![]() |
eXeL@B —› Софт, инструменты —› DES bruteforce |
Посл.ответ | Сообщение |
|
Создано: 13 сентября 2011 14:28 · Поправил: VodoleY · Личное сообщение · #1 И снова всем доброго дня. Натолкнулся на проблему. Надо сбрутить DES. In 00 00 00 00 00 00 00 00 Out FE B4 56 19 75 5D 07 35 надо найти ключ, которым идет шифрование. Подскажите, кто то занимался брутом? оценка по времени, возможность распределенки, каким софтом пользовались. (если есть идеи прошу высказываться) З,Ы. а походу седня день программиста ![]() ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 13 сентября 2011 16:34 · Личное сообщение · #2 |
|
Создано: 13 сентября 2011 17:21 · Поправил: VodoleY · Личное сообщение · #3 |
|
Создано: 13 сентября 2011 20:33 · Поправил: Isaev · Личное сообщение · #4 тут вроде тоже по DES: descracker на perl: а ещё есть такая книжечка: ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh ![]() |
|
Создано: 13 сентября 2011 20:55 · Поправил: VodoleY · Личное сообщение · #5 Isaev я за пару дней все это перерыл. интересует мнение и опыт людей которые этим занимались. ИМХО РСА 128 брутить тяжелее чем ДЕС 64 Вопросы . на сколькое реально (компы есть) скорость перебора на средней дуал коре. за временем особо не гонюсь. если такая песня и ниче нет самому прийдеца сделать, криво но сделаю распред. брут. опыт уже есть. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 13 сентября 2011 21:32 · Личное сообщение · #6 |
|
Создано: 13 сентября 2011 21:38 · Поправил: VodoleY · Личное сообщение · #7 Archer я сдал проэк где брутил кусок ключа(рса512). ошибка разрабов.. но на поиск этой ошибки ушло 2 недели и то ради фанатизама. еще брут 5 дней на 6 ти машинах... но был результат я тему создал именно по этому. не верю что я единственный кому это ПЕРВЫЙ раз понадобилось. хотел услышать мнение людей которые этим пробывали занимаца З.Ы математику учил криптографию ток читал 8*8=64 бита. но в литературе оч. часто встречал 56 если линку на почитать буду благодарен ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 13 сентября 2011 23:49 · Поправил: Модератор · Личное сообщение · #8 |
|
Создано: 13 сентября 2011 23:56 · Личное сообщение · #9 |
|
Создано: 14 сентября 2011 00:08 · Личное сообщение · #10 |
|
Создано: 14 сентября 2011 03:24 · Поправил: daFix · Личное сообщение · #11 |
|
Создано: 14 сентября 2011 04:26 · Поправил: Isaev · Личное сообщение · #12 |
|
Создано: 14 сентября 2011 10:05 · Личное сообщение · #13 |
|
Создано: 14 сентября 2011 10:32 · Личное сообщение · #14 |
|
Создано: 14 сентября 2011 10:46 · Личное сообщение · #15 r_e написал небольшой кусочек... без какой либо оптимизации просто для теста. вощем брут первых 4ех байт 25сек.даже если http://www.insidepro.com/rus/egb.shtml заявляет что брутит 4сек их с куде получаеца на одном компе более 544 лет. если все правильно прикинул. пока топ закрывать не буду. поищу варианты, а может ктото чет умное напишет. З.Ы. хотя при бот нет сети из 544 машин на 4 ядра это какихто 3 месяца ![]() ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 14 сентября 2011 14:26 · Личное сообщение · #16 |
|
Создано: 14 сентября 2011 14:51 · Личное сообщение · #17 |
|
Создано: 14 сентября 2011 17:44 · Личное сообщение · #18 r_e я правда считал всетаки для 64бит. и вобщем я так и не нашел (может плохо искал) чем DES(unix) хеширование отличается от простого DES, и воще каким боком крипто алго применяться в хешировании. Вроде сегодня получилось работать с ключом (тема сенсилок и девайсиоконтрол) пока эксперементирую. удалось распарсить алго обмена проги с ключом ща пытаюсь его в цикл загнать и подергать нужные мне данные. но тема по прежнему актуальна. ибо с ключом работать тоже не найс. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 15 сентября 2011 19:24 · Личное сообщение · #19 |
|
Создано: 15 сентября 2011 20:42 · Личное сообщение · #20 |
|
Создано: 15 сентября 2011 21:01 · Личное сообщение · #21 ssx спасибо конечно. но в материальном варианте Я пока не заинтересован. сейчас пробую альтернативные варианты. если все получится (есть надежда) будет хоть какоето решение. и пускай с ключом. но я с него все выпотрашу итак. по честному хочеца, но пока не можеца ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 16 сентября 2011 04:43 · Личное сообщение · #22 Есть одна идея, основанная на таких соображениях: 1) Написаны тонны софта для брута LM хэшей, так же вычислены rainbow tables 2) Каждая половина LM хэша фактически представляет из себя шифрование алгоритмом DES строки "KGS!@#$%" с использованием с пароля в качестве ключа. Подробности 3) Как я понял из топика, есть возможность для любого In получить Out Потому план взлома простой: 1) Подать In: 4B 47 53 21 40 23 24 25 (это строка KGS!@#$% из алгоритма LM хэша) 2) Полученный Out дополнить последовательностью AAD3B435B51404EE (это половинка LM хэша пустого пароля), это будет наш типа "LM Hash" 3) Скормить "LM Hash" из п.2 брутфорсерам LM хэшей/искать по готовым rainbow таблицам. Найденный пароль (если найдётся) и будет искомым ключом. з.ы. Искать/брутить придётся по всем символам, в том числе и непечатаемым, т.к. в отличие от реальных паролей гарантии читабельности ключа у нас нет. Дерзайте! ![]() |
|
Создано: 20 сентября 2011 21:11 · Поправил: VodoleY · Личное сообщение · #23 roman_pro не надо путать хеши, которые используют ДЭС с чистым ДЭСом. таблицы хорошо. ток их тоже считать, причем roman_pro пишет: (это строка KGS!@#$% из алгоритма LM хэша) смысла уже не имеет З.Ы. спасибо. по поводу ДЕС(юникс ) осознал ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
![]() |
eXeL@B —› Софт, инструменты —› DES bruteforce |