Protect: шифрование паролей

Пароль – основное средство защиты информации. Пароли используются практически везде: для включения компьютера, для доступа к файлам, для просмотра электронной почты или входа в личный кабинет на сайтах. Типичному пользователю компьютера приходится помнить как минимум десяток различных паролей. Поэтому не удивительно, что иногда эти пароли забываются.

На первый взгляд, забытый пароль – это катастрофа. Получить доступ к тому, что защищено этим паролем больше не получится. Однако, иногда не все так страшно. Например, если ваш пароль сохранен на компьютере и отображается в виде точек или звездочек, то вероятность того, что вам удастся его восстановить, довольно высока.

Как вы уже догадались, в этой статье речь пойдет о том, как посмотреть пароль под звездочками. Мы рассмотрим сразу три способа, которые позволят это делать легко без особых усилий.

Как узнать пароль под звездочками в браузере

Если вы используете браузер Google Chrome, кликните правой кнопкой мышки по текстовому полю с паролем под звездочками и выберите пункт «Просмотр кода элемента».

021314_1051_1.png

После этого перед вами появится окно с HTML кодом данной страницы. Строка с формой ввода пароля будет выделена.

021314_1051_2.png

Дальше вам необходимо изменить тип данного поля из «type=»password»» на «type=»text»». Для этого кликаем правой кнопкой мышки по выделенной строке (строке с полем password) и в появившемся меню выбираем пункт «Edit as HTML».

021314_1051_3.png

После этого у вас появится возможность отредактировать эту строку.

021314_1051_4.png

Для того чтобы изменить тип текстового поля нужно заменить type=»password» на type=»text». Другие параметры данной сроки менять не нужно. После того как вы отредактировали строку нажмите клавишу F2 для того чтобы отключить режим редактирования HTML кода.

021314_1051_5.png

После этих манипуляций, пароль на странице станет видимым.

Аналогичным образом можно посмотреть пароль под звездочками и в браузере Mozilla Firefox. Для этого откройте страницу с сохраненным паролем, кликните правой кнопкой мышки по полю со звездочками и выберите пункт «Исследовать элемент».

021314_1051_6.png

После этого перед вами откроется HTML код страницы, в котором будет выделена строка для ввода пароля.

021314_1051_7.png

Как и раньше вам необходимо сменить тип текстового поля с type=»password» на type=»text». Для этого дважды кликните по параметру type=»password».

021314_1051_8.png

После этого вы сможете отредактировать данный параметр. После смены типа текстового поля пароль под звездочками станет видимым.

В браузере Internet Explorer все делается точно также. Открываем страницу с паролем под звездочками, кликаем по полю с паролем правой кнопкой мышки и выбираем пункт «Проверить элемент».

021314_1051_9.png

После этого перед вами откроется HTML код страницы.

021314_1051_10.png

Кликаем два раза по параметру, который хотим отредактировать.

021314_1051_11.png

В появившемся текстовом поле меняем «password» на «text» и пароль на страницы становиться видимым.

Как посмотреть пароль под звездочками в настройках браузера

Кроме этого существует и другой способ узнать пароли под звездочками в вашем браузере. Для этого достаточно войти в настройки программы и просмотреть сохраненные пароли.

В браузере Google Chrome это делается следующим образом. Открываем главное меню и переходим в «Настройки».

В Настройках прокручиваем страницу вниз и жмем на ссылку «Показать дополнительные настройки». А дальше нажимаем на ссылку «Управление сохраненными паролями», которая находится в разделе «Пароли и формы».

021314_1051_12.png

В открывшемся окне вы сможете посмотреть пароли под звездочками, которые сохранены в настройках браузера Google Chrome.

021314_1051_13.png

Для того чтобы увидеть пароль достаточно выбрать нужный сайт из списка и нажать на кнопку «Показать».

В браузере Mozilla Firefox также есть такая функция. Для того чтобы посмотреть сохраненные пароли в Mozilla Firefox нужно открыть «Настройки», перейти на вкладку «Защита» и нажать на кнопку «Сохраненные пароли».

021314_1051_14.png

После этого перед вами откроется окно, в котором нужно нажать на кнопку «Отобразить пароли».

021314_1051_15.png

После этого вы сможете просмотреть все пароли под звездочками в браузере Mozilla Firefox.

Просмотр паролей в других программах

Браузер – далеко не единственная программа, которая сохраняет пароли. Если вам нужно посмотреть сохраненный пароль в вашем FTP клиенте или другой программе, то нужно прибегнуть к использованию сторонних программ.

Для того чтобы посмотреть пароль под звездочками в других программах можно использовать программу pwdcrack. Данная программа полностью бесплатна и ее можно скачать на сайте http://www.amlpages.com/pwdcrack.shtml.

Чтобы воспользоваться данной программой, нужно нажать на кнопку «Включить» и навести курсор на поле с паролем. После этого в программе pwdcrack отобразится нужный вам пароль.

Посмотрите также —>

Злоумышленники пытаются украсть пароли, чтобы получить доступ к личным данным пользователей или их электронным кошелькам. Лучше хранить пароли в зашифрованном виде — тогда хакер не сможет воспользоваться паролями, даже украв их.

Создать мастер-пароль

  1. Нажмите  → Пароли и карты.
  2. Нажмите Настройки.
  3. В блоке Пароли и карты не зашифрованы нажмите Создать мастер-пароль.
  4. Если вы используете пароль для вашей учетной записи на компьютере, введите его в окне запроса системного пароля.
  5. Введите мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
  6. Для подтверждения введите мастер-пароль повторно.
  7. Чтобы восстановить доступ к хранилищу, если вы забудете мастер-пароль, создайте запасной ключ шифрования.

Теперь сохранить пароль для сайта в браузере и открыть менеджер паролей можно будет только после ввода мастер-пароля. Созданный мастер-пароль не сохраняется ни на компьютере, ни на сервере. Сохраняется лишь зашифрованный с его помощью ключ.

Изменить мастер-пароль

  1. Нажмите  → Пароли и карты.
  2. Введите текущий мастер-пароль.
  3. Нажмите Настройки.
  4. В блоке Пароли и карты зашифрованы нажмите Сменить мастер-пароль.
  5. В открывшемся диалоговом окне введите текущий мастер-пароль.
  6. Введите новый мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
  7. Введите мастер-пароль еще раз для подтверждения.

После этого зашифрованный с помощью мастер-пароля ключ шифруется заново и при ближайшей синхронизации передается на другие устройства. Мастер-пароль не сохраняется ни на компьютере, ни на сервере.

Удалить мастер-пароль

  1. Нажмите  → Пароли и карты.
  2. Введите текущий мастер-пароль.
  3. Нажмите Настройки.
  4. В блоке Пароли и карты зашифрованы нажмите Удалить мастер-пароль.
  5. В открывшемся диалоговом окне введите мастер-пароль для подтверждения.

После этого браузер перестанет запрашивать мастер-пароль для доступа к паролям. В ближайшую синхронизацию мастер-пароль будет удален на других устройствах.

Частота запроса мастер-пароля

Браузер запрашивает мастер-пароль при сохранении новых паролей, автоматической подстановке паролей в формы авторизации, а также при попытках открыть хранилище паролей. Вы можете отрегулировать частоту запроса мастер-пароля браузером:

  1. Нажмите  → Пароли и карты.
  2. Введите текущий мастер-пароль.
  3. Нажмите Настройки.
  4. В поле Запрашивать мастер-пароль для доступа к паролям и картам выберите нужную частоту: после перезапуска браузера, после блокировки компьютера, раз в час или раз в 5 минут. Чем чаще запрашивается мастер-пароль, тем надежнее защита хранилища.
  5. В открывшемся диалоговом окне введите мастер-пароль для подтверждения.

Вы также можете отключить запрос мастер-пароля. Для этого отключите опцию Запрашивать мастер-пароль для доступа к паролям и картам. В результате браузер перестанет запрашивать мастер-пароль для доступа к хранилищу паролей. При этом:

  • Мастер-пароль не удаляется, а записывается в базу данных в зашифрованном виде. Ключ шифрования сохраняется на компьютере и защищается средствами операционной системы.
  • Сохраненные ранее пароли остаются зашифрованными мастер-паролем. При сохранении нового пароля или расшифровке старого браузер использует старый мастер-пароль, не запрашивая его у пользователя.
  • В процессе синхронизации все пароли отправляются на другие устройства в зашифрованном виде. На других устройствах эти пароли будут подставляться в формы авторизации, и для их расшифровки вам потребуется ввести мастер-пароль.
  • Отключать запрос мастер-пароля на каждом из ваших устройств придется вручную. Так сделано из соображений безопасности — чтобы, например, пароли на устройстве, к которому имеет доступ кто-то посторонний, не стали ему доступны без вашего ведома.

Если вы забыли мастер-пароль

Если вы забыли мастер-пароль и у вас есть запасной ключ шифрования:

  1. В форме ввода мастер-пароля нажмите Не помню пароль.
  2. В открывшемся диалоговом окне установите переключатель в положение Сбросить мастер-пароль. Нажмите Продолжить.
  3. Введите новый мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
  4. Введите новый мастер-пароль еще раз для подтверждения. Нажмите Продолжить.
  5. На странице Яндекс.Паспорта введите пароль вашей учетной записи на Яндексе.
  6. После этого мастер-пароль обновится, а все пароли в хранилище будут перешифрованы.

Если вы забыли мастер-пароль и запасного ключа шифрования у вас нет, браузер не сможет восстановить ваши пароли. Он перестанет их подставлять в формы авторизации, и вы не сможете просмотреть их в менеджере. Вам останется только удалить все пароли вместе с ключом шифрования. При этом, если вы используете пароль для вашей учетной записи на компьютере, его надо будет ввести, чтобы подтвердить права на удаление паролей.

Запасной ключ шифрования

Если вы забыли мастер-пароль, то сможете восстановить пароли, только если у вас есть запасной ключ шифрования. Для его создания нужна синхронизация.

Чтобы сбросить мастер-пароль, помимо запасного ключа, вам потребуется специальный файл. Он автоматически создается при первом вводе мастер-пароля и хранится локально. Поэтому даже Яндекс не может расшифровать ваши пароли.

В процессе восстановления доступа вы должны будете ввести пароль от вашего аккаунта на Яндексе. Вероятность того, что злоумышленник сумеет одновременно украсть ключ с сервера, файл с устройства и пароль от аккаунта на Яндексе, низка.

Чтобы создать запасной ключ шифрования:

  1. Нажмите  → Пароли и карты.
  2. Введите текущий мастер-пароль.
  3. Откройте Настройки.
  4. В блоке Пароли и карты зашифрованы нажмите Включить возможность сброса мастер-пароля.
  5. Введите текущий мастер-пароль и нажмите Продолжить.
  6. В открывшемся диалоговом окне нажмите Включить. Примечание. Если синхронизация в браузере была отключена, на экране появится диалоговое окно для ее включения. Введите логин и пароль вашего аккаунта на Яндексе и нажмите Включить синхронизацию.

Браузер сообщит о том, что создан запасной ключ шифрования.

Чтобы удалить запасной ключ шифрования, в настройках менеджера паролей нажмите Выключить возможность сброса мастер-пароля.

rasshifrovat-xesh.jpg

Нередко бывает нужно узнать пароль, имея на руках только хеш. Для перебора вариантов можно использовать свой компьютер, но гораздо быстрее воспользоваться уже существующей базой данных. Даже в общедоступных базах содержатся десятки миллионов пар хеш — пароль, и поиск по ним через облачный сервис занимает считаные секунды.

Еще по теме: Определение хеша

В мире существует несколько зеттабайт цифровых данных, но далеко не вся эта информация уникальна: повторы разбросаны по миллиардам носителей и серверов. Независимо от типа данных, для работы с ними требуется решать одни и те же принципиальные задачи. Это снижение избыточности за счет частичного устранения повторов (дедупликация), проверка целостности, инкрементное создание резервных копий и авторизация пользователей. Конечно, последний аспект интересует нас больше всего, однако все эти технические приемы базируются на общих методах обработки данных с использованием хеширования. Существуют облачные сервисы, которые позволяют использовать эту процедуру быстрее — с хорошо известными целями.

На первый взгляд кажется странным, что в разных задачах применяется общая процедура вычисления и сравнения контрольных сумм или хешей — битовых последовательностей фиксированной длины. Однако этот метод действительно универсален. Контрольные суммы служат своеобразными цифровыми отпечатками файлов, ключей, паролей и других данных, называемых в криптографии messages — сообщения. Хеши (или дайджесты, от англ. digest) позволяют сравнивать их между собой, быстро обнаруживать любые изменения и обезопасить проверку доступа. Например, с помощью хешей можно проверять соответствие введенных паролей, не передавая их в открытом виде.

Математически этот процесс выполняется одним из алгоритмов хеширования — итерационного преобразования блоков данных, на которые разбивается исходное сообщение. На входе может быть что угодно — от короткого пароля до огромной базы данных. Все блоки циклично дописываются нулями или урезаются до заданной длины до тех пор, пока не будет получен дайджест фиксированного размера.

Обычно хеши записываются в шестнадцатеричном виде. Так их гораздо удобнее сравнивать на вид, а запись получается в четыре раза короче двоичной. Самые короткие хеши получаются при использовании Adler-32, CRC32 и других алгоритмов с длиной дайджеста 32 бита. Самые длинные — у SHA-512. Кроме них, существует с десяток других популярных хеш-функций, и большинство из них способно рассчитывать дайджесты промежуточной длины: 160, 224, 256 и 384 бита. Попытки создать функцию с увеличенной длиной хеша продолжаются, поскольку чем длиннее дайджест, тем больше разных вариантов может сгенерировать хеш-функция.

Неповторимость — залог надежности

Уникальность хеша — одно из его ключевых свойств, определяющее криптостойкость системы шифрования. Дело в том, что число вариантов возможных паролей теоретически бесконечно, а вот число хешей всегда конечное, хоть и очень большое. Дайджесты любой хеш-функции будут уникальны лишь до определенной степени. Степени двойки, если быть точным. К примеру, алгоритм CRC32 дает множество всего из 232 вариантов, и в нем трудно избежать повторений. Большинство других функций использует дайджесты длиной 128 или 160 бит, что резко увеличивает число уникальных хешей — до 2’28 и 2160 соответственно.

Совпадение хешей от разных исходных данных (в том числе паролей) называют коллизией. Она может быть случайной (встречается на больших объемах данных) или псевдослучайной — используемой в целях атаки. На эффекте коллизии основан взлом разных криптографических систем — в частности, протоколов авторизации. Все они сначала считают хеш от введенного пароля или ключа, а затем передают этот дайджест для сравнения, часто примешивая к нему на каком-то этапе порцию псевдослучайных данных, или используют дополнительные алгоритмы шифрования для усиления защиты. Сами пароли нигде не сохраняются: передаются и сравниваются только их дайджесты. Здесь важно то, что после хеширования абсолютно любых паролей одной и той же функцией на выходе всегда получится дайджест одинакового и заранее известного размера.

Псевдореверс

Провести обратное преобразование и получить пароль непосредственно из хеша невозможно в принципе, даже если очистить его от соли, поскольку хеширование — это однонаправленная функция. Глядя на полученный дайджест, нельзя понять ни объем исходных данных, ни их тип. Однако можно решить сходную задачу: сгенерировать пароль с таким же хешем. Из-за эффекта коллизии задача упрощается: возможно, ты никогда не узнаешь настоящий пароль, но найдешь совершенно другой, дающий после хеширования по этому же алгоритму требуемый дайджест.

Методы оптимизации расчетов появляются буквально каждый год. Ими занимаются команды HashClash, Distributed Rainbow Table Generator и других международных проектов криптографических вычислений. В результате на каждое короткое сочетание печатных символов или вариант из списка типичных паролей хеши уже вычислены. Их можно быстро сравнить с перехваченным, пока не найдется полное совпадение.

Раньше на это требовались недели или месяцы процессорного времени, которые в последние годы удалось сократить до нескольких часов благодаря многоядерным процессорам и перебору в программах с поддержкой CUDA и OpenCL. Админы нагружают расчетами таблиц серверы во время простоя, а кто-то арендует виртуальный кластер в Amazon ЕС2.

Поиск хеша гуглом

Далеко не все сервисы готовы предоставить услугу поиска паролей по хешам бесплатно. Где-то требуется регистрация и крутится тонна рекламы, а на многих сайтах можно встретить и объявления об услуге платного взлома. Часть из них действительно использует мощные кластеры и загружает их, ставя присланные хеши в очередь заданий, но есть и обычные пройдохи. Они выполняют бесплатный поиск за деньги, пользуясь неосведомленностью потенциальных клиентов.

Вместо того чтобы рекламировать здесь честные сервисы, я предложу использовать другой подход — находить пары хеш — пароль в популярных поисковых системах. Их роботы-пауки ежедневно прочесывают веб и собирают новые данные, среди которых есть и свежие записи из радужных таблиц.

kak-rasshifrovat-xesh.jpg
Как расшифровать хеш

Поэтому для начала просто напиши хеш в поисковой строке Google. Если ему соответствует какой-то словарный пароль, то он (как правило) отобразится среди результатов поисковой выдачи уже на первой странице. Единичные хеши можно погуглить вручную, а большие списки будет удобнее обработать с помощью скрипта BozoCrack

Искать XOR вычислять

Популярные алгоритмы хеширования работают настолько быстро, что к настоящему моменту удалось составить пары хеш — пароль почти для всех возможных вариантов функций с коротким дайджестом. Параллельно у функций с длиной хеша от 128 бит находят недостатки в самом алгоритме или его конкретных реализациях, что сильно упрощает взлом.

В девяностых годах крайне популярным стал алгоритм MD5, написанный Рональдом Ривестом. Он стал широко применяться при авторизации пользователей на сайтах и при подключении к серверам клиентских приложений. Однако его дальнейшее изучение показало, что алгоритм недостаточно надежен. В частности, он уязвим к атакам по типу псевдослучайной коллизии. Иными словами, возможно преднамеренное создание другой последовательности данных, хеш которой будет в точности соответствовать известному.

 kak-vhislit-hash.jpg

Поскольку дайджесты сообщений широко применяются в криптографии, на практике использование алгоритма MD5 сегодня приводит к серьезным проблемам. Например, с помощью такой атаки можно подделать цифровой сертификат х.509. В том числе возможна подделка сертификата SSL, позволяющая злоумышленнику выдавать свой фейк за доверенный корневой сертификат (СА). Более того, в большинстве наборов доверенных сертификатов легко найти те, которые по-прежнему используют алгоритм MD5 для подписи. Поэтому существует уязвимость всей инфраструктуры открытых ключей (PKI) для таких атак.

Изнурительную атаку перебором устраивать придется только в случае действительно сложных паролей (состоящих из большого набора случайных символов) и для хеш-функций с дайджестами большой длины (от 160 бит), у которых пока не нашли серьезных недостатков. Огромная масса коротких и словарных паролей сегодня вскрывается за пару секунд с помощью онлайн-сервисов.

Расшифровка хеша онлайн

1. Проект «Убийца хешей» существует уже почти восемь лет. Он помогает вскрыть дайджесты MD5, SHA-160 и NTLM. Текущее количество известных пар составляет 43,7 миллиона. На сайт можно загружать сразу несколько хешей для параллельного анализа. Пароли, содержащие кириллицу и символы других алфавитов, кроме английского, иногда находятся, но отображаются в неверной кодировке. Еще здесь проводится постоянный конкурс взлома паролей по их хешам и доступны утилиты для облегчения этой задачи — например, программы для объединения списков паролей, их переформатирования и устранения повторов.

Hash Killer не дружит с кириллицей, но знает кириллические пароли.

servis-hashkiller.jpg
Расшифровка хэш онлайн

«Убийца хешей» нашел три пароля из пяти за пол секунды.

hashkiller.jpg
Расшифровать хеш онлайн

2. Крэк-станция поддерживает работу с хешами практически всех реально используемых типов. LM, NTLM, MySQL 4.1+, MD2/4/5 + MD5-half, SHA-160/224/256/384/512, ripeMD160 и Whirlpool. За один раз можно загрузить для анализа до десяти хешей. Поиск проводится по индексированной базе. Для MD5 ее объем составляет 15 миллионов пар (около 190 Гб) и еще примерно по 1,5 миллиона для каждой другой хеш-функции.

crackstation.jpg

По уверениям создателей в базу включены из Англоязычной версии Википедии и большинство популярных паролей, собранных из общедоступных списков. Среди них есть и хитрые варианты со сменой регистра, литспиком, повтором символов, зеркалированием и прочими трюками. Однако случайные пароли даже из пяти символов становятся проблемой — в моем тесте половина из них не была найдена даже по LM-хешам.

3. CloudCracker бесплатный сервис мгновенного поиска паролей по хешам MD5 и SHA-1. Тип дайджеста определяется автоматически по его длине.

cloudcracker.jpg
CloudCracker

Пока CloudCracker находит соответствия только хешам некоторых английских слов и распространенных паролей, вроде admin123. Даже короткие пароли из случайных наборов символов типа D358 он не восстанавливает по дайджесту MD5.

4. Сервис MD5Decode содержит базу паролей, для которых известны значения MD5. Он также показывает все остальные хеши, соответствующие найденному паролю: MD2, MD4, SHA (160-512), RIPEMD (128-320), Whirlpool-128, Tiger (128-192 в 3-4 прохода), Snefru-256, GOST, Adler-32, CRC32, CRC32b, FNV (132/164), JOAAT 8, HAVAL (128-256 в 3-5 проходов).

MD5Decode.jpg
MD5Decode

Если число проходов не указано, то функция вычисляет хеш в один проход. Собственного поиска на сайте пока нет, но пароль или его хеш можно написать прямо в адресной строке браузера, добавив его после адреса сайта и префикса /encrypt/.

5. Проект с говорящим названием MD5Decrypt тоже позволяет найти соответствие только между паролем и его хешем MD5. Зато у него есть собственная база из 10 миллионов пар и автоматический поиск по 23 базам дружественных сайтов. Также на сайте имеется хеш-калькулятор для расчета дайджестов от введенного сообщения по алгоритмам MD4, MD5 и SHA-1.

MD5Decrypt.jpg
MD5Decrypt

MD5Decrypt находит составные словарные пароли, но хеши на анализ при ни мает только по одному

6.    Еще один сайт, MD5Lab получил хостинг у CloudFare в Сан-Франциско. Искать по нему пока неудобно, хотя база растет довольно быстро. Просто возьми на заметку.

Универсальный подход

Среди десятка хеш-функций наиболее популярны MD5 и SHA-1, но точно такой же подход применим и к другим алгоритмам. К примеру, файл реестра SAM в ОС семейства Windows по умолчанию хранит два дайджеста каждого пароля: LM-хеш (устаревший тип на основе алгоритма DES) и NT-хеш (создается путем преобразования юникодной записи пароля по алгоритму MD4). Длина обоих хешей одинакова (128 бит), но стойкость LM значительно ниже из-за множества упрощений алгоритма.

Постепенно оба типа хешей вытесняются более надежными вариантами авторизации, но многие эту старую схему используют в исходном виде до сих пор. Скопировав файл SAM и расшифровав его системным ключом из файла SYSTEM, атакующий получает список локальных учетных записей и сохраненных для них контрольных значений — хешей.

Далее взломщик может найти последовательность символов, которая соответствует хешу администратора. Так он получит полный доступ к ОС и оставит в ней меньше следов, чем при грубом взломе с помощью банального сброса пароля. Напоминаю, что из-за эффекта коллизии подходящий пароль не обязательно будет таким же, как у реального владельца компьютера, но для Windows разницы между ними не будет вовсе. Как пела группа Bad Religion, «Cause to you I’m just a number and a clever screen name».

Аналогичная проблема существует и в других системах авторизации. Например, в протоколах WPA/WPA2, широко используемых при создании защищенного подключения по Wi-Fi. При соединении между беспроводным устройством и точкой доступа происходит стандартный обмен начальными данными, включающими в себя handshake. Во время «рукопожатия» пароль в открытом виде не передается, но в эфир отправляется ключ, основанный на хеш-функ-ции. Нужные пакеты можно перехватить, переключив с помощью модифицированного драйвера адаптер Wi-Fi в режим мониторинга. Более того, в ряде случаев можно не ждать момента следующего подключения, а инициализировать эту процедуру принудительно, отправив широковещательный запрос deauth всем подключенным клиентам. Уже в следующую секунду они попытаются восстановить связь и начнут серию «рукопожатий».

Сохранив файл или файлы с хендшейком, можно выделить из них хеш пароля и либо узнать сам пароль, либо найти какой-то другой, который точка доступа примет точно так же. Многие онлайн-сервисы предлагают провести анализ не только чистого хеша, но и файла с записанным хендшейком. Обычно требуется указать файл рсар и SSID выбранной точки доступа, так как ее идентификатор используется при формировании ключа PSK.

Проверенный ресурс CloudCracker о котором в последние годы писали все кому не лень, по-прежнему хочет за это денег. Gpuhash принимает биткоины. Впрочем, есть и бесплатные сайты с подобной функцией. Например, DarklRCop.

Пока с помощью онлайн-сервисов и радужных таблиц находятся далеко не все пары хеш — пароль. Однако функции с коротким дайджестом уже побеждены, а короткие и словарные пароли легко обнаружить даже по хешам SHA-160. Особенно впечатляет мгновенный поиск паролей по их дайджестам с помощью Гугла. Это самый простой, быстрый и совершенно бесплатный вариант.

Используемые источники:

  • https://comp-security.net/как-посмотреть-пароль-под-звездочкам/
  • https://browser.yandex.ru/help/security/passwords-management.html
  • http://www.spy-soft.net/kak-rasshifrovat-xesh-bez-dolgix-vychislenij/

Ссылка на основную публикацию