RAINBOW TABLES

    Encuentra mi hash

    550px-Rainbow_table1.svg.png

    La única forma de crackear un hash es a través de fuerza bruta. Como ya sabéis, un hash es el resultado de la aplicación de una función hash, valga la redundancia, aplicado a una entrada de datos. La particularidad de estas funciones es que no pueden ser invertidas, es decir, a partir un hash no podemos saber el valor original.

    Por lo tanto, como decía antes, la única forma de llegar al los datos originales es por fuerza bruta, pero eso no suele ser una opción por el coste en tiempo, a menos que el dato original sea muy corto o que sea una palabra común que puede ser fácilmente encontrada en un diccionario, lo que nos llevaría a lo que se conoce como ataques de diccionario, que no deja de ser un ataque por fuerza bruta.

    Sep 29, 2011
    HackingSeguridad

    Servicio online de búsqueda de hashes MD5

    Un hash es la forma más común a la hora de guardar una contraseña en una base de datos. Por que es un mecanismo de cifrado de sólo un camino, lo que quiere decir que a través del hash no podemos averiguar la contraseña, a menos, que generemos los hashes para todas las contraseñas conocidas y los guardemos en algún medio que nos permita su búsqueda a posteriori, como una base de datos.

    Ya son muchos los servicios online que almacenan bases de datos gigantes con millones de hashes pregenerados, también conocidas como Rainbow Tables y de las que ya en cyberhades hemos hecho referencia alguna vez.

    Mar 27, 2010
    Recursos InformáticaHackingSeguridad

    Bájate las Rainbow Tables pre-generadas

    Muchos sabemos la importancia que han tomado las llamadas Rainbow Tables hoy en día, por como aceleran el proceso de crackeo descifrado de códigos hash, normalmente MD5 y SHA-1.

    En la página de nomorecrypto.com han puesto en marcha un pequeño proyecto cuya idea es compartir dichas tablas a través de las redes peer-to-peer o P2P. Actualmente disponen de 2 archivos torrent. Uno de ellos es una tabla de 120Gb y el otro de 31Gb.

    Mar 13, 2010
    Recursos InformáticaHackingRedes