Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4615 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4
Auteur Sujet :

Décrypter un .htpasswd (MD5)

n°1972800
le_pacifa
Posté le 24-03-2005 à 18:07:54  profilanswer
 

Reprise du message précédent :

initial a écrit :

En effet, c'est très intéressant! merci le_pacifa...  
 
PS : le md5 des systèmes Unix n'est pas le même dans le cas d'un .htpasswd et dans le cas d'un etc/passwd ??? Comment ça se fait? ah oui! :) c'est parce que dans le cas d'un .htpasswd, c'est Apache qui génère le hash, non?


 
Dans appaches le hash md5 utilisé  est un vrai md5.
Dans le /etc/shadow le md5 n'est pas un vrai md5 car y a un peu de sel qui est rajouté. Donc on parle de "md5 with salt" et dans ce cas la l'attaque par les rainbow tables ne marche pas.


---------------
APB
mood
Publicité
Posté le 24-03-2005 à 18:07:54  profilanswer
 

n°1972976
aspegic500​mg
Posté le 24-03-2005 à 20:03:30  profilanswer
 

le_pacifa a écrit :

Dans appaches le hash md5 utilisé  est un vrai md5.
Dans le /etc/shadow le md5 n'est pas un vrai md5 car y a un peu de sel qui est rajouté. Donc on parle de "md5 with salt" et dans ce cas la l'attaque par les rainbow tables ne marche pas.


 
Mais dans le cas de NTHash c'est pas du md5, c'est le début et la fin, hachés, cryptés en DES, etc..
Dans apache il me semble bien que c'est du md5 pur, les raimbow tables ne doivent pas fonctionner..? :??:

n°1973228
trictrac
Posté le 24-03-2005 à 22:48:51  profilanswer
 

en fait, il y a un truc genre, sur les 16 caracteres du pass (si pas assez de caracteres, il completent) ils le coupent en deux et font donc 2 hash de 8 caractere ...
c'est moisi a mort, et a l'epoque de la decouverte des rainbows table, l'equipe qui avait mis ca en place sur un serveur web et proposait a quiquonque de trouver le pass d'origine en qqs secondes pour appuyer leurs dires.
source: MISC N=° jesaispluscombien

n°1973452
initial
Posté le 25-03-2005 à 08:31:15  profilanswer
 

Heu... il semble que le_pacifa et aspegic500 mg ne soient pas d'accord à propos du md5 utilisé par Apache...
 
par ailleurs, le hash md5 d'un .htpasswd n'est-il forcément composé que de chiffres? ou peut-il y avoir aussi des caractères spéciaux?

n°1973711
le_pacifa
Posté le 25-03-2005 à 11:35:46  profilanswer
 

Bon en fait y a pas de vérité absolue c est un peu le bordel.
 
Cf :
 
http://www.securiteinfo.com/conseils/htaccess.shtml
 


---------------
APB
n°1973766
cpdump
Posté le 25-03-2005 à 11:56:29  profilanswer
 

initial a écrit :

Heu... il semble que le_pacifa et aspegic500 mg ne soient pas d'accord à propos du md5 utilisé par Apache...
 
par ailleurs, le hash md5 d'un .htpasswd n'est-il forcément composé que de chiffres? ou peut-il y avoir aussi des caractères spéciaux?


Un hash md5 est codé sur 128bits, il y a plusieurs façons de le stocker dans un fichier texte (chaine hexa, ...)

n°1974004
initial
Posté le 25-03-2005 à 15:46:52  profilanswer
 

ok.  
un hash md5 d'Apache, ce sera toujours le même sous Windows ou sous un système Unix ?
 
apparemment, Rainbow Crack ne peut pas générer des tables de plus de 2 Go. Connaissez-vous des endroits où en télécharger de plus grosses?

n°1978989
initial
Posté le 30-03-2005 à 12:07:05  profilanswer
 

Mes deux dernières questions tiennent toujours mais je poste ce petit lien : http://ice.breaker.free.fr
C'est un projet intéressant qui a pour but de constituer une grande base de donnée de oups!

n°1979086
aspegic500​mg
Posté le 30-03-2005 à 13:14:00  profilanswer
 

initial a écrit :

Mes deux dernières questions tiennent toujours mais je poste ce petit lien : http://ice.breaker.free.fr
C'est un projet intéressant qui a pour but de constituer une grande base de donnée de oups!


 
Si j'arrive à trouver un bon dico je fais de même avec mes pc :)
 
En brute force, en comptant que 99,9% des utilisateurs doivent pas utiliser plus de touches que les 26 lettres + chiffres + espace + dizaine de touches spéciales, disons 75 touches, ca monte trés vite, pour 6 caractères ca fait 2652Go rien que pour les md5, là j'ai pas compter les password associés (on peut donc ajouter 30% au chiffre), et au dela de 6 caractères c'est inconcevable, y'a que par dico que c'est efficace.
 
L'idéal ca serait un générateur de dictionnaire et approchés, qui mélange des sylabes pour former des faux mots (on met généralement pas un mot réèl complet en mot de passe, souvent des mélanges de 2 mots et de chiffres)
 
Et bien si quelqu'un a un bon dico d'au moins 100Mo, que je teste la faisabilité d'un truc comme ca :D :whistle:

n°1979263
initial
Posté le 30-03-2005 à 14:56:28  profilanswer
 

Oui ça m'intéresse aussi! Appel aux gros dicos!  
Je commence ma propre recherche...

mood
Publicité
Posté le 30-03-2005 à 14:56:28  profilanswer
 

n°1980131
mobyfab
The power of dreams.
Posté le 31-03-2005 à 05:09:02  profilanswer
 

je viens de tester mdcrack; ça marche pas mal  :)  
 

Citation :


md5: 5b4ac833a90cb6fe84ca5672deb5fb0e
 
<<MDCrack NG>> Session started on 2005/03/31 Thursday,04:46:12
 
<<System>> MDcrack v1.2 is starting.
<<System>> Sorting custom charset ... done
<<System>> Using custom charset : abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ  
<<System>> Max pass size = 12 >> Entering MD5 Core 1.
Password size: 1  
Password size: 2  
Password size: 3  
Password size: 4  
Password size: 5  
Password size: 6  
----------------------------------------
Collision found ! => amelie
Collision(s) tested : 1968526198 in 367 second(s), 578 millisec, 0 microsec.
Average of 5355397.2 hashes/sec.
 
<<MDCrack NG>> Session ended on 2005/03/31 Thursday,04:52:21
<<MDCrack NG>> Total session time: 6 min(s) 8 sec(s)(368.672 second(s))


 
je vais essayer avec des hash plus complexes on vera ce que ça donne  ;)

n°1980298
initial
Posté le 31-03-2005 à 11:17:02  profilanswer
 

coool raoul!  
 
j'en profite pour mettre des liens de dictionnaires trouvés sur le site de MDCrack :  
 
http://www.openwall.com/wordlists/  
 
http://the.wiretapped.net/security [...] wordlists/
 
http://the.wiretapped.net/security [...] README.txt
 
ftp://ftp.cerias.purdue.edu/pub/dict


Message édité par initial le 31-03-2005 à 11:17:37
n°1980366
aspegic500​mg
Posté le 31-03-2005 à 12:31:20  profilanswer
 

merci :love:

n°1980368
aspegic500​mg
Posté le 31-03-2005 à 12:32:52  profilanswer
 

mobyfab a écrit :

je viens de tester mdcrack; ça marche pas mal  :)  
 

Citation :


md5: 5b4ac833a90cb6fe84ca5672deb5fb0e
 
<<MDCrack NG>> Session started on 2005/03/31 Thursday,04:46:12
 
<<System>> MDcrack v1.2 is starting.
<<System>> Sorting custom charset ... done
<<System>> Using custom charset : abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ  
<<System>> Max pass size = 12 >> Entering MD5 Core 1.
Password size: 1  
Password size: 2  
Password size: 3  
Password size: 4  
Password size: 5  
Password size: 6  
----------------------------------------
Collision found ! => amelie
Collision(s) tested : 1968526198 in 367 second(s), 578 millisec, 0 microsec.
Average of 5355397.2 hashes/sec.
 
<<MDCrack NG>> Session ended on 2005/03/31 Thursday,04:52:21
<<MDCrack NG>> Total session time: 6 min(s) 8 sec(s)(368.672 second(s))


 
je vais essayer avec des hash plus complexes on vera ce que ça donne  ;)


 
 
C'etait un vrai md5 ou bien un faux genre les md5 d'apache mixés avec du DES ou chaipoquoi ?
 
Par contre ca va super vite à faire 19 millions de md5 :ouch: (je pensais pas que ca allait si vite, c'est plutôt positif)
C'etait sur quel machine ? :)

n°1980571
initial
Posté le 31-03-2005 à 15:10:52  profilanswer
 

Question :
 
Est-ce que le hash suivant est du md5 :  
dimitri:$1$.ReRjB9w$cjjJiBk/1pSKtXue42t3Y.
c'est tiré d'un .htpasswd de mon serveur Apache. on voit mon login ("dimitri" ). j'aimerais savoir si ce qui suit est le hash de mon password et, si oui, si c'est toute la chaîne à partir de "$1$" ou seulement une partie.

n°1980640
initial
Posté le 31-03-2005 à 15:58:49  profilanswer
 

Réponse :
D'après cette page http://www.manucorp.com/docs/php/function.crypt.php, mon hash a été généré par la fonction CRYPT_MD5  
 
****** Différents types de chiffrement : ******  
DES standard : rl.3StKT.4T8M  
DES Etendu : _J9..rasmBYk8r9AiWNc  
MD5 :          $1$rasmusle$rISCgZzpwk3UhDidwXvin0  
Blowfish :     $2a$07$rasmuslerd............nIdrcHdxcUxWomQX9j6kvERCFjTg7Ra  
***********************************************

n°1980647
mobyfab
The power of dreams.
Posté le 31-03-2005 à 16:07:54  profilanswer
 

aspegic500mg a écrit :

C'etait un vrai md5 ou bien un faux genre les md5 d'apache mixés avec du DES ou chaipoquoi ?
 
Par contre ca va super vite à faire 19 millions de md5 :ouch: (je pensais pas que ca allait si vite, c'est plutôt positif)
C'etait sur quel machine ? :)


 
regarde ma config pour la machine
 
sinon oui c'est un vrai md5, généré par phpbb  ;)  
 
en fait autant là c'est rapide, autant là j'en ai mis un 2eme et ça fait depuis hier soir que mon pc tourne pour le decrypter (mode incremental comme le premier)
et c'est pas 19 millions mais 1 milliard 968 millions ;)
 
on vera bien ce que ça donne !


Message édité par mobyfab le 31-03-2005 à 16:09:23
n°1980665
aspegic500​mg
Posté le 31-03-2005 à 16:17:24  profilanswer
 

mobyfab a écrit :

regarde ma config pour la machine
 
sinon oui c'est un vrai md5, généré par phpbb  ;)  
 
en fait autant là c'est rapide, autant là j'en ai mis un 2eme et ça fait depuis hier soir que mon pc tourne pour le decrypter (mode incremental comme le premier)
et c'est pas 19 millions mais 1 milliard 968 millions ;)
 
on vera bien ce que ça donne !


 
Si md5("amelie" ); te donne le meme hash, ok :jap:  
 

n°1980720
mobyfab
The power of dreams.
Posté le 31-03-2005 à 17:02:37  profilanswer
 

aspegic500mg a écrit :

Si md5("amelie" ); te donne le meme hash, ok :jap:


 
oui ça me donne le meme hash quand je l'encode  :)

n°1980793
aspegic500​mg
Posté le 31-03-2005 à 17:50:16  profilanswer
 

Et donc ca a mis combien de temps pour tester 19 millions de hash :??:
 
Parce que 6 caractères en prenant la meme table de caractères que toi, ca fait dans les 480 millions, ca peut être plus rapidement fait que je ne pensais :pt1cable:
 
edit: arf je viens de lire que j'ai décalé de 2 chiffres, 1,9 milliards :ouch:


Message édité par aspegic500mg le 31-03-2005 à 17:51:06
n°1980838
aspegic500​mg
Posté le 31-03-2005 à 18:38:47  profilanswer
 

Je viens de tester mon pc du bulot (duron 1,2), il fait un million de hash en 20s, mais le nombre est moisi car je teste via un script php sous apache, rien à voir avec un script compilé ;)

n°1980849
mobyfab
The power of dreams.
Posté le 31-03-2005 à 18:52:38  profilanswer
 

aspegic500mg a écrit :

Et donc ca a mis combien de temps pour tester 19 millions de hash :??:
 
Parce que 6 caractères en prenant la meme table de caractères que toi, ca fait dans les 480 millions, ca peut être plus rapidement fait que je ne pensais :pt1cable:
 
edit: arf je viens de lire que j'ai décalé de 2 chiffres, 1,9 milliards :ouch:


 
c'est marqué : 367 secondes, un peu plus de 6 minutes quoi
 
sinon là mon 2eme hash j'y suis depuis hier et c'est pas encore fini... j'utilise la table alphanumerique (chifres et letres) sans les caracteres speciaux...
 
comme quoi, j'ai ptet eu un coup de chance  :sweat:

n°1980974
aspegic500​mg
Posté le 31-03-2005 à 20:32:13  profilanswer
 

Mais ce que tu utilise ca bruteforce en partant de aaaaaaa jusqu'a zzzzzzz ou ca fait quelque chose de plus réfléchis ?
 
 
Moi j'ai fais ca qu'avec des chiffres, là je vais en faire un mieux, avec des lettres et chiffres :wahoo:
 
Je vais essayer de faire ca en python, ca sera bien plus rapide qu'apache et php :pt1cable:

n°1980980
mobyfab
The power of dreams.
Posté le 31-03-2005 à 20:39:15  profilanswer
 

c'est du bruteforce (incremental)
je peu utiliser un dico ou un mode "precomputed" d'ailleur je sais pas ce que c'est lol

n°1981250
initial
Posté le 01-04-2005 à 08:41:45  profilanswer
 

je crois que le mode "precomputed" c'est quand tu veux utiliser des tables de correspondances "hash md5" => "password en clair" déjà calculées... comme les rainbow tables citées précédemment. ça va plus vite puisque l'ordi n'a qu'à faire une recherche dans des tables, et non à calculer chaque hash. c'est ce qu'on appelle le compromis temps-mémoire. ceci dit, il faut que tu possèdes des tables précalculées et ça ne se trouve pas facilement. soit tu les download (mais elles peuvent facilement faire plus de 2 Go), soit tu les génères (avec RainBow Crack par exemple)...

n°1981255
aspegic500​mg
Posté le 01-04-2005 à 08:57:20  profilanswer
 

Ben le précalculé en brute-force, c'est pas possible, pour 5 caractères de long maximum, on arrive a des centaines de giga :/
 
Par contre un bon dico précalculé c'est interressant, on sait immédiatement si on lance un bruteforce ou pas :pt1cable:

n°1981297
initial
Posté le 01-04-2005 à 09:56:43  profilanswer
 

tu connais des dico précalculés??
envoie les liens!!

n°1981556
aspegic500​mg
Posté le 01-04-2005 à 13:07:44  profilanswer
 

dico précalculé tu peux le faire toi-même à partir d'un dico, y'a rien de plus simple :)

n°1981561
initial
Posté le 01-04-2005 à 13:15:11  profilanswer
 

ouais, c'est vrai... ;)

n°1983644
initial
Posté le 03-04-2005 à 16:56:19  profilanswer
 

au final, si l'on essaye de synthétiser un peu toutes nos recherches, quelle est la meilleure technique (la plus adaptée et la plus rapide) pour "casser" un password md5 ? mdcrack? rainbow crack? john the ripper? Groar (http://www.hot.ee/abargadon/)? KMD5 (http://www.hot.ee/abargadon/)?  

n°1983651
initial
Posté le 03-04-2005 à 16:59:48  profilanswer
 

Question annexe qui n'occulte nullement la précédente :  
Quand on veut utiliser l'un de ces logiciels (JTH, mdcrack, rcrack, etc.), le password doit être enregistré sous quel format (base64? hexa? ...) dans le fichier texte que l'on passe ensuite (généralement) en argument au programme de décryptage?

 
Edit: up!


Message édité par initial le 05-04-2005 à 15:29:03
n°1987984
initial
Posté le 07-04-2005 à 14:57:34  profilanswer
 

up!!

n°1988403
aspegic500​mg
Posté le 07-04-2005 à 20:27:52  profilanswer
 

baaah y'a pas de forme particulière, tu le met comme il est inscrit, toutes facons les progs sont fait pour les formats classiques (mdp NT, md5, md4, etc...)

n°1988751
initial
Posté le 08-04-2005 à 08:49:53  profilanswer
 

mouais... pour JTH, aucun problème. Mais pour MDCrack, par exemple, ça coïnce : on peut pas lui filer un couple "login:$apr1$password"... damnation!

n°1988795
aspegic500​mg
Posté le 08-04-2005 à 09:45:51  profilanswer
 

T'a essayé sans le login ?
 
Parce que le login il sert à rien, l'a clé n'y est pas lié (?)

n°1989075
initial
Posté le 08-04-2005 à 13:21:45  profilanswer
 

non le login ne sert à rien sinon les rainbow tables n'auraient pas lieu d'être. mais passons. mdcrack ne donne pas des résultats excellents.
 
Edit : pour le plaisir de faire remonter ce post à la surface...


Message édité par initial le 13-04-2005 à 12:53:03
n°2000807
initial
Posté le 19-04-2005 à 01:15:13  profilanswer
 

JTH en mode incremental et pour du md5, ça prend combien de temps pour tester toutes les combinaisons des passwords à 8 caractères maxi ???

n°2404264
Spidored
Posté le 06-05-2006 à 23:00:59  profilanswer
 

jusqu'a 6 combinaison ca prend 5 minute  
7 ca prend 185 min (2h05)  
8 ... 6665 min (+- 4 jour et 14h)  
9 ... 239945 min (+- 166 Jour O_o)  
10 ...8638025 min (+- 16 ans  )
 
8 caractere = 2901713093028 possibilitée
 
qui est l'equivalent de :  
2,630 Terra Octet ou 2702,430 Giga Octect  
 
Donc pour les precalculé on peut laisser tomber :p
 
a moins que quelqun monte un pc d'un Disque dur de 1Petta (1000 Terra)  
Avec une Table MD5 Precalculée (je previen que dans 100 et des ans il est encore en train de les calculée, a moins qu'il monte un Supercomputer, dans ce cas ca ira vite) et qu'il monte un script php qui va chercher le hash dans les table et qui nous le resulte.
 
Ce qui couterai super cher ^^

n°2404270
aspegic500​mg
Posté le 06-05-2006 à 23:07:44  profilanswer
 

Spidored a écrit :

jusqu'a 6 combinaison ca prend 5 minute  
7 ca prend 185 min (2h05)  
8 ... 6665 min (+- 4 jour et 14h)  
9 ... 239945 min (+- 166 Jour O_o)  
10 ...8638025 min (+- 16 ans  )
 
8 caractere = 2901713093028 possibilitée
 
qui est l'equivalent de :  
2,630 Terra Octet ou 2702,430 Giga Octect  
 
Donc pour les precalculé on peut laisser tomber :p
 
a moins que quelqun monte un pc d'un Disque dur de 1Petta (1000 Terra)  
Avec une Table MD5 Precalculée (je previen que dans 100 et des ans il est encore en train de les calculée, a moins qu'il monte un Supercomputer, dans ce cas ca ira vite) et qu'il monte un script php qui va chercher le hash dans les table et qui nous le resulte.
 
Ce qui couterai super cher ^^


 
Oui et puis au bout de 16 ans il y'aurait déjà eu des processeurs 100 fois plus puissant qui mettraient 15 jours à calculer la même chose, donc autant attendre en fait :D
(c'est pour ça que je me dis que les projets de calcul partagés c'est frustrant, parce qu'en 1 an de calcul actuel, on calcule moins qu'en 1 mois de calcul avec un pc de dans 10 ans :sweat: )


Message édité par aspegic500mg le 06-05-2006 à 23:09:17
n°2404276
Spidored
Posté le 06-05-2006 à 23:15:05  profilanswer
 

l'an prochain je pense qu'on aura des 5Ghz, ^^ en dual core ... :D
Donc oui vaut mieu attendre, mais pour le moment cracker un mot de pass de plus de 8 char ... avec un pc normal c'est impossible... ou tres long

n°2404279
Spidored
Posté le 06-05-2006 à 23:16:59  profilanswer
 

lol vous allez pas me croire mais j'ai trouver LE Supercomputer ^^
 
http://gdataonline.com/seekhash.php
 
il m'a trouver mon hash de 8 char en 2 seconde

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4

Aller à :
Ajouter une réponse
 

Sujets relatifs
dvd decrypter?bug/crash report à décrypter , pliz
decrypter une archive en enlevant le mot de passecomment decrypter des fichiers sous windows 2000
[NTFS] Decrypter un FichierSoft pour créer un MD5 et un SFV ?
[md5] collisions dans les fonctions de hachageDéfi: quelqu'un sait décrypter une chaine DES 56?
décrypter un mot de passe wanadooMD5 checksums PGP signature : comment sa marche et comment s en servir
Plus de sujets relatifs à : Décrypter un .htpasswd (MD5)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)