Menú
Gratis
Registro
hogar  /  POR/ Servicio de descifrado de hash. Cifrado MD5 en línea

Servicio de descifrado de hash. Cifrado MD5 en línea

  • acceso libre
  • tamaño del diccionario
  • tipos de hash admitidos
  • la presencia de criptoanálisis detallado (por ejemplo, usando tablas Rainbow)

Actualizado el 17/10/2019

  1. cmd5.ru
    cmd5.ru uno de servicios más antiguos para descifrar hashes, existe desde 2006. Beneficios del servicio:
    • una base de datos única, sin precedentes en volumen: 4800 mil millones de registros;
    • una gran cantidad de tipos de hash admitidos para la enumeración;
    • oportunidad procesamiento por lotes hachís;
    • la presencia de un software cliente para acceder al servicio.

    Aparte de acceso libre al servicio, hay un paquete extendido de servicios pagados. ¿Debo pagar por el descifrado? Definitivamente sí, especialmente en los casos en que ningún otro servicio puede descifrar su contraseña, o está descifrando hashes de forma continua, especialmente porque las tarifas son bastante democráticas. Desde mi propia experiencia, puedo decir que este es el servicio más efectivo, por lo que ocupa un honorable primer lugar.

    tipos de hash:

    • md5(md5($aprobar))
    • sha256
    • mysql
    • mysql5
    • md5($contraseña.$sal);Joomla
    • md5($salt.$pass);osCommerce
    • md5(md5($aprobar).$sal);Vbulletin;IceBB;Discuz
    • md5(md5($sal).$pasar)
    • md5($sal.$pass.$sal);TBDev
    • md5($sal.md5($aprobar))
    • md5(md5($pasar).md5($sal))
    • md5(md5($sal).md5($pass));ipb;mybb
    • sha1 ($ sal. $ pase)
    • sha1(inferior($nombre de usuario).$contraseña);SMF
    • sha1(superior($nombre de usuario).':'.superior($contraseña));ManGOS
    • sha1($nombre de usuario.':'.$contraseña)
    • sha1(salt.pass.'UltimateArena')
    • MD5(Unix);phpBB3;WordPress
    • Des (unix)
    • mssql
    • md5 (unicódigo)
    • te sirve
    • radminv2.x
  2. xsrc.ru
    gratis + pagado | 100G | wpa pmkid | multitud de diccionario

    xsrc.ru es un excelente servicio para seleccionar protocolos de enlace WPA, es posible comprar contraseñas seleccionadas de miembros autorizados del servicio con sus propias capacidades de adivinación de hash por una pequeña tarifa.

  3. crackstation.net
    gratis | 190G | LM NTLM md2 md4 md5 md5(md5) md5-half sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 whirlpool MySQL 4.1+ | dic

    La descripción del servicio indica que la base de datos incluye todas las palabras de Wikipedia, así como todos los diccionarios públicos que el autor pudo encontrar en Internet. El diccionario utilizado por el servicio está disponible para su descarga. Además, el bot de Twitter funciona @plzcrack.

  4. md5.darkbyte.ru
    gratis | 329M+48G | md5 | dic

    El servicio da buenos resultados, ya que utiliza servicios de terceros además de su propia base de datos local. Le permite enviar una cantidad ilimitada de contraseñas para descifrar, hay una API.

  5. tmto.org
    gratis | 36g | md5 lm ntlm sha1 | mesas de arcoiris

    Después de un largo tiempo fuera de línea, el proyecto TMTO (Time-Memory Trade Off Cracking) ha vuelto a estar disponible. La base se ha vuelto aún más grande, han aparecido nuevos algoritmos, el servicio sigue siendo gratuito, como antes. Estoy satisfecho con la alta velocidad de descifrado debido al crecimiento constante del clúster. Puede enviar una cantidad ilimitada de hashes para descifrar a la vez.

  6. hashcracking.ru
    gratis y autenticación | 3M | md5 mysql mysql5 sha1 | tablas de arcoiris dic

    hashcracking.ru todavía está en servicio, le permite buscar contraseñas mysql y mysql5, fuerza bruta por máscara, es posible buscar a través de un diccionario con sal.

  7. www.md5decrypter.co.uk
    gratis | 8.7G | md5 | dic

    nada mal servicio gratuito con una base decente. Puede enviar 12 hashes md5 para su procesamiento a la vez. Entre las desventajas, se puede notar que solo se usa una verificación de diccionario de las contraseñas encontradas.


cmd5.ru es uno de los servicios de descifrado de hash más antiguos que existe desde 2006. Beneficios del servicio:
  • una base de datos única, sin precedentes en volumen: 4800 mil millones de registros;
  • una gran cantidad de tipos de hash admitidos para la enumeración;
  • posibilidad de procesamiento grupal de hashes;
  • la presencia de un software cliente para acceder al servicio.
Además del acceso gratuito al servicio, hay un paquete de servicio pago extendido. ¿Debo pagar por el descifrado? Definitivamente sí, especialmente en los casos en que ningún otro servicio puede descifrar su contraseña, o está descifrando hashes de forma continua, especialmente porque las tarifas son bastante democráticas. Desde mi propia experiencia, puedo decir que este es el servicio más efectivo, por lo que ocupa un honorable primer lugar.

tipos de hash:

  • md5(md5($aprobar))
  • sha256
  • mysql
  • mysql5
  • md5($contraseña.$sal);Joomla
  • md5($salt.$pass);osCommerce
  • md5(md5($aprobar).$sal);Vbulletin;IceBB;Discuz
  • md5(md5($sal).$pasar)
  • md5($sal.$pass.$sal);TBDev
  • md5($sal.md5($aprobar))
  • md5(md5($pasar).md5($sal))
  • md5(md5($sal).md5($pass));ipb;mybb
  • sha1 ($ sal. $ pase)
  • sha1(inferior($nombre de usuario).$contraseña);SMF
  • sha1(superior($nombre de usuario)".:'.superior($contraseña));ManGOS
  • sha1($nombre de usuario.":'.$pase)
  • sha1(salt.pass.'UltimateArena')
  • MD5(Unix);phpBB3;WordPress
  • Des (unix)
  • mssql
  • md5 (unicódigo)
  • te sirve
  • radminv2.x


  • gratis | 329M+48G | md5 | dic

    El servicio da buenos resultados, ya que utiliza servicios de terceros además de su propia base de datos local. Le permite enviar una cantidad ilimitada de contraseñas para descifrar, hay una API.


  • gratis | 36g | md5 lm ntlm sha1 | mesas de arcoiris

    Después de un largo tiempo fuera de línea, el proyecto TMTO (Time-Memory Trade Off Cracking) ha vuelto a estar disponible. La base se ha vuelto aún más grande, han aparecido nuevos algoritmos, el servicio sigue siendo gratuito, como antes. Estoy satisfecho con la alta velocidad de descifrado debido al crecimiento constante del clúster. Puede enviar una cantidad ilimitada de hashes para descifrar a la vez.


  • gratis y autenticación | 3M | md5 mysql mysql5 sha1 | tablas de arcoiris dic

    Hashcracking.ru todavía está en servicio, le permite buscar contraseñas mysql y mysql5, fuerza bruta por máscara, es posible buscar a través de un diccionario con sal.

  • A menudo, necesita averiguar la contraseña, teniendo solo un hash en la mano. Puede usar su computadora para ordenar las opciones, pero es mucho más rápido usar una base de datos existente. Incluso las bases de datos de acceso público contienen decenas de millones de pares de hash-contraseña, y buscarlos a través de un servicio en la nube lleva unos segundos.

    Hay varios zettabytes de datos digitales en el mundo, pero no toda esta información es única: las repeticiones están dispersas en miles de millones de medios y servidores. Independientemente del tipo de datos, trabajar con ellos requiere resolver las mismas tareas fundamentales. Esta es una reducción en la redundancia debido a la eliminación parcial de repeticiones (deduplicación), verificación de integridad, creación incremental copias de seguridad y autorización de usuario. Por supuesto, el último aspecto nos interesa más, pero todos estos técnica se basan en métodos generales de procesamiento de datos mediante hashing. Existir servicios en la nube, que le permiten usar este procedimiento más rápido, con objetivos bien conocidos.

    A primera vista, parece extraño que en diferentes tareas se utilice un procedimiento común para calcular y comparar sumas de verificación o hashes, secuencias de bits de una longitud fija. Sin embargo, este método es realmente universal. Las sumas de verificación sirven como una especie de huellas digitales de archivos, claves, contraseñas y otros datos, llamados mensajes en criptografía. Los hashes (o resúmenes, del resumen en inglés) le permiten compararlos entre sí, detectar rápidamente cualquier cambio y verificar el acceso seguro. Por ejemplo, con la ayuda de hashes, puede verificar el cumplimiento de las contraseñas ingresadas sin transferirlas en texto claro.

    Matemáticamente, este proceso lo realiza uno de los algoritmos hash: transformación iterativa de bloques de datos en los que se divide el mensaje original. La entrada puede ser cualquier cosa, desde una contraseña corta hasta una base de datos enorme. Todos los bloques se enlazan con ceros o se truncan a una longitud determinada hasta que se recibe un resumen de tamaño fijo.

    Los hashes generalmente se escriben en hexadecimal. Por lo tanto, son mucho más convenientes para comparar en apariencia, y el registro es cuatro veces más corto que el binario. Los hashes más cortos se obtienen utilizando Adler-32, CRC32 y otros algoritmos con una longitud de resumen de 32 bits. Los más largos están en SHA-512. Además de estos, hay alrededor de una docena de otras funciones hash populares, y la mayoría de ellas pueden calcular resúmenes de longitud intermedia: 160, 224, 256 y 384 bits. Continúan los intentos de crear una función con una mayor longitud de hash, porque cuanto más largo sea el resumen, más opciones diferentes puede generar la función hash.

    La cantidad máxima de datos iniciales que puede procesar la función hash está determinada por la forma de su representación en el algoritmo. Por lo general, se escriben como un número entero de 64 bits, por lo que el límite típico es de 264 bits menos uno o dos exabytes. Tal limitación aún no tiene un significado práctico, incluso para centros de datos muy grandes.

    La singularidad es la clave de la fiabilidad

    La unicidad del hash es una de sus propiedades clave, que determina la fuerza criptográfica del sistema de encriptación. El hecho es que el número de contraseñas posibles es teóricamente infinito, pero el número de hashes siempre es finito, aunque muy grande. Los resúmenes de cualquier función hash solo serán únicos hasta cierto punto. Potencias de dos, para ser exactos. Por ejemplo, el algoritmo CRC32 ofrece un conjunto de solo 232 opciones, y es difícil evitar repeticiones en él. La mayoría de las otras funciones usan resúmenes de 128 o 160 bits, lo que aumenta drásticamente el número de hashes únicos a 2'28 y 2160 respectivamente.

    La coincidencia de hashes de diferentes fuentes de datos (incluidas las contraseñas) se denomina colisión. Puede ser aleatorio (ocurre con grandes cantidades de datos) o pseudoaleatorio, utilizado con fines de ataque. La piratería de varios sistemas criptográficos se basa en el efecto de la colisión, en particular, los protocolos de autorización. Todos ellos primero calculan el hash de la contraseña o clave ingresada, y luego pasan este resumen para comparar, a menudo mezclando una porción de datos pseudoaleatorios en algún momento, o usando algoritmos de cifrado adicionales para mejorar la protección. Las contraseñas en sí no se almacenan en ningún lugar: solo se transmiten y comparan sus resúmenes. Lo importante aquí es que después de codificar absolutamente todas las contraseñas con la misma función, la salida siempre será un resumen del mismo tamaño conocido de antemano.

    Pseudo-reverso

    En principio, es imposible revertir la transformación y obtener la contraseña directamente del hash, incluso si se le quita la sal, ya que el hash es una función unidireccional. Mirando el resumen resultante, uno no puede entender ni la cantidad de datos originales ni su tipo. Sin embargo, puedes resolver un problema similar: generar una contraseña con el mismo hash. Debido al efecto de colisión, la tarea se simplifica: es posible que nunca sepa la contraseña real, pero encontrará una completamente diferente que proporcione el resumen requerido después de usar el mismo algoritmo.

    Los métodos de optimización de cálculo aparecen literalmente todos los años. Están a cargo de los equipos de HashClash, Distributed Rainbow Table Generator y otros. proyectos internacionales computación criptográfica. Como resultado, para cada combinación corta de caracteres imprimibles o una variante de una lista de contraseñas típicas, ya se han calculado hashes. Se pueden comparar rápidamente con el interceptado hasta que se encuentre una coincidencia perfecta.

    Esto requería semanas o meses de tiempo de CPU, que en los últimos años se ha reducido a unas pocas horas gracias a los procesadores multinúcleo y la fuerza bruta en los programas con soporte para CUDA y OpenCL. Los administradores cargan servidores con cálculos de tablas durante el tiempo de inactividad y alguien alquila un clúster virtual en Amazon EC2.

    Búsqueda hash de Google

    No todos los servicios están preparados para brindar el servicio de búsqueda de contraseñas por hashes de forma gratuita. En algún lugar se requiere registro y hay una tonelada de publicidad, y en muchos sitios también puede encontrar anuncios sobre servicios de piratería pagados. Algunos de ellos realmente usan clústeres poderosos y los cargan, colocando los hash enviados en la cola de trabajo, pero también hay pícaros ordinarios. Ellos realizan búsqueda libre por dinero, aprovechándose del desconocimiento de los clientes potenciales.

    En lugar de anunciar servicios honestos aquí, sugeriré usar un enfoque diferente: encontrar pares de hash-contraseña en populares los motores de búsqueda. Sus robots araña recorren la web todos los días y recopilan nuevos datos, incluidos registros nuevos de las tablas del arco iris.


    Entonces, para comenzar, simplemente escriba el hash en línea de búsqueda Google. Si le corresponde alguna contraseña del diccionario, entonces (por regla general) se mostrará entre los resultados de búsqueda que ya están en la primera página. Los hashes individuales se pueden buscar en Google manualmente, mientras que las listas grandes se pueden procesar de manera más conveniente utilizando el script BozoCrack

    Buscar XOR calcular

    Los algoritmos hash populares son tan rápidos que ahora ha sido posible crear pares hash-contraseña para casi todo el mundo. opciones funciones con un breve resumen. Paralelamente, las funciones con una longitud de hash de 128 bits o más encuentran fallas en el propio algoritmo o en sus implementaciones específicas, lo que simplifica enormemente la piratería.

    En los años noventa, el algoritmo MD5, escrito por Ronald Rivest, se hizo extremadamente popular. Se ha vuelto ampliamente utilizado al autorizar usuarios en sitios web y al conectarse a servidores de aplicaciones de clientes. Sin embargo, su estudio posterior mostró que el algoritmo no es lo suficientemente confiable. En particular, es vulnerable a ataques de colisión pseudoaleatorios. En otras palabras, es posible crear deliberadamente otra secuencia de datos, cuyo hash coincidirá exactamente con el conocido.

    Dado que los resúmenes de mensajes se usan ampliamente en criptografía, en la práctica, el uso del algoritmo MD5 hoy en día genera serios problemas. Por ejemplo, con un ataque de este tipo, puede falsificar un certificado digital x.509. Esto incluye la falsificación de un certificado SSL, lo que permite que un atacante haga pasar su falsificación como un certificado raíz (CA) de confianza. Además, en la mayoría de los conjuntos de certificados confiables, es fácil encontrar aquellos que aún usan el algoritmo MD5 para firmar. Por lo tanto, existe una vulnerabilidad de toda la infraestructura. claves públicas(PKI) para tales ataques.

    Un ataque de fuerza bruta debilitante tendrá que ser planeado sólo en el caso de realmente contraseñas complejas(que consiste en gran conjunto caracteres aleatorios) y para funciones hash con resúmenes de gran longitud (a partir de 160 bits), que aún no han encontrado carencias graves. Hoy en día, una gran cantidad de contraseñas cortas y de diccionario se revelan en un par de segundos utilizando servicios en línea.

    Descifrado de hash en línea

    Hasta ahora, no todos los pares de hash-contraseña se pueden encontrar con la ayuda de los servicios en línea y las tablas de arco iris. Sin embargo, las funciones de resúmenes cortos ya han sido eliminadas, y las contraseñas cortas y de diccionario son fáciles de detectar incluso a partir de hashes SHA-160. Particularmente impresionante es la búsqueda instantánea de contraseñas por sus resúmenes usando Google. Esta es la opción más fácil, rápida y completamente gratuita.

    En las últimas décadas, los problemas de confidencialidad y seguridad de la información se han vuelto cada vez más relevantes. Es por eso que constantemente se están haciendo intentos utilizando los más algoritmos modernos. Uno de esos métodos es usar un algoritmo hash llamado MD5. Ahora se discutirá cómo descifrar un hash MD5. Es cierto que no debe contar con obtener conocimientos sobre cómo descifrar contraseñas o cualquier otra información confidencial debido a la dificultad de dicho proceso y la ilegalidad.

    ¿Qué es un hash MD5?

    En general, el hash se entiende como la transformación de cualquier dato entrante en una cadena de cierta longitud, representada en una base de 128 bits, utilizando un algoritmo especial.

    En otras palabras, tal proceso no puede llamarse cifrado. Y de la misma manera, no se puede hablar de descifrar un hash MD5, ya que aquí se utilizan otros métodos de presentación de información. Además, en este caso usamos sistema especial cálculos, lo que anula todos los intentos de descifrado.

    Cómo descifrar un hash MD5: principios generales

    En el mejor de los casos, solo podemos hablar sobre la selección del contenido deseado mediante tres métodos principales:

    • uso de un diccionario;
    • el uso de "tablas arcoiris";
    • método bruto.

    La tecnología de hashing MDA5 inicial se desarrolló bajo la dirección del profesor Ronald L. Rivest. Desde entonces, ha sido ampliamente utilizado como uno de los métodos de criptografía y claves en línea, creando firmas electronicas, comprobaciones de integridad sistemas de archivos, creación de identificadores web, etc. Y es que, como se cree, es extremadamente difícil (aunque posible) descifrar un hash MD5 por métodos algorítmicos directos, porque incluso cambiar uno de los caracteres en la representación hexadecimal implica un cambio automático en todos los demás. Así, sólo el método habitualmente llamado bruto (intervención mediante fuerza bruta). Sin embargo, las combinaciones más simples pueden volver a su forma original.

    Uso de recursos en línea.

    Si la necesidad de descifrado ya está madura, para empezar, puede utilizar los servicios de muchos recursos de Internet que ofrecen sus servicios. En términos generales, el principio de funcionamiento es que el usuario ingresa una combinación para descifrar en una línea especial en el sitio y luego activa el proceso de selección.

    Si la codificación de la información inicial se realizó utilizando los medios lenguaje PHP, en algunos casos, los servicios en línea pueden usar una combinación de comandos base_64 encode/base_64 decode. En cualquier caso, la técnica implica únicamente la selección de caracteres, números o letras en la combinación deseada mediante la comparación con bases de datos que almacenan ejemplos de resultados codificados.

    ¿Qué hay de ti?

    Algunos usuarios intentan descifrar el código hash ellos mismos. Pero resulta que hacer esto es bastante problemático. Para simplificar este procedimiento, es mejor utilizar utilidades de enfoque limitado, entre las que se destacan claramente los siguientes programas:

    • contraseña pro.
    • Juan el Destripador.
    • Caín y Abel.
    • "Stirlitz" y otros.

    Los primeros dos programas están diseñados para calcular las combinaciones más simples sustituyendo combinaciones elementales como 1212121.

    El tercero parece ser capaz de descifrar el hash MD5, pero lo hace con demasiada lentitud. Sin embargo, su ventaja es que viene con un generador de tablas, aunque es poco probable que un usuario no iniciado lo entienda.

    Stirlitz es una aplicación muy interesante, pero utiliza un número demasiado limitado de algoritmos de cálculo, entre los que destacan BtoA, uuencode, base64, xxencode y binhex.

    Para el caso, debe usar la utilidad bruta BarsWF, que es la más rápida de todas las conocidas y, en la mayoría de los casos, puede descifrar el hash MD5 (la contraseña, si la hay, también se puede convertir a la forma deseada), operando con miles de millones de Cálculos hash por segundo. Sin embargo, incluso con todos estos herramientas de software También hay que tener en cuenta que, además del algoritmo principal, la codificación MDA5 se puede realizar de forma simultánea y utilizando MD4 o IM.

    Pero incluso con todo esto, hay muchos agujeros en el hashing. Muchos expertos creen que la longitud del código, incluso con una base de 128 bits, es demasiado pequeña y, por lo tanto, con el desarrollo de herramientas de software y el aumento de las capacidades informáticas de los sistemas de procesadores modernos, el proceso de descifrado es cada vez menos laborioso, lo que es porque mayor desarrollo y el uso de tales medios ya parece completamente inapropiado.

    Conclusión

    Queda por agregar que es posible descifrar un hash MD5 no solo usando las herramientas descritas anteriormente. Si profundiza en Internet, puede encontrar muchos programas de este tipo. La pregunta es: ¿es necesario hacer tales cosas? Creo usuario ordinario cualquier sistema informático tal conocimiento es poco probable que sea útil.

    En 1991 se desarrolló un algoritmo hash de 128 bits llamado MD5 (Message Digest 5). Su creador es Ronald L. Rivest, profesor del MIT (Massachusetts Institute of Technology, ubicado en Cambridge, EE. UU.). El algoritmo se utiliza para comprobar la autenticidad de los datos cifrados. En este artículo, explicaré para qué se usa MD5 y analizaré las formas en que se puede descifrar en línea.

    MD5 - algoritmo de hashing de datos

    La tecnología MD5 se utiliza como uno de los métodos criptográficos, con la ayuda de los cuales no solo se verifica la integridad de varios datos, sino también:

    • se almacenan claves y contraseñas en línea;
    • se crean identificadores web y firmas digitales;
    • busca archivos duplicados y mucho más.

    MD5 se usa ampliamente para la autorización en varios sitios. La información ingresada por los usuarios se lee en forma de huellas dactilares y se almacena en la base de datos del sitio. Por lo tanto, incluso si un atacante roba esta base, no podrá usarla directamente. Todas las contraseñas están encriptadas y presentadas como resúmenes. A continuación, hablaré sobre cómo descifrar un archivo MD5 con servicios en línea.

    Es para evitar caer en manos de estafadores que muchos datos en la red se transmiten de forma encriptada. A la información se le asigna MD5= (una combinación aleatoria de caracteres), como MD5=. Este conjunto de caracteres (después del “=”) se denomina “hash MD5”, o suma de verificación del resultado calculado. Este hash se utiliza para verificar la integridad de los datos transmitidos.

    ¿Como sucedió esto?

    • Al transmitir una matriz de información, cuya integridad debe controlarse, se asigna el hash inicial, calculado utilizando el algoritmo MD5;
    • el resultado es fijo;
    • durante controles regulares o no programados, la suma de control recibida se compara con la original;
    • los resultados son los mismos: no hay motivo de preocupación, pero si difieren, esto indica una interferencia externa y cambios en los datos.

    Archivos con código hash

    Propiedades hash

    La función hash debe poder convertir información de varias longitudes en un código que consta de 32 caracteres hexadecimales. Además, existen varios puntos que permiten proteger al usuario de interferencias externas y cambios en la información cifrada:

    • si se utilizan diferentes datos de entrada, los resultados del cálculo de hash deberían ser notablemente diferentes;
    • el algoritmo de la función debe estar abierto para poder examinar su fortaleza criptográfica;
    • el hash se cifra de forma unilateral, es decir, de ningún modo se puede calcular la información original a partir del resultado.

    La función hash debe usar recursos informáticos mínimos.

    Uso independiente de MD5

    Aquí hay un punto interesante: con la ayuda de esta función, cada usuario puede verificar de forma independiente la integridad de un archivo descargado de Internet. Para hacer esto, debe usar servicios especiales, por ejemplo, HashTab. La utilidad se descarga e incrusta en las propiedades del archivo como una pestaña separada. Con la ayuda de HashTab, puede usar varios algoritmos de hashing de datos, además, el servicio está disponible gratuitamente para los usuarios que lo usan para fines personales.

    HashTab en acción

    Cómo descifrar MD5 en línea

    Una matriz arbitraria de información se convierte en un "resumen" o "huella digital" de cierta longitud. Posteriormente, al verificar el archivo, el código recibido se compara con la impresión original y se llega a una conclusión sobre la integridad de los datos. EN concepto general es imposible descifrar el código hash, ya que fue creado para que no pudiera ser descifrado. Los métodos de decodificación convencionales no funcionan en este caso, porque la información se presenta de una manera ligeramente diferente. Por lo tanto, aunque es difícil, queda por intentar encontrar la información que busca, en la que los servicios y programas especiales nos pueden ayudar.

    Decodificación MD5 en línea

    ¿Cómo funciona el servicio en línea utilizado para la decodificación MD5? Tiene una base de datos a la que accede cuando descifra el código hash. Por ejemplo, el sitio MD5 Decrypter.

    En un campo especial, ingrese el código hash que necesitamos descifrar, los valores de captcha y haga clic en descifrar ("¡Descifrar!", Si el sitio no se ha traducido al ruso). En la parte inferior habrá resultados: hash MD5 y su descifrado, o información de que el descifrado no está en la base de datos.

    También puede utilizar la herramienta en línea MSurf.ru. Este servicio le permite codificar información utilizando MD5 y descifrar el código hash.

    Codificar y decodificar información en el sitio MSurf.ru

    Vale la pena señalar que la función MD5 está obsoleta. Los atacantes obtienen acceso a bases de datos y, con cierto grado de probabilidad, a información cifrada. Por lo tanto, debido a su relativa falta de confiabilidad, se alienta a los desarrolladores de software a usar MD5 en combinación con otros algoritmos o reemplazarlo gradualmente con un SHA más moderno.

    En contacto con