PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : 3x [DES]



Dexx
19.03.2010, 20:16
hier hab nen paar DES hashes aus ner alten php-nuke version.

wäre nice wenn jemand was rauskriegen könnte:

/v0yvPLT92/DI
cWmCKNmEzIKVw
rtQpf3lB2tZuA
KtPS85pcZ4Z3M

CYSER
19.03.2010, 20:33
CR.tSRBoK9rSo
CR1sRwBT0rra6
CR3HMau4lVQn.
CRTxb3HxZc7K6

damit probiert.

http://www.yellowpipe.com/yis/tools/encrypter/index.php

Dexx
19.03.2010, 20:36
irwas stimmt da nicht^^ ich glaube man crypted nur zu -> des

blackberry
19.03.2010, 20:41
http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack

Na dann mal viel Spaß Dexxi (:

Bonkers
19.03.2010, 20:46
damit probiert.

Jo, damit hast du die Passwörter erneut verschlüsselt.

Cracken geht so:



[root@archBox Desktop]# cat pw.txt
user:KtPS85pcZ4Z3M

[root@archBox Desktop]# john pw.txt
Loaded 1 password hash (Traditional DES [128/128 BS SSE2-16])
guesses: 0 time: 0:00:03:58 (3) c/s: 1520K trying: csluea3 - csllm5s
guesses: 0 time: 0:00:05:47 (3) c/s: 1535K trying: mrddlbbo - mrddilv2
guesses: 0 time: 0:00:11:43 (3) c/s: 1540K trying: cbbsclea - cbbscult
guesses: 0 time: 0:00:16:36 (3) c/s: 1553K trying: rj0dEG - rj0i64
guesses: 0 time: 0:00:18:13 (3) c/s: 1553K trying: HAoS4 - HAee6




Dauert bei meiner Maschine allerdings seine Zeit ;)

Dexx
19.03.2010, 21:22
http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack

Na dann mal viel Spaß Dexxi (:


Jo, hatte ich, bin aufs klo gegangen, kam wieder, pw war decryptet und es lautete "ffm" und war eingeloggt als admin auf nem board mit 150k users :>

CYSER
19.03.2010, 21:24
Welches Board war es denn? :D