Difference between revisions of "Rainbowtables"
(→MD5 und DES: Link hinzugefügt) |
(→MD5 und DES) |
||
Line 32: | Line 32: | ||
*[http://passcrack.spb.ru/ (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack] | *[http://passcrack.spb.ru/ (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack] | ||
*[http://passcracking.com/ Online Datenbank (derzeit dicht)] | *[http://passcracking.com/ Online Datenbank (derzeit dicht)] | ||
− | *[http://hashkiller | + | *[http://hashkiller.com/ Hashkiller.com - Riesige Datenbank und Rainbowtables] |
==Oracle== | ==Oracle== |
Revision as of 18:37, 2 January 2008
Lasst uns Oracle, MD5, lanman Rainbowtables generieren. Daten, die nur auf 30 DVDs passen. Aber wenn man dann mal ein Passwort vergessen hat, kann man darauf zurückgreifen.
Lanman/NTLM
Es gibt Lanman (oder NT Lan Manager=NTLM genannt) Passwort Hash in der Version v3 und v4.
Standard Verfahren um Windows Passwörter im Netz zu versenden.
der Shmoo Group seine v4 Tabellen Rainbowtables online kaufen
MD5 und DES
MD5 und DES sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing.
_Free_ Online Service:
Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten:
Für LM
Für MD5
- Astalavista.net - Online RainbowTables Server
- Zum selber knacken
- Online Datenbank
- Ein mehr Online Datenbank
- (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack
- Online Datenbank (derzeit dicht)
- Hashkiller.com - Riesige Datenbank und Rainbowtables
Oracle
Paper zu Oracle PasswörternPDF
Merke: Alle Passworter zu kennen ist viel einfacher als sie zu knacken.
Salting - Untergang der Rainbowtables
Rainbow Tables funktionieren besonders gut gegen Algorithmen die ohne Salt, eine zufaellige Bitfolge die den Hash veraendert, arbeiten. Die meisten Unix/Linux Systeme benutzen salted Algorithmen. Ein 2 Byte grosser Salt vergroessert den notwendigen Table um den Faktor 256*256.
Deshalb sind Rainbow Tables besonders populaer bei Windows LanManager Hashes, die ohne Salt arbeiten.
Siehe http://www1.umn.edu/oit/security/passwordattackdiscussion.html fuer mehr Details.
dieser artikel ist kurz. bau ihn aus!