Difference between revisions of "Rainbowtables"

From C4 Wiki
Jump to: navigation, search
(MD5 und DES: Link hinzugefügt)
Line 32: Line 32:
 
*[http://passcrack.spb.ru/ (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack]
 
*[http://passcrack.spb.ru/ (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack]
 
*[http://passcracking.com/ Online Datenbank (derzeit dicht)]
 
*[http://passcracking.com/ Online Datenbank (derzeit dicht)]
 +
*[http://hashkiller.com.com/ Hashkiller.com - Riesige Datenbank und Rainbowtables]
  
 
==Oracle==
 
==Oracle==

Revision as of 18:37, 2 January 2008

Lasst uns Oracle, MD5, lanman Rainbowtables generieren. Daten, die nur auf 30 DVDs passen. Aber wenn man dann mal ein Passwort vergessen hat, kann man darauf zurückgreifen.

Lanman/NTLM

Es gibt Lanman (oder NT Lan Manager=NTLM genannt) Passwort Hash in der Version v3 und v4.

Standard Verfahren um Windows Passwörter im Netz zu versenden.

der Shmoo Group seine v4 Tabellen Rainbowtables online kaufen

MD5 und DES

MD5 und DES sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing.

_Free_ Online Service:

Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten:

Für LM

Für MD5

Oracle

http://rainbowtables-shop.de/

Paper zu Oracle PasswörternPDF

Merke: Alle Passworter zu kennen ist viel einfacher als sie zu knacken.

Salting - Untergang der Rainbowtables

Rainbow Tables funktionieren besonders gut gegen Algorithmen die ohne Salt, eine zufaellige Bitfolge die den Hash veraendert, arbeiten. Die meisten Unix/Linux Systeme benutzen salted Algorithmen. Ein 2 Byte grosser Salt vergroessert den notwendigen Table um den Faktor 256*256.

Deshalb sind Rainbow Tables besonders populaer bei Windows LanManager Hashes, die ohne Salt arbeiten.

Siehe http://www1.umn.edu/oit/security/passwordattackdiscussion.html fuer mehr Details.



dieser artikel ist kurz. bau ihn aus!