You are on page 1of 5

INÍCIO

/

GREEN HAT

/

ENTRE NA MATRIX

/

FAQ

/

SOBRE NÓS

Identificando tipos de Hash
[MD5,SHA1,DES…]
22 DE ABRIL DE 2015 / S0PH0S

Pesquisar …

PESQUISAR

Como previsto na Lei 12.737/2012 no
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
rede de computadores, mediante
violação indevida de mecanismo de
segurança e com o fim de obter,
adulterar ou destruir dados ou
informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.

Ajude o CIência Hacker

Ciência Hacker
YouTube

Durante um pentest deparamos em muitas vezes em situações em que encontramos

Tweets de @cienciahacker

hashs (senhas criptografadas) a qual necessitamos quebra-las. Mas antes de iniciar o
processo para descriptografar uma hash, necessitamos antes identifica-la. Com
o Hash-Identifier é possível identificar diversos tipos de hash como:
Ciência Hacker

ADLER-32

6K

1.1.py Insira a Hash que deseja identificar.CRC-32 DES(Unix) MD5(Half) MD5(Middle) MySQL MD5(phpBB3) MD5(Unix) MD5(WordPress) MD5(APR) Haval-128 MD2 MD4 MD5 MD5(HMAC(WordPress)) MySQL5 – SHA-1(SHA-1($pass)) SHA-1 md5($pass.googlecode.py Agora executamos o comando para abri-lo: python Hash_ID_v1. Para baixar o Hash-Identifier direto em seu terminal digite: wget https://hash-identifier.$salt) – Joomla SHA-1(Django) SHA-224 md5($pass.. no caso usamos como exemplo a MD5: 01211f38f1afd7ab60fca7c8f4dfb006 Hash .$salt) – Joomla SHA-512 Entre outras.com/files/Hash_ID_v1.

destacando com a maior precisão qual o tipo de hash. onde primeiro identificando ela e depois descriptografamos. Método simples e eficiente de obter o tipo de Hash para iniciar quebra seja com um programa ou decrypt online.Note que aparecerá possíveis sugestões de Hashs de cima para baixo.  Artigos. Nota: O entendimento desse tutorial é necessário para que entenda o próxima passo da quebra de hash. Criptografia / Esteganografia. Pentest I DENTI FI CANDO HASH MD5 SHA1 DES s0ph0s@cienciahacker:~# whoami _ .

"With great power comes great responsibility" Compartilhe esse post: Facebook Twitter Google+ Realizando ataques em redes com T50 Bypass anti-vírus com msfencode Deixe uma resposta O seu endereço de email não será publicado Campos obrigatórios são marcados * Nome * Email * Site Comentário Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> Publicar comentário .