Привіт Гість ( Вхід | Реєстрація )

> Distributed Rainbow Table Generator, Сервис по взлому md5 хешей
Panda
Jul 5 2004, 15:12
Пост #1


Kунг-фу
********

Група: Trusted Members
Повідомлень: 1 258
З нами з: 19-August 03
З: Бандерштадт
Користувач №: 5
Стать: Чол





Проект "Distributed Rainbow Table Generator"

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ТОП-20 участников:
----------------------------------------------------------------------------------------------------------
Дата основания команды - Дата Капитан - Капитан
----------------------------------------------------------------------------------------------------------
Полезная информация:
Для идентификации пользователя в BOINC могут служить 2 вещи:
1) пара e-mail/пароль
2) межпроектный идентификационный ID (Cross-project ID) - 32значное шестнадцатиричное число.

Если Вы пожелаете подключится ещё и к другому BOINC-проекту, то помните: чтобы не плодить новых аккаунтов при подключении к новому проекту или команде, нужно обязательно везде регистрироваться с одним и тем же e-mail/паролем либо CPID. если при регистрации в проекте указать другие e-mail или пароль, BOINC создаст новый аккаунт с тем же именем!
----------------------------------------------------------------------------------------------------------


О проекте: (взято с дистрибутед.ру)
(Show/Hide)


Цели
Тогда как некоторые хорошо известные нам проекты тратят миллионы компьютерных лет на взлом одного пароля,
проект RainbowCrack предлагает за такое же время (полный перебор) создать таблицы, в которые записать все
возможные пароли и соответствующие им хэши по всем распространённым в мире алгоритмам хэширования.
Обычно, хэшированный вариант пароля хранится в открытом доступе и известно, по какому алгоритму получен этот хэш
(например MD5), но обратное преобразование считается слишком сложной операцией, требующей в общем случае
перебор всех возможных комбинаций - это ставится в основу безопасности многих современных систем. Если же
иметь сортированные таблицы хэшей и соответствующие им пароли - получим систему, которая с помощью быстрого
бинарного поиска по таблице может получать обратное преобразование хэша в пароль для любого существующего
алгоритма хэширования.

Основная проблема: таблицы всех возможных паролей занимают слишком большой объём на дисках. Поэтому
используется оригинальный формат таблиц: хэши собираются в цепочки по несколько тысяч комбинаций - каждая
следующая комбинация получается из предыдущей очередным применением той же функции хэширования. В таблицы
записывается только начало и конец каждой такой цепочки. Для того, чтобы найти пароль по такой таблице, нужно
применить к заданному хэшу точно так же функцию хэширования несколько тысяч раз (в зависимости от используемой
длины цепочек) и на очередной итерации получим хэш, который является концом одной из цепочек в наших таблицах.
После чего прогоняем эту цепочку заново от начального хэша до нужного нам и находим комбинацию, предшествующую
нашему хэшу - это и есть искомый пароль.

Такие таблицы называются Rainbow Tables (отсюда и название проекта). Их ценность в том, что они с одной стороны
имеют объём в тысячи раз меньше обычных таблиц, содержащих все возможные пароли, с другой - позволяют найти
за несколько минут обратное преобразование любого алгоритма хэширования, если искомый пароль был просчитан
заранее в этих таблицах.


Результаты

Сейчас в проекте уже создано 900 ГБ таблиц, которые позволяют с вероятностью порядка 99% найти за несколько
минут обратное преобразование из хэша в любой пароль длиной до 7 символов (не только из букв, но также цифр
и многих спец-символов), зашифрованных по алгоритмам LanMan (авторизация в Windows), NT LanMan (авторизация
в Windows NT, в том числе сетевых доменах), MD2, MD4, MD5, SHA1, RIPEMD-160, Cisco PIX (большинство
маршрутизаторов), MySQL 3.23, MySQL SHA1 (базы данных).

Всем участникам проекта предоставляется возможность уже сейчас пользоваться полученной системой расшифровки
паролей в виде онлайн-сервиса - частота использования сервиса одним участником неограничена, но ограничено
время действия каждого аккаунта. Для продления времени доступа участникам предлагается рассчитывать новые
таблицы, увеличивающие количество поддерживаемых алгоритмов и комбинаций паролей. Обычно на расчёт таблицы
уходит от нескольких дней до недели процессорного времени (2 ГГц) - за каждую таблицу время доступа продляется
на 2 недели. Естественно, можно использовать любое количество компьютеров под одним аккаунтом - я обеспечил
себе доступ на 3 года вперёд за 3 месяца - впрочем, мой вклад составляет около 10% всего проекта.


Особенности

Pro
  • Доступ к мощной системе расшифровки паролей, которую можно использовать в своих целях.
  • Консольный клиент с открытыми исходниками, которые компилируются под большинством О/С. На сайте
    выложены готовые бинарники под Windows, MacOS и OpenBSD. Можно считать и под FreeBSD, собрав клиент
    из исходников самостоятельно.
  • Может продолжать расчёт таблицы после зависания машины или некорректного прерывания процесса.
  • Почти не требует памяти при расчётах (2 МБ).
  • Почти не требует входящего трафика (задание для 1 таблицы занимает несколько байт).
  • В комплект клиента кроме генератора таблиц включена программа, которая может расшифровывать
    конкретные пароли по полученным таблицам. Кроме того, в них легко добавляются новые алгоритмы хэширования
    и наборы перебираемых символов. Таким образом, есть всё что нужно для создания собственного распределённого
    проекта, аналогичного RainbowCrack. wink.gif
Con
  • Рассчитанные таблицы занимают 640 МБ или около 300 МБ в архивированном виде (лучше всего жмёт 7-Zip).
    В результате сжатый трафик с одной машины, считающей таблицы круглосуточно, может быть до 3 ГБ в месяц.
    Хотя это лишь исходящий трафик, который для многих пользователей бесплатен.
  • В готовых нынче таблицах нет паролей из символов кириллицы, и пока нет из букв смешанного регистра - только
    прописные, либо только строчные. В будущем вероятно доберутся и до смешанных. С другой стороны, самый
    интересный вид паролей - LanMan (Windows) - вообще не различает строчные/прописные символы. Более того,
    из-за Microsoft'овской специфики, по таблицам до 7 символов оказалось возможно расшифровывать Windows-пароли
    длиной до 14 символов!
  • Система получения и отправки заданий не автоматизирована. Таблицы для обсчёта резервируются на сайте
    самостоятельно и скармливаются клиенту (можно набрать любой объём заданий). Результаты заливаются на сервер
    по FTP (поддерживается докачка smile.gif или HTTP.
  • Нет ни командной, ни личной статистики участников - каждый видит только суммарные результаты проекта и
    собственный объём посчитанных таблиц, пропорциональный своему времени доступа к сервису по расшифровке
    паролей. Таким образом участвуют те, кто лично заинтересован в использовании результатов проекта.
Русский аналог проекта

Не так давно у этого проекта был и русский аналог - http://passcracking.ru, предоставлявший всем желающим
свободный доступ к системе расшифровки паролей по принципу всё тех же Rainbow Tables, но у него меньше
готовых таблиц - только по алгоритму MD5. Все таблицы рассчитываются создателем проекта самостоятельно,
работает он на базе Московского Авиационного Института.

После переписки с ним выяснил (AlexeyPetrov), что он тоже заинтересован в распределённых вычислениях
таблиц, но лень было организовать их хотя бы на уровне проекта RainbowCrack. smile.gif

Сейчас русский проект почему-то недоступен. Возможно откроется снова чуть позже, т.к. планы у создателя
были просто наполеоновские! smile.gif


Ссылки по теме:Project statistics


Name of ProjectDistributed Rainbow Table
Total credit granted:4,503,676 cobblestones
Total Recent Avg Credit:0 cobblestones
Total users: 931 users
Total teams: 222 teams
Total hosts: 2,357 host(s)
Total Countries: 58 different countries


----------------------------------------------------------------------------------------------------------
Статус сервера выдачи заданий:



http://wiki.bc-team.org/index.php?title=TMRL_(DRTG)/en


Це повідомлення відредагував nikelong: Aug 30 2010, 00:10
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Відповідей
Death
Oct 19 2008, 23:08
Пост #2


<script ///>
**********

Група: Moderators
Повідомлень: 6 371
З нами з: 5-November 03
З: Kyiv
Користувач №: 26
Стать: НеСкажу
Free-DC_CPID
Парк машин:
гидропарк
jabber:deadjdona@gmail.com



http://plain-text.info/ есть у вас есть хеш и вы хотите вспомнить пароль )))


--------------------
wbr, Me. Dead J. Dona OGR-27
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Повідомлення у даній Темі


Reply to this topicStart new topic
1 Користувачів переглядають дану тему (1 Гостей і 0 Прихованих Користувачів)
0 Користувачів:

 



- Lo-Fi Версія Поточний час: 6th July 2025 - 16:05