Difference between revisions of "Rainbowtables"
(→Lanman/NTLM) |
(→MD5 und DES) |
||
Line 13: | Line 13: | ||
[[wikipedia:MD5|MD5]] und [[wikipedia:Data Encryption Standard|DES]] sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing. | [[wikipedia:MD5|MD5]] und [[wikipedia:Data Encryption Standard|DES]] sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing. | ||
+ | |||
+ | _Free_ Online Service: | ||
+ | |||
+ | *[http://www.plain-text.info/ Plain-Text.info] | ||
Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten: | Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten: |
Revision as of 07:32, 27 June 2006
Last uns Oracle, MD5, lanman Rainbowtables generieren. Daten die nur auf 30 DVDs passen. Aber wenn man dann mal ein Passwort vergessen hat, kann man darauf zurückgreifen.
Lanman/NTLM
Es gibt Lanman (oder NT Lan Manager=NTLM genannt) Passwort Hash in der Version v3 und v4.
Standard Verfahren um Windows Passwörter im Netz zu versenden.
der Shmoo Group seine v4 Tabellen Rainbowtables online kaufen
MD5 und DES
MD5 und DES sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing.
_Free_ Online Service:
Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten:
Für LM
Für MD5
- Astalavista.net - Online RainbowTables Server
- Zum selber knacken
- Online Datenbank
- Ein mehr Online Datenbank
- (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack
- Online Datenbank (derzeit dicht)
Oracle
Paper zu Oracle PasswörternPDF
Merke: Alle Passworter zu kennen ist viel einfacher als sie zu knacken.
Salting - Untergang der Rainbowtables
Rainbow Tables funktionieren besonders gut gegen Algorithmen die ohne Salt, eine zufaellige Bitfolge die den Hash veraendert, arbeiten. Die meisten Unix/Linux Systeme benutzen salted Algorithmen. Ein 2 Byte grosser Salt vergroessert den notwendigen Table um den Faktor 256*256.
Deshalb sind Rainbow Tables besonders populaer bei Windows LanManager Hashes, die ohne Salt arbeiten.
Siehe http://www1.umn.edu/oit/security/passwordattackdiscussion.html fuer mehr Details.
dieser artikel ist kurz. bau ihn aus!