Difference between revisions of "Rainbowtables"
(→MD5 und DES) |
(→MD5 und DES) |
||
Line 34: | Line 34: | ||
*[http://hashkiller.com/ Hashkiller.com - Riesige Datenbank und Webcrack/Listcrack System] | *[http://hashkiller.com/ Hashkiller.com - Riesige Datenbank und Webcrack/Listcrack System] | ||
*[http://rainbowtables.ddl.cx/ Diverse Rainbow Tables zu Herunterladen] | *[http://rainbowtables.ddl.cx/ Diverse Rainbow Tables zu Herunterladen] | ||
+ | *[http://lightintron.de/rainbow/ leicht verständliche Implementierung in Java] | ||
==Oracle== | ==Oracle== |
Revision as of 13:29, 7 August 2008
Lasst uns Oracle, MD5, lanman Rainbowtables generieren. Daten, die nur auf 30 DVDs passen. Aber wenn man dann mal ein Passwort vergessen hat, kann man darauf zurückgreifen.
Lanman/NTLM
Es gibt Lanman (oder NT Lan Manager=NTLM genannt) Passwort Hash in der Version v3 und v4.
Standard Verfahren um Windows Passwörter im Netz zu versenden.
der Shmoo Group seine v4 Tabellen Link down: Rainbowtables online kaufen
MD5 und DES
MD5 und DES sind beiden Standardverfahren bei /etc/[passwd|shadow] Hashing.
_Free_ Online Service:
Durch die enorme CPU Anforderung lohnt es sich einem Rainbowtables Team bezutreten:
Für LM
Für MD5
- Astalavista.net - Online RainbowTables Server
- Zum selber knacken
- Online Datenbank
- Ein mehr Online Datenbank
- (a-zA-Z0-9){1-7},(a-z0-9){1-8}, (0-9){1-12} Online crack
- Online Datenbank (derzeit dicht)
- Hashkiller.com - Riesige Datenbank und Webcrack/Listcrack System
- Diverse Rainbow Tables zu Herunterladen
- leicht verständliche Implementierung in Java
Oracle
Paper zu Oracle PasswörternPDF
Merke: Alle Passworter zu kennen ist viel einfacher als sie zu knacken.
Salting - Untergang der Rainbowtables
Rainbow Tables funktionieren besonders gut gegen Algorithmen die ohne Salt, eine zufaellige Bitfolge die den Hash veraendert, arbeiten. Die meisten Unix/Linux Systeme benutzen salted Algorithmen. Ein 2 Byte grosser Salt vergroessert den notwendigen Table um den Faktor 256*256.
Deshalb sind Rainbow Tables besonders populaer bei Windows LanManager Hashes, die ohne Salt arbeiten.
Siehe http://www1.umn.edu/oit/security/passwordattackdiscussion.html fuer mehr Details.
dieser artikel ist kurz. bau ihn aus!