![]() |
как дэкодировать хэши
есть система видеонаблюдения.с неё я вытащил файл с паролями в таком виде jimmy:NxACK58c:1:Monitor, Monitor_01, Monitor_02, Monitor_03, Monitor_04, Monitor_05, Monitor_06, Monitor_07, Monitor_08, Replay, Replay_01, Replay_02, Replay_03, Replay_04, Replay_05, Replay_06, Replay_07, Replay_08, Backup, Account, CtrPanel, ShutDown, GeneralConf я знаю что его пароль точно 2808,а как быть с паролем админа? admin:k721PZSO:1:CtrPanel, ShutDown, Monitor, Monitor_01, помогите определить тип хэша или подобрать пароль. Заранее благодарю!
|
thomsoft, есть тут один алгоритм... (самая суть)
|
thomsoft, Вы же сами понимаете, что это невозможно. По восьми символам восстановить пароль, при этом еще и не зная алгоритма - задача не выполнимая даже теоретически.
P.S. Я совершенно не уверен, что тут имеет место нарушение правил форума. Конечно, я не модератор и высказываться по подобному вопросу - не моё дело, но у меня самого многократно бывали случаи, когда я забывал администраторский пароль к тому или иному устройству. Приходилось выполнять сброс и терять все настройки. Так что из самого вопроса невозможно сделать вывод о том, являются ли действия автора незаконными. |
Цитата:
|
Цитата:
Можно попробовать провести "атаку по словарю". Но надо иметь возможность получать от системы ответ. Второе: как усложнить жизнь атакующему? Да просто использовать двойной хеш, подмешав в него чего-нибудь! Соль (криптография) От туда же можно узнать про любопытную вещь - радужные таблицы. |
думаю тему можно закрыть.Для меня она не решена,но и не вижу смысла продолжать обсуждение так как алгоритм неизвестен и по-ходу ,я вижу, никто с таким не сталкивался.Спасибо всем можно закрывать
|
Время: 19:47. |
Время: 19:47.
© OSzone.net 2001-