قائمة طعام
مجانا
تسجيل
بيت  /  بواسطة/ خدمة فك تشفير الهاش. تشفير MD5 عبر الإنترنت

خدمة فك تشفير الهاش. تشفير MD5 عبر الإنترنت

  • حرية الوصول
  • حجم القاموس
  • أنواع التجزئة المدعومة
  • وجود تحليل شفرات مفصل (على سبيل المثال ، باستخدام جداول قوس قزح)

تم التحديث في 17/10/2019

  1. cmd5.ru
    cmd5.ru واحد من أقدم الخدماتلفك تشفير التجزئة ، موجود منذ عام 2006. مزايا الخدمة:
    • قاعدة بيانات فريدة لا مثيل لها من حيث الحجم - 4800 مليار سجل ؛
    • عدد كبير من أنواع التجزئة المدعومة للتعداد ؛
    • فرصة تجهيز الدفعاتتجزئات.
    • وجود عميل برنامج للوصول إلى الخدمة.

    بعيدا حرية الوصولللخدمة ، هناك حزمة ممتدة من الخدمات المدفوعة. هل يجب أن أدفع مقابل فك التشفير؟ نعم بالتأكيد ، خاصة في الحالات التي لا تستطيع فيها خدمة أخرى اختراق كلمة المرور الخاصة بك ، أو تقوم بفك تشفير التجزئة بشكل مستمر ، خاصة وأن الأسعار ديمقراطية تمامًا. من تجربتي الخاصة ، أستطيع أن أقول إن هذه هي الخدمة الأكثر فعالية ، لذا فهي تحتل المرتبة الأولى المشرفة.

    أنواع التجزئة:

    • md5 (md5 ($ باس))
    • شا 256
    • mysql
    • mysql5
    • md5 ($ pass. $ salt) ؛ جملة
    • md5 ($ salt. $ pass) ؛ osCommerce
    • md5 (md5 ($ pass). $ salt)؛ Vbulletin؛ IceBB؛ Discuz
    • md5 (md5 ($ salts). $ pass)
    • md5 ($ salts. $ pass. $ salts) ؛ TBDev
    • md5 ($ salts.md5 ($ pass))
    • md5 (md5 ($ pass) .md5 ($ salt))
    • md5 (md5 ($ salt) .md5 ($ pass)) ؛ ipb ؛ mybb
    • sha1 (الملح $. $ pass)
    • sha1 (Lower ($ username). $ pass) ؛ SMF
    • sha1 (upper ($ username). ':'. upper ($ pass))؛ ManGOS
    • sha1 (اسم المستخدم $. ':'. $ pass)
    • sha1 (ممر ملح. 'Ultimate Arena')
    • MD5 (يونكس) ؛ phpBB3 ؛ WordPress
    • ديس (يونكس)
    • mssql
    • md5 (يونيكود)
    • سيرف يو
    • radminv2.x
  2. xsrc.ru
    مجاني + مدفوع | 100 جرام | wpa pmkid | حشد القاموس

    xsrc.ru هي خدمة ممتازة لاختيار مصافحة WPA ، فمن الممكن شراء كلمات مرور محددة من أعضاء معتمدين للخدمة مع إمكانيات تخمين التجزئة الخاصة بهم مقابل رسوم رمزية.

  3. crackstation.net
    مجاني | 190 جرام | LM NTLM md2 md4 md5 md5 (md5) md5-half sha1 sha1 (sha1_bin ()) sha224 sha256 sha384 sha512 ripeMD160 دوامة MySQL 4.1+ | مدينة دبي للإنترنت

    يوضح وصف الخدمة أن قاعدة البيانات تتضمن جميع الكلمات من ويكيبيديا ، بالإضافة إلى جميع القواميس العامة التي تمكن المؤلف من العثور عليها على الإنترنت. القاموس الذي تستخدمه الخدمة متاح للتنزيل. بالإضافة إلى ذلك ، يعمل بوت تويتر تضمين التغريدة.

  4. md5.darkbyte.ru
    مجاني | 329 م + 48 ج | md5 | مدينة دبي للإنترنت

    الخدمة تعطي نتائج جيدة كما تستخدم خدمات الطرف الثالثبالإضافة إلى قاعدة البيانات المحلية الخاصة به. يسمح لك بإرسال عدد غير محدود من كلمات المرور لفك التشفير ، وهناك واجهة برمجة تطبيقات.

  5. tmto.org
    مجاني | 36 جرام | md5 lm ntlm sha1 | طاولات قوس قزح

    بعد فترة طويلة من عدم الاتصال بالإنترنت ، أصبح مشروع TMTO (Time-Memory Trade Off Cracking) متاحًا مرة أخرى. أصبحت القاعدة أكبر ، وظهرت خوارزميات جديدة ، تظل الخدمة مجانية ، كما كان من قبل. أنا سعيد بالسرعة العالية لفك التشفير بسبب النمو المستمر للكتلة. يمكنك إرسال عدد غير محدود من التجزئة لفك التشفير في وقت واحد.

  6. hashcracking.ru
    & المصادقة | 3 م | md5 mysql5 sha1 | طاولات قوس قزح ديك

    hashcracking.ru لا يزال في الخدمة ، فهو يسمح لك بالبحث عن كلمات مرور mysql و mysql5 ، القوة الغاشمة بالقناع ، ومن الممكن البحث من خلال قاموس باستخدام الملح.

  7. www.md5decrypter.co.uk
    مجاني | 8.7G | md5 | مدينة دبي للإنترنت

    ليس سيئًا خدمة مجانيةمع قاعدة لائقة. يمكنك إرسال 12 تجزئة md5 للمعالجة في وقت واحد. من بين السلبيات ، يمكن ملاحظة أنه يتم استخدام فحص القاموس فقط من كلمات المرور التي تم العثور عليها.


cmd5.ru هي واحدة من أقدم خدمات فك تشفير التجزئة الموجودة منذ عام 2006. مزايا الخدمة:
  • قاعدة بيانات فريدة لا مثيل لها من حيث الحجم - 4800 مليار سجل ؛
  • عدد كبير من أنواع التجزئة المدعومة للتعداد ؛
  • إمكانية المعالجة الجماعية للتجزئة ؛
  • وجود عميل برنامج للوصول إلى الخدمة.
بالإضافة إلى الوصول المجاني إلى الخدمة ، هناك حزمة خدمة مدفوعة ممتدة. هل يجب أن أدفع مقابل فك التشفير؟ نعم بالتأكيد ، خاصة في الحالات التي لا تستطيع فيها خدمة أخرى اختراق كلمة المرور الخاصة بك ، أو تقوم بفك تشفير التجزئة بشكل مستمر ، خاصة وأن الأسعار ديمقراطية تمامًا. من تجربتي الخاصة ، أستطيع أن أقول إن هذه هي الخدمة الأكثر فعالية ، لذا فهي تحتل المرتبة الأولى المشرفة.

أنواع التجزئة:

  • md5 (md5 ($ باس))
  • شا 256
  • mysql
  • mysql5
  • md5 ($ pass. $ salt) ؛ جملة
  • md5 ($ salt. $ pass) ؛ osCommerce
  • md5 (md5 ($ pass). $ salt)؛ Vbulletin؛ IceBB؛ Discuz
  • md5 (md5 ($ salts). $ pass)
  • md5 ($ salts. $ pass. $ salts) ؛ TBDev
  • md5 ($ salts.md5 ($ pass))
  • md5 (md5 ($ pass) .md5 ($ salt))
  • md5 (md5 ($ salt) .md5 ($ pass)) ؛ ipb ؛ mybb
  • sha1 (الملح $. $ pass)
  • sha1 (Lower ($ username). $ pass) ؛ SMF
  • sha1 (upper ($ username). ": '. upper ($ pass))؛ ManGOS
  • sha1 (اسم المستخدم $. ": '. $ pass)
  • sha1 (ممر ملح. 'Ultimate Arena')
  • MD5 (يونكس) ؛ phpBB3 ؛ WordPress
  • ديس (يونكس)
  • mssql
  • md5 (يونيكود)
  • سيرف يو
  • radminv2.x


  • مجاني | 329 م + 48 ج | md5 | مدينة دبي للإنترنت

    تعطي الخدمة نتائج جيدة ، حيث تستخدم خدمات طرف ثالث بالإضافة إلى قاعدة البيانات المحلية الخاصة بها. يسمح لك بإرسال عدد غير محدود من كلمات المرور لفك التشفير ، وهناك واجهة برمجة تطبيقات.


  • مجاني | 36 جرام | md5 lm ntlm sha1 | طاولات قوس قزح

    بعد فترة طويلة من عدم الاتصال بالإنترنت ، أصبح مشروع TMTO (Time-Memory Trade Off Cracking) متاحًا مرة أخرى. أصبحت القاعدة أكبر ، وظهرت خوارزميات جديدة ، تظل الخدمة مجانية ، كما كان من قبل. أنا سعيد بالسرعة العالية لفك التشفير بسبب النمو المستمر للكتلة. يمكنك إرسال عدد غير محدود من التجزئة لفك التشفير في وقت واحد.


  • & المصادقة | 3 م | md5 mysql5 sha1 | طاولات قوس قزح ديك

    Hashcracking.ru لا يزال في الخدمة ، فهو يسمح لك بالبحث عن كلمات مرور mysql و mysql5 ، القوة الغاشمة بالقناع ، ومن الممكن البحث من خلال قاموس باستخدام الملح.

  • غالبًا ما تحتاج إلى معرفة كلمة المرور ، مع وجود علامة تجزئة في متناول اليد. يمكنك استخدام جهاز الكمبيوتر الخاص بك لفرز الخيارات ، ولكن من الأسرع استخدام قاعدة بيانات موجودة. حتى قواعد البيانات التي يمكن الوصول إليها بشكل عام تحتوي على عشرات الملايين من أزواج كلمة مرور التجزئة ، ويستغرق البحث عنها من خلال خدمة سحابية بضع ثوانٍ.

    هناك العديد من زيتابايت من البيانات الرقمية في العالم ، ولكن ليست كل هذه المعلومات فريدة من نوعها: فالتكرار مبعثر عبر مليارات الوسائط والخوادم. بغض النظر عن نوع البيانات ، فإن العمل معهم يتطلب حل نفس المهام الأساسية. هذا هو انخفاض في التكرار بسبب الإزالة الجزئية للتكرار (إلغاء المكررة) ، والتحقق من السلامة ، والإنشاء التدريجي النسخ الاحتياطيةوترخيص المستخدم. بالطبع ، الجانب الأخير يهمنا أكثر ، لكن كل هذا تقنيةتستند إلى طرق معالجة البيانات العامة باستخدام التجزئة. يخرج خدمات سحابية، مما يتيح لك استخدام هذا الإجراء بشكل أسرع - بأهداف معروفة.

    للوهلة الأولى ، يبدو من الغريب أنه في مهام مختلفة ، يتم استخدام إجراء شائع لحساب ومقارنة المجاميع الاختبارية أو التجزئة - تسلسلات بت ذات طول ثابت. ومع ذلك ، فإن هذه الطريقة عالمية حقًا. تعمل المجاميع الاختبارية كنوع من البصمات الرقمية للملفات والمفاتيح وكلمات المرور والبيانات الأخرى ، والتي تسمى الرسائل في التشفير. تسمح لك التجزئة (أو الملخصات ، من الملخص الإنجليزي) بمقارنتها مع بعضها البعض ، واكتشاف أي تغييرات بسرعة والتحقق من الوصول الآمن. على سبيل المثال ، بمساعدة التجزئة ، يمكنك التحقق من توافق كلمات المرور التي تم إدخالها دون نقلها بنص واضح.

    رياضيًا ، يتم تنفيذ هذه العملية بواسطة إحدى خوارزميات التجزئة - التحويل التكراري لكتل ​​البيانات التي تنقسم إليها الرسالة الأصلية. يمكن أن يكون الإدخال أي شيء - من كلمة مرور قصيرة إلى قاعدة بيانات ضخمة. يتم عقد جميع الكتل بأصفار أو يتم اقتطاعها بطول معين حتى يتم تلقي ملخص بحجم ثابت.

    عادة ما يتم كتابة التجزئة بالنظام الست عشري. لذا فهي أكثر ملاءمة للمقارنة في المظهر ، والسجل أقصر بأربع مرات من الرقم الثنائي. يتم الحصول على أقصر تجزئة باستخدام Adler-32 و CRC32 وخوارزميات أخرى بطول هضم يبلغ 32 بت. الأطول في SHA-512. بالإضافة إلى ذلك ، هناك ما يقرب من اثنتي عشرة دالة تجزئة شائعة أخرى ، ومعظمها قادر على حساب ملخصات ذات طول متوسط: 160 و 224 و 256 و 384 بت. تستمر محاولات إنشاء وظيفة ذات طول تجزئة متزايد ، لأنه كلما طالت مدة الملخص ، زادت الخيارات المختلفة التي يمكن أن تنشئها وظيفة التجزئة.

    يتم تحديد الحد الأقصى لمقدار البيانات الأولية التي يمكن لوظيفة التجزئة معالجتها من خلال شكل تمثيلها في الخوارزمية. تتم كتابتها عادةً على هيئة عدد صحيح 64 بت ، لذا فإن الحد النموذجي هو 264 بت ناقص واحد أو اثنين إكسابايت. مثل هذا القيد ليس له أهمية عملية حتى الآن لمراكز البيانات الكبيرة جدًا.

    التفرد هو مفتاح الموثوقية

    يعد تفرد التجزئة إحدى خصائصها الرئيسية ، والتي تحدد قوة التشفير لنظام التشفير. الحقيقة هي أن عدد كلمات المرور الممكنة غير محدود نظريًا ، لكن عدد التجزئات دائمًا ما يكون محدودًا ، وإن كان كبيرًا جدًا. ستكون خلاصات أي دالة تجزئة فريدة إلى حد معين فقط. صلاحيات اثنين ، على وجه الدقة. على سبيل المثال ، توفر خوارزمية CRC32 مجموعة من 232 خيارًا فقط ، ومن الصعب تجنب التكرار فيها. تستخدم معظم الوظائف الأخرى ملخصات 128 أو 160 بت ، مما يزيد بشكل كبير من عدد التجزئة الفريدة إلى 2'28 و 2160 على التوالي.

    تسمى مصادفة التجزئة من بيانات المصدر المختلفة (بما في ذلك كلمات المرور) تضاربًا. يمكن أن تكون عشوائية (تحدث على كميات كبيرة من البيانات) أو عشوائية زائفة - تستخدم لأغراض الهجوم. يعتمد اختراق أنظمة التشفير المختلفة على تأثير التصادم - على وجه الخصوص ، بروتوكولات التفويض. يحسب كل منهم أولاً تجزئة كلمة المرور أو المفتاح الذي تم إدخاله ، ثم يمرر هذا الملخص للمقارنة ، وغالبًا ما يخلط في جزء من البيانات العشوائية الزائفة في مرحلة ما ، أو يستخدم خوارزميات تشفير إضافية لتعزيز الحماية. لا يتم تخزين كلمات المرور نفسها في أي مكان: يتم إرسال ومقارنة الملخصات الخاصة بهم فقط. الشيء المهم هنا هو أنه بعد تجزئة أي كلمات مرور لها نفس الوظيفة تمامًا ، سيكون الإخراج دائمًا ملخصًا بالحجم نفسه والمعروف مسبقًا.

    عكس زائف

    من المستحيل من حيث المبدأ عكس التحويل والحصول على كلمة المرور مباشرة من التجزئة ، حتى لو تم تجريدها من الملح ، لأن التجزئة هي وظيفة أحادية الاتجاه. بالنظر إلى الملخص الناتج ، لا يمكن فهم مقدار البيانات الأصلية أو نوعها. ومع ذلك ، يمكنك حل مشكلة مماثلة: إنشاء كلمة مرور بنفس التجزئة. نظرًا لتأثير التصادم ، فإن المهمة مبسطة: قد لا تعرف أبدًا كلمة المرور الحقيقية ، ولكنك ستجد كلمة مرور مختلفة تمامًا توفر الملخص المطلوب بعد التجزئة باستخدام نفس الخوارزمية.

    تظهر طرق تحسين الحساب حرفيًا كل عام. يتم التعامل معها من قبل فرق HashClash ، ومولدات جدول قوس قزح الموزعة وغيرها مشاريع دوليةالحوسبة المشفرة. نتيجة لذلك ، تم بالفعل حساب التجزئة لكل مجموعة قصيرة من الأحرف القابلة للطباعة أو متغير من قائمة كلمات المرور النموذجية. يمكن مقارنتها بسرعة مع التي تم اعتراضها حتى يتم العثور على تطابق كامل.

    كان هذا يستغرق أسابيع أو شهورًا من وقت وحدة المعالجة المركزية ، والذي تم تقليله في السنوات الأخيرة إلى بضع ساعات بفضل المعالجات متعددة النواة والقوة الغاشمة في البرامج مع دعم CUDA و OpenCL. يقوم المسؤولون بتحميل الخوادم بحسابات الجدول أثناء فترة التعطل ، ويستأجر شخص ما مجموعة افتراضية في Amazon EC2.

    بحث جوجل هاش

    ليست كل الخدمات جاهزة لتقديم خدمة البحث عن كلمات المرور عن طريق التجزئة مجانًا. مطلوب التسجيل في مكان ما وهناك الكثير من الإعلانات تدور ، وفي العديد من المواقع يمكنك أيضًا العثور على إعلانات حول خدمات القرصنة المدفوعة. يستخدم البعض منهم بالفعل مجموعات قوية ويقوم بتحميلها ، ووضع التجزئة المرسلة إلى قائمة انتظار المهام ، ولكن هناك أيضًا محتالون عاديون. يؤدون بحث مجانيمقابل المال ، والاستفادة من جهل العملاء المحتملين.

    بدلاً من الإعلان عن خدمات صادقة هنا ، سأقترح استخدام نهج مختلف - العثور على أزواج كلمة مرور التجزئة بشكل شائع محركات البحث. تقوم روبوتاتهم العنكبوتية بمسح الويب كل يوم وتجمع بيانات جديدة ، بما في ذلك السجلات الجديدة من طاولات قوس قزح.


    حتى تبدأ ، فقط اكتب التجزئة إلى خط البحثجوجل. إذا كانت بعض كلمات مرور القاموس تتوافق معها ، فسيتم عرضها (كقاعدة عامة) بين نتائج البحث الموجودة بالفعل في الصفحة الأولى. يمكن البحث عن علامات التجزئة الفردية يدويًا في Google ، بينما يمكن معالجة القوائم الكبيرة بسهولة أكبر باستخدام البرنامج النصي BozoCrack

    بحث حساب XOR

    تعد خوارزميات التجزئة الشائعة سريعة جدًا لدرجة أنه أصبح من الممكن الآن إنشاء أزواج كلمة مرور التجزئة للجميع تقريبًا. خياراتوظائف مع ملخص موجز. بالتوازي مع ذلك ، فإن الوظائف التي يبلغ طولها 128 بت أو أكثر تجد عيوبًا في الخوارزمية نفسها أو في تطبيقاتها المحددة ، مما يبسط القرصنة بشكل كبير.

    في التسعينيات ، أصبحت خوارزمية MD5 ، التي كتبها رونالد ريفيست ، شائعة للغاية. لقد أصبح مستخدمًا على نطاق واسع عند السماح للمستخدمين على مواقع الويب وعند الاتصال بخوادم تطبيق العميل. ومع ذلك ، أظهرت دراستها الإضافية أن الخوارزمية ليست موثوقة بدرجة كافية. على وجه الخصوص ، فهو عرضة لهجمات الاصطدام العشوائي الزائف. بمعنى آخر ، من الممكن إنشاء تسلسل آخر من البيانات عن عمد ، بحيث يتطابق تجزئة البيانات تمامًا مع تلك المعروفة.

    نظرًا لاستخدام خلاصات الرسائل على نطاق واسع في التشفير ، في الممارسة العملية ، يؤدي استخدام خوارزمية MD5 اليوم إلى مشاكل خطيرة. على سبيل المثال ، باستخدام مثل هذا الهجوم ، يمكنك تزوير شهادة رقمية x.509. يتضمن ذلك تزوير شهادة SSL ، مما يسمح للمهاجم بتمرير مزيفه كشهادة جذر موثوقة (CA). علاوة على ذلك ، في معظم مجموعات الشهادات الموثوقة ، من السهل العثور على تلك التي لا تزال تستخدم خوارزمية MD5 للتوقيع. لذلك ، هناك ثغرة أمنية في البنية التحتية بأكملها مفاتيح عمومية(PKI) لمثل هذه الهجمات.

    يجب أن يتم ترتيب هجوم القوة الغاشمة المنهك فقط في حالة فعلاً كلمات مرور معقدة(تتكون من مجموعة كبيرةأحرف عشوائية) ووظائف التجزئة ذات الملخصات ذات الطول الكبير (من 160 بتًا) ، والتي لم تجد بعد أوجه قصور خطيرة. تم الكشف عن كتلة ضخمة من كلمات المرور القصيرة والقاموسية اليوم في بضع ثوانٍ باستخدام الخدمات عبر الإنترنت.

    فك تشفير التجزئة على الإنترنت

    حتى الآن ، لا يمكن العثور على جميع أزواج كلمة مرور التجزئة بمساعدة الخدمات عبر الإنترنت وجداول قوس قزح. ومع ذلك ، فقد تم بالفعل هزيمة ميزات الملخص القصير ، ومن السهل اكتشاف كلمات المرور القصيرة وكلمات المرور القاموسية حتى من تجزئات SHA-160. من المثير للإعجاب بشكل خاص البحث الفوري عن كلمات المرور من خلال ملخصاتها باستخدام Google. هذا هو الخيار الأسهل والأسرع والمجاني تمامًا.

    في العقود الأخيرة ، أصبحت مشاكل السرية وأمن المعلومات ذات أهمية متزايدة. هذا هو السبب في أن المحاولات تبذل باستمرار باستخدام أكثر من غيرها الخوارزميات الحديثة. إحدى هذه الطرق هي استخدام خوارزمية تجزئة تسمى MD5. سيتم الآن مناقشة كيفية فك تشفير تجزئة MD5. صحيح ، يجب ألا تعتمد على اكتساب المعرفة بشأن اختراق كلمات المرور أو أي معلومات سرية أخرى نظرًا لصعوبة مثل هذه العملية وعدم قانونية.

    ما هو MD5 تجزئة؟

    بشكل عام ، يُفهم التجزئة على أنها تحويل أي بيانات واردة إلى سلسلة بطول معين ، ممثلة على أساس 128 بت ، باستخدام خوارزمية خاصة.

    بمعنى آخر ، لا يمكن تسمية مثل هذه العملية بالتشفير. وبنفس الطريقة ، لا يمكنك التحدث عن فك تشفير تجزئة MD5 ، حيث يتم استخدام طرق أخرى لتقديم المعلومات هنا. بالإضافة إلى ذلك ، في هذه الحالة نستخدم نظام خاصالحسابات التي تبطل كل محاولات فك التشفير.

    كيفية فك تشفير تجزئة MD5: المبادئ العامة

    في أفضل الأحوال ، لا يمكننا التحدث عن اختيار المحتوى المطلوب إلا بثلاث طرق رئيسية:

    • استخدام القاموس
    • استخدام "طاولات قوس قزح" ؛
    • الطريقة الغاشمة.

    تم تطوير تقنية تجزئة MDA5 الأولية بتوجيه من البروفيسور رونالد إل. ريفيست. منذ ذلك الحين ، تم استخدامه على نطاق واسع كإحدى طرق التشفير للمفاتيح عبر الإنترنت ، وإنشاء التوقيعات الإلكترونية، التحقق من النزاهة أنظمة الملفات، وإنشاء معرفات الويب ، وما إلى ذلك. وكما يُعتقد ، من الصعب للغاية (على الرغم من إمكانية ذلك) فك تشفير تجزئة MD5 بأساليب خوارزمية مباشرة ، لأنه حتى تغيير أحد الأحرف في التمثيل السداسي العشري يستلزم تغييرًا تلقائيًا في جميع الرموز الأخرى. وهكذا ، فإن الطريقة التي يطلق عليها عادة هي الطريقة الغاشمة (التدخل باستخدام القوة الغاشمة). ومع ذلك ، يمكن إعادة أبسط المجموعات إلى شكلها الأصلي.

    استخدام الموارد عبر الإنترنت

    إذا كانت الحاجة إلى فك التشفير قد نضجت بالفعل ، فبالنسبة للمبتدئين ، يمكنك استخدام خدمات العديد من موارد الإنترنت التي تقدم خدماتها. بشكل عام ، مبدأ العملية هو أن يقوم المستخدم بإدخال تركيبة ليتم فك تشفيرها في سطر خاص على الموقع ، ثم يقوم بتنشيط عملية الاختيار.

    إذا تم ترميز المعلومات الأولية باستخدام الوسائل لغة PHP، في بعض الحالات ، قد تستخدم الخدمات عبر الإنترنت مجموعة من أوامر فك تشفير base_64 / base_64. في أي حال ، تتضمن التقنية فقط اختيار الأحرف أو الأرقام أو الأحرف في المجموعة المرغوبة من خلال المقارنة مع قواعد البيانات التي تخزن أمثلة من النتائج المشفرة.

    ماذا عنك؟

    يحاول بعض المستخدمين فك شفرة التجزئة بأنفسهم. ولكن ، كما اتضح ، فإن القيام بذلك يمثل مشكلة كبيرة. لتبسيط هذا الإجراء ، من الأفضل استخدام الأدوات المساعدة ذات التركيز الضيق ، ومن بينها البرامج التالية التي تبرز بوضوح:

    • كلمة السر للمحترفين.
    • جون السفاح.
    • قابيل وهابيل.
    • "ستيرليتس" وآخرين.

    تم تصميم البرنامجين الأولين لحساب أبسط المجموعات عن طريق استبدال المجموعات الأولية مثل 1212121.

    يبدو أن الثالث قادر على فك تشفير تجزئة MD5 ، لكنه يفعل ذلك ببطء شديد. ومع ذلك ، تكمن ميزته في أنه يأتي مع منشئ طاولة ، على الرغم من أنه من غير المحتمل أن يفهم المستخدم غير المبتدئ ذلك.

    Stirlitz هو تطبيق مثير للاهتمام للغاية ، لكنه يستخدم عددًا محدودًا جدًا من خوارزميات الحساب ، من بينها BtoA و uuencode و base64 و xxencode و binhex.

    لهذه المسألة ، تحتاج إلى استخدام الأداة BarsWF brute ، وهي الأسرع من بين كل ما هو معروف ويمكن في معظم الحالات فك تشفير تجزئة MD5 (يمكن أيضًا تحويل كلمة المرور ، إن وجدت ، إلى النموذج المطلوب) ، والتي تعمل بمليارات من حسابات التجزئة في الثانية. ومع ذلك ، حتى مع كل هذه أدوات البرمجياتيجب أيضًا مراعاة أنه بالإضافة إلى الخوارزمية الرئيسية ، يمكن إجراء تشفير MDA5 في وقت واحد وباستخدام MD4 أو IM.

    ولكن حتى مع كل هذا ، هناك العديد من الثغرات في التجزئة. يعتقد العديد من الخبراء أن طول الكود ، حتى مع وجود قاعدة 128 بت ، صغير جدًا ، وبالتالي ، مع تطوير أدوات البرمجيات وزيادة قدرات الحوسبة لأنظمة المعالجات الحديثة ، أصبحت عملية فك التشفير أقل صعوبة ، والتي هو السبب مزيد من التطويرواستخدام مثل هذه الوسائل يبدو بالفعل غير مناسب تمامًا.

    خاتمة

    يبقى أن نضيف أنه من الممكن فك تشفير تجزئة MD5 ليس فقط باستخدام الأدوات الموضحة أعلاه. إذا بحثت بعمق في الإنترنت ، يمكنك أن تجد الكثير من هذه البرامج. السؤال هو: هل من الضروري فعل مثل هذه الأشياء؟ أظن مستخدم عاديأي نظام الكمبيوترمن غير المحتمل أن تكون هذه المعرفة مفيدة.

    تم تطوير خوارزمية تجزئة 128 بت تسمى MD5 (ملخص الرسائل 5) في عام 1991. منشئها هو رونالد ل.ريفست ، الأستاذ في معهد ماساتشوستس للتكنولوجيا (معهد ماساتشوستس للتكنولوجيا ، ومقره كامبريدج ، الولايات المتحدة الأمريكية). تستخدم الخوارزمية للتحقق من صحة البيانات المشفرة. في هذه المقالة ، سأشرح الغرض من استخدام MD5 ، بالإضافة إلى تحليل طرق فك تشفيره عبر الإنترنت.

    MD5 - خوارزمية تجزئة البيانات

    تُستخدم تقنية MD5 كواحدة من طرق التشفير ، والتي لا تساعد فقط في فحص البيانات المختلفة للتأكد من سلامتها ، ولكن أيضًا:

    • يتم تخزين المفاتيح وكلمات المرور على الإنترنت ؛
    • يتم إنشاء معرّفات الويب والتوقيعات الرقمية ؛
    • يبحث عن الملفات المكررة وغير ذلك الكثير.

    يستخدم MD5 على نطاق واسع للترخيص في مواقع مختلفة. تتم قراءة المعلومات التي يدخلها المستخدمون في شكل بصمات أصابع ويتم تخزينها في قاعدة بيانات الموقع. لذلك ، حتى لو سرق المهاجم هذه القاعدة ، فلن يتمكن من استخدامها مباشرة. يتم تشفير جميع كلمات المرور وتقديمها على شكل ملخصات. بعد ذلك ، سأتحدث عن فك تشفير ملف MD5 مع الخدمات عبر الإنترنت.

    من أجل تجنب الوقوع في أيدي المحتالين ، يتم إرسال العديد من البيانات الموجودة على الشبكة في شكل مشفر. يتم تعيين المعلومات MD5 = (مجموعة عشوائية من الأحرف) ، مثل MD5 =. تسمى هذه المجموعة من الأحرف (بعد "=") "تجزئة MD5" ، أو المجموع الاختباري للنتيجة المحسوبة. يتم استخدام هذا التجزئة للتحقق من البيانات المرسلة للتأكد من سلامتها.

    كيف يحدث هذا؟

    • عند إرسال مجموعة من المعلومات ، والتي يجب التحكم في سلامتها ، يتم تعيين التجزئة الأولية ، المحسوبة باستخدام خوارزمية MD5 ؛
    • النتيجة ثابتة
    • أثناء الشيكات العادية أو غير المجدولة ، تتم مقارنة المجموع الاختباري المستلم بالمجموع الأصلي ؛
    • النتائج هي نفسها - لا داعي للقلق ، ولكن إذا كانت مختلفة ، فهذا يشير إلى التداخل الخارجي وتغييرات البيانات.

    الملفات ذات كود التجزئة

    خصائص التجزئة

    يجب أن تكون وظيفة التجزئة قادرة على تحويل المعلومات ذات الأطوال المختلفة إلى رمز يتكون من 32 حرفًا سداسيًا عشريًا. بالإضافة إلى ذلك ، هناك عدة نقاط تسمح لك بحماية المستخدم من التدخل الخارجي والتغييرات في المعلومات المشفرة:

    • إذا تم استخدام بيانات إدخال مختلفة ، فيجب أن تكون نتائج حساب التجزئة مختلفة بشكل ملحوظ ؛
    • يجب أن تكون خوارزمية الوظيفة مفتوحة حتى تتمكن من فحصها من أجل قوة التشفير ؛
    • يتم تشفير التجزئة من جانب واحد ، أي أنه لا يمكن بأي حال من الأحوال حساب المعلومات الأصلية من النتيجة.

    يجب أن تستخدم دالة التجزئة الحد الأدنى من موارد الحوسبة.

    الاستخدام المستقل لـ MD5

    هناك نقطة واحدة مثيرة للاهتمام هنا - بمساعدة هذه الوظيفة ، يمكن لكل مستخدم التحقق بشكل مستقل من سلامة الملف الذي تم تنزيله من الإنترنت. للقيام بذلك ، تحتاج إلى استخدام خدمات خاصة ، على سبيل المثال ، HashTab. يتم تنزيل الأداة المساعدة وتضمينها في خصائص الملف كعلامة تبويب منفصلة. بمساعدة HashTab ، يمكنك استخدام العديد من خوارزميات تجزئة البيانات ، بالإضافة إلى أن الخدمة متاحة مجانًا للمستخدمين الذين يستخدمونها لأغراض شخصية.

    HashTab في العمل

    كيفية فك تشفير MD5 عبر الإنترنت

    يتم تحويل مجموعة عشوائية من المعلومات إلى "ملخص" أو "بصمة" بطول معين. في وقت لاحق ، عند فحص الملف ، تتم مقارنة الكود المستلم بالطباعة الأصلية ويتم التوصل إلى استنتاج حول سلامة البيانات. في المفهوم العاممن المستحيل فك شفرة التجزئة ، حيث تم إنشاؤها بحيث لا يمكن كسرها. لا تعمل طرق فك التشفير التقليدية في هذه الحالة ، لأن المعلومات معروضة بطريقة مختلفة قليلاً. لذلك ، على الرغم من صعوبة ذلك ، يبقى محاولة العثور على المعلومات التي تبحث عنها ، والتي يمكن أن تساعدنا فيها الخدمات والبرامج الخاصة.

    MD5 فك على الإنترنت

    كيف تعمل الخدمة عبر الإنترنت المستخدمة لفك تشفير MD5؟ يحتوي على قاعدة بيانات يمكنه الوصول إليها عند فك تشفير كود التجزئة. على سبيل المثال ، موقع MD5 Decrypter.

    في حقل خاص ، أدخل رمز التجزئة الذي نحتاجه لفك تشفيره ، وقيم captcha وانقر فوق فك تشفير ("فك تشفير!" ، إذا لم تتم ترجمة الموقع إلى اللغة الروسية). في الجزء السفلي ستكون هناك نتائج: تجزئة MD5 وفك تشفيرها ، أو معلومات تفيد بأن فك التشفير ليس في قاعدة البيانات.

    يمكنك أيضًا استخدام الأداة عبر الإنترنت MSurf.ru. هذه الخدمةيسمح لك بتشفير المعلومات باستخدام MD5 وفك تشفير كود التجزئة.

    تشفير المعلومات وفك تشفيرها على موقع MSurf.ru

    من الجدير بالذكر أن وظيفة MD5 مهملة. يحصل المهاجمون على حق الوصول إلى قواعد البيانات ، وبدرجة معينة من الاحتمال ، إلى المعلومات المشفرة. لذلك ، نظرًا لعدم موثوقيتها النسبية ، يتم تشجيع مطوري البرامج على استخدام MD5 إما مع خوارزميات أخرى ، أو استبدالها تدريجيًا بـ SHA أكثر حداثة.

    في تواصل مع