Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.



 
ФорумПоследние изображенияПоискРегистрацияВход

 

 Хэши и всё что с ими связанно!!!

Перейти вниз 
АвторСообщение
DraconicDemoN
Admin
DraconicDemoN


Сообщения : 367
Дата регистрации : 2010-01-12
Откуда : Беларусь

Хэши и всё что с ими связанно!!! Empty
СообщениеТема: Хэши и всё что с ими связанно!!!   Хэши и всё что с ими связанно!!! EmptyСр 13 Янв 2010 - 5:33

Хэши и всё что с ими связанно!!! Banner

Атака на хэши

Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.

Да, за беспорядочным набором символов скрывается пароль. Но ведь пароль открывает доступ к тайне, а эта тайна может быть разной. Хэш может содержать малоинтересный пароль посетителя интернет-форума или же в нем спрятан пароль, открывающий доступ к базе данных с коммерческой информацией, цена которой - сумма со многими нулями. Знание законов таинственного мира хэшей позволяет весьма успешно восстанавливать практически любые пароли и сейчас вы увидите, что в этом мире можно чуствовать себя вполне уверенно, несмотря на то, что восстановление паролей, особенно сложных - это целое искусство, основанное на знании алгоритмов хэширования, на знании психологии и привычек пользователей, на интуиции и, в конце концов, на обыкновенном везении.

Итак у нас есть хэши, полученные каким-либо образом (дамп БД, просмотр cookies, анализ кэша Windows и т.д.), но паролей, зашифрованных в этих хэшах, мы не знаем. Что же делать?

Как известно, в подавляющем большинстве алгоритмов хэширования сделать обратное преобразование "пароль - хэш" невозможно. Отчасти из-за того, что при хэшировании используются необратимые математические операции, такие как OR, AND и др. Например, даже если в выражении "X AND Y = Z" мы знаем Y и Z, то мы никогда не сможем по ним точно восстановить исходное значение X (максимум, что мы можем - это рассчитать область возможных значений X, удовлетворяющих данному равенству). Другая же причина - коллизии, которые неизбежно возникнут из-за того, что область всех возможных хэшей любого алгоритма является величиной конечной и определяется размером хэша (к примеру, для MD5 количество всевозможных хэшей составляет 2 в степени 128), а количество исходных значений - величина бесконечная. Разумеется, существуют такие исходные сообщения, которым соответствует один и тот же хэш. Такие исходные сообщения и называются коллизиями.

Поэтому нам с вами остается только одно - подсчитывать хэши от различных паролей и сравнивать их с исходным хэшем - если они совпали, считаем, что исходный пароль найден. Разумеется, в интернете немало программ (в обиходе - "брутеры" или "брутфорсеры"), автоматизирующих работу по подбору паролей. Все они имеют как преимущества, так и недостатки, но среди них есть программа, имеющая ряд особенностей, благодаря которым она может стать для вас более предпочтительным инструментом для работы с хэшами - PasswordsPro.
Возможности

Поддержка любых типов хэшей

В настоящее время программа поддерживает хэши следующих типов:
MySQL
MySQL5
DES(Unix)
MD4
MD4(HMAC)
MD5
MD5(HMAC)
MD5(Unix)
MD5(APR)
SHA-1
SHA-1(HMAC)
SHA-256
SHA-384
Domain Cached Credentials
Haval-128
Haval-160
Haval-192
Haval-224
Haval-256
и др.

Дополнительно к этим типам программа поддерживает хэши со всех популярных движков форумов (чего, кстати говоря, в таком объеме не умеет ни одна аналогичная программа в мире) - vBulletin, phpBB3, SMF, IPB, myBB и др. Вот некоторые из этих алгоритмов (в синтаксисе PHP):
md5($pass.$salt)
md5($salt.$pass)
md5(md5($pass))
md5(md5($pass).$salt)
md5($salt.md5($pass))
md5($salt.$pass.$salt)
md5(md5($s alt).$pass)
md5(md5($salt).md5($pass))
sha1($username.$pass)
и др.

Также сторонними разработчиками уже написано немало дополнительных модулей хэширования, а именно: MD2, MS SQL, Oracle DES, Oracle SHA-1, RipeMD-128 и др., которые доступны в дистрибутиве программы или на форуме программы, на котором уже опубликованы различные модули - к примеру, есть модуль для зашифрованных паролей к Lineage II C4.

Конечно же, этими алгоритмами возможности программы не ограничиваются, т.к. в нее можно достаточно просто добавить любой другой алгоритм и ниже вы увидите, как легко это сделать.
Дополнительные возможности

Одна из многих уникальных особенностей программы - то, что она поддерживает неполные хэши всех видов. А такая ситуация возникает нередко, ведь в БД различных сервисов для экономии места (или для усложнения аудита) часто сохраняется не весь хэш от пароля, а его часть (к примеру, половина), т.к. для достоверной проверки вводимого пароля и этого вполне достаточно, но вот при попытке восстановить пароли к таким хэшам практически все программы-брутфорсеры пасуют, сообщая что "хэши имеют неизвестный или неправильный формат". PasswordsPro же успешно работает с хэшами любой длины.

Восстановление паролей в Unicode кодировке - эта особенность также позволяет использовать программу там, где не справляются другие брутеры.

Встроенные в программу дополнительные инструменты (генератор хэшей, генератор паролей, конвертер Base64-текста, генератор словарей и др.) позволяют не выходя из PasswordsPro автоматизировать множество задач, постоянно возникающих при работе с паролями - от чистки и сортировки словарей до генерации случайных паролей по маске.
Атака на хэши

Как известно, все огромное множество паролей пользователей делится на два вида - сгенерированные из случайных символов и сформированные с какой-либо закономерностью.

Пароли из случайных символов пользователю запомнить сложно (разве что записать на стикер и приклеить к монитору), поэтому обычно это те пароли, которые различные интернет-сервисы генерируют самостоятельно и высылают пользователю. Часто эти пароли имеют длину до 8-9 символов и состоят из ограниченного числа символьных наборов (a...z + 0...9 или "abcdef" + 0...9) и вполне поддаются восстановлению. Но иногда бывает, что такие пароли ставятся на доступ к БД или для администрирования сервиса - подобные пароли (особенно длинные) восстановить практически нереально. Можно годами перебирать пароли к таким хэшам, задействуя сеть из множества компьютеров и все будет безрезультатно.

Но при этом сложно представить пользователя, использующего десятки паролей, начиная от входа в Windows и заканчивая доступом к форумам, своему блогу или социальным сетям, что все его пароли являются случайными и выглядят, к примеру, так: IKrGm&j1JPa7. Чаще всего это все-таки пароли, созданные на основе какой-либо закономерности - повторение одинаковых символов, использование в качестве пароля любимого слова или фразы, дата своего дня рождения и т.д. Такие пароли на практике составляют большую часть всех паролей, с которыми приходится иметь дело при аудите и теоретически любой пароль, использующий хоть какую-то закономерность, может быть в итоге восстановлен.

Итак, рассмотрим по порядку все виды атак, которые предлагает PasswordsPro, с помощью которых мы можем найти как случайные, так и неслучайные пароли.
Предварительная атака

Эта атака делает быструю проверку на пароли типа "12345", "ssssss", "abcdef", на ранее найденные пароли (которые программа накапливает в файле PasswordsPro.dic), а также на пароли, представляющие собой комбинации соседних клавиш на клавиатуре ("qwerty" и др.). Здесь проявляется одна важная особенность PasswordsPro - программа использует внешний текстовый файл с готовыми комбинациями клавиш, в который любой желающий может добавить свои комбинации в любом количестве. А т.к. немало паролей формируются из соседних клавиш ("qwerty123456", "q1w2e3r4t5", "qazwsxedc", "qweasd" и др.), то эта атака, несмотря на свое скромное название, часто помогает восстановить сложные пароли, например такие как "q1w2e3r4t5y6u7i8o9p0", которые другим атакам просто "не по зубам".

Атака полным перебором

Брутфорс - он и в Африке брутфорс. Полный перебор всех вариантов - далеко не самый эффективный вид атаки. Диапазон его применения - проверка хэшей на небольшую глубину широким символьным набором или на большую глубину узким символьным набором (0...9, например).

Еще одно применение этой атаки - поиск конкретного пароля, когда точно известна его длина (к примеру, 9 символов) и набор символов, из которых он состоит (к примеру, a...z + 0...9). В этом случае кроме полного перебора ничего не остается (разумеется, если другие виды атак не дали результата). Причем, в этом случае для обработки всех паролей в разумные сроки мощностей одного компьютера часто недостаточно и желательно распределить весь диапазон паролей между несколькими машинами (такое разбиение в PasswordsPro предусмотрено).

Разумеется, даже короткие пароли типа "R@dm1n" этим видом атаки найти практически нереально, т.к. при увеличении глубины перебора и количества символов в переборе количество перебираемых паролей возрастает лавинообразно - соответственно, возрастает и время их полного перебора.

Атака по маске

Этот вид атаки особенно полезен, если есть какая-либо информация о пароле - к примеру, он начинается на "123456", а дальше идет комбинация латинских заглавных и строчных букв или же пароль имеет длину 10-11 символов и содержит в себе слово "master", остальные символы неизвестны. Также этот вид атаки дает неплохой результат на больших массивах хэшей, когда пользователь последовательно перебирает маски для весьма вероятных паролей - admin?*?*?*, pass?d?d?d?d?d?d и т.д. Скорее всего, в одной из следующих версий PasswordsPro эта атака будет усовершенствована и пользователь сможет однократно составить свой список масок для вероятных паролей, после чего программа будет перебирать пароли, последовательно перебирая эти маски из списка, что немало упростит работу.
Простая атака по словарям

Ну вот, уважаемый читатель, мы и добрались до самых эффективных на сегодняшний день атак. "Эффективных" в том смысле, что они теоретически позволяют восстановить пароли любой длины и любой сложности, но лишь при одном условии - основу пароля составляет осмысленное слово, набор слов или фраза ("administrator", "computer", "iamhacker", "crackmehehe" и т.д.). А если учесть, что таких паролей - большинство, то вполне естественно, что эти виды атак дают нам "львиную" долю восстановленных паролей.

В простой атаке по словарям все действительно просто - загружаем в программу список словарей (т.е. текстовых файлов, содержащих готовые пароли в формате "одна строка = один пароль") и "прогоняем" по ним наши хэши. Эта атака дает хорошие результаты, когда для аудита паролей используются сотни мегабайт словарей, желательно - на разные тематики и на разных языках. Особую ценность представляют словари, содержащие ранее восстановленные пароли. Почему? Увидим ниже...
Комбинированная атака по словарям

Мощная атака, позволяющая быстро найти длинные пароли типа "ilovemercedes", "finalfantasy", "masterblaster" и др. - на практике, кстати, таких паролей немало, т.к. они легко запоминаются и с точки зрения пользователя вполне надежны, т.к. длинные, а значит - сложные для восстановления.

В PasswordsPro она реализована крайне просто - загружаем один словарь в первый набор словарей, другой (к примеру, все цифры от 0 до 99999) - во второй, ставим очередность формирования слов: "Набор словарей 1", "Набор словарей 2" и запускаем атаку. Весьма эффективно комбинировать хороший словарь с самим собой. В дистрибутиве PasswordsPro находится словарь "InsidePro.dic", в котором находятся часто употребляемые слова и части слов, и комбинируя слова из него друг с другом, можно восстановить немало 10...16-символьных "зубров".

Гибридная атака по словарям

Итак, гибридка - без сомнений, основной помощник при аудите паролей. Это именно та атака, которая за небольшое время находит такие сложные пароли, как "P@$$w0rd", "m@st3r", "h4cky0u", "forum+forum", "-lancer-", "h1a2c3k4e5r", "f.o.r.u.m.", "Mr.Johnson", "12345123451234512345", "CrIsTiNa" и многие другие. Поверьте - другими видами атак такие пароли восстановить в принципе невозможно.

Основная идея этой атаки в том, что пользователь берет какое-то известное ему слово, немного видоизменяет его по каким-то своим правилам и использует результат в качестве пароля. Этих правил - огромное количество, но есть среди них те, которые встречаются чаще других - заменить в пароле одни символы другими, напечатать одно и то же слово много раз, поочередно использовать разные регистры символов и т.д. Если "натравить" эту атаку на большой список хэшей из среднестатистических паролей, да еще и с мощным словарем, то вы будете приятно удивлены, глядя, как PasswordsPro щелкает пароли как семечки. Эта атака даже в одиночку может восстановить существенную часть списка хэшей.

Программа поддерживает множество правил, а также имеет в своем составе уже готовый файл с комбинациями этих правил (файл "Rules.txt"), который можно весьма успешно использовать как базовый набор, со временем расширяя его новыми комбинациями. Также удобно и то, что программа поддерживает список файлов с правилами, а значит можно создать несколько разных файлов "под себя" и использовать их с разными наборами словарей.

Перефразируя известное выражение - "кто больше знает таких правил, тот владеет миром", в смысле - доступом. И это факт. Чем больше будет известно таких правил переборщику паролей, тем эффективней будет его работа. Поэтому, поиск новых правил - задача, которую приходится выполнять регулярно. Именно с этой целью на сервисе база хэшей была организована очередь хэшей, пароли к которым не найдены в базе. Эта очередь из тысяч хэшей доступна всем и любой желающий может попробовать восстановить к ним пароли. Активные пользователи сервиса помогли восстановить уже многие тысячи паролей, которые в дальнейшем были опубликованы на форуме, и списки таких паролей - кладезь ценнейшей информации, позволяющая "брать на вооружение" все новые и новые правила, повышая эффективность этой атаки. Также для поиска новых правил полезно делать анализ словарей, состоящих из ранее восстановленных паролей.

Есть и еще одна приятная возможность, доступная в этой атаке - таблицы замены символов в паролях, особенно эффективные в не-англоязычных странах, где клавиатура имеет две раскладки, как, к примеру, у нас в России. Эти таблицы "на лету" подменяют символы в паролях, формируя вместо "привет" пароль "privet" или "ghbdtn". К примеру, пароль "fktrcfylh2008" без использования таких таблиц восстановить любыми видами атак практически нереально. А с таблицами атака на него займет несколько минут, т.к. это не что иное, как пароль "александр2008", набранный в английской раскладке клавиатуры.

Атака по Rainbow-таблицам

Это еще одна очень эффективная атака (разумеется, если у вас имеются таблицы для нужного алгоритма и "success rate" этих таблиц не ниже 95...98%). Тут все просто - в настройках программы загружаем таблицы, отмечаем нужные хэши и нажимаем "Старт".

В этой атаке проявляется еще одна уникальная особенность PasswordsPro - умение работать с таблицами для любых алгоритмов, таблицы для которых сгенерированы в формате программы rtgen.exe v1.2. К примеру, "штатная" утилита rcrack.exe для брута по таблицам поддерживает лишь два алгоритма - MD5 и LM. Для поддержки других алгоритмов ее нужно перекомпилировать. А с PasswordsPro ничего перекомпилировать не надо - генерируйте таблицы хоть для MD2, хоть для SHA-512, хоть для RipeMD-128, затем добавляйте их в программу и спокойно ищите по ним свои пароли - главное, чтобы в наличии был нужный DLL-модуль хэширования.

Создание своих модулей

Представьте ситуацию - мы извлекли из БД форума кучу хэшей пользователей и, покопавшись в исходниках форума, обнаружили, что его автор использовал алгоритм, который не поддерживает ни один известный переборщик паролей - пусть, к примеру, это будет алгоритм md5(md5($pass).$pass). Сразу возникает вопрос - что делать? Правильно! Выбора нет - сначала надо сбегать за пивом...

Сбегали? А вот теперь у нас есть выбор.

Можно написать свой переборщик паролей под этот алгоритм, на что уйдет уйма времени, а можно сделать проще - написать лишь код для реализации нужного алгоритма, "обернуть" его парой функций, скомпилировать в DLL-файл и загрузить в PasswordsPro. Заманчиво? Не то слово! А если учесть, что в дистрибутиве программы находятся исходные тексты готового модуля на Visual C++ .NET 2003, то пользователь, имеющий хорошие навыки использования VC++, сможет брутить подобные хэши со всей "мощью" PasswordsPro, затратив всего 10-15 минут!

Смотрим каталог \Modules\API дистрибутива программы, находим в нем архив "RAdmin_Sources.zip", разархивируем и запускаем файл "RAdmin.vcproj". А теперь отвлечемся немного от Visual Studio и прочитаем небольшой файл "ReadMe.chm" в том же каталоге. Так-c... Для связи модуля с PasswordsPro достаточно... двух функций и пары флагов. Всего-то?! Да.

Спойлер:

Компилируем, запускаем PasswordsPro, открываем настройки, ищем закладку "Модули хэширования", кликаем правой кнопкой мыши, добавляем наш модуль в список и, если он скомпилирован правильно, программа радостно скажет "Модуль загружен успешно!".

Небольшое тестирование... Нажимаем F6, вызывая встроенный в программу генератор хэшей, и смотрим, как новоявленный модуль реагирует на изменение пароля. Для проверки стабильности работы модуля можно потестировать пароль на максимальную длину в 127 символов. Если все ок, то принимайте поздравления - вы успешно "подружили" PasswordsPro со своим алгоритмом!

Что делать теперь? Брутить, брутить и брутить! Но сначала сбегаем еще за пивом... Что значит "еще не закончилось"? Даже вторая бутылка не открыта? Ну вот, видите - создать нужный модуль хэширования к программе за 10 минут вполне реально.

Заключение

Ну что ж, мы воочию убедились, что программа PasswordsPro в умелых руках (особенно "укомплектованная" большим количеством хороших словарей и Rainbow-таблиц) - это реально боевая машина пехоты (в смысле - специалиста по аудиту), смело пробирающаяся по туманному миру хэшей, ломая их направо и налево. Но и она не всесильна, к сожалению.

В этом таинственном мире есть такие места, где PasswordsPro (как и другие программы) просто "буксует", перебирая хэши, алгоритмы которых пока не позволяют получить скорость перебора выше нескольких тысяч, сотен и даже десятков паролей в секунду.

Есть над чем подумать и в отношении коллизий - о них много говорят, но пока никто не нашел ни одной пары разных паролей, дающих одинаковый SHA-1 или MD5-хэш. Первая же найденная пара таких паролей даст бесценную информацию о том, как разные биты этих паролей "пробегают" по всем ступенькам хэширования, трансформируясь в одинаковый результат.

Конечно же, и существующие в программе атаки еще не до конца раскрыли свой потенциал, так что направлений развития программы - масса. От создания новых модулей хэширования и оптимизации существующих (к примеру, задействование видеопроцессоров для перебора паролей) до увеличения "интеллектуальности" самих атак.

PasswordsPro 2.5.1.1 + crack [Вы должны быть зарегистрированы и подключены, чтобы видеть эту ссылку]
Вернуться к началу Перейти вниз
https://lineage2.ace.st
DraconicDemoN
Admin
DraconicDemoN


Сообщения : 367
Дата регистрации : 2010-01-12
Откуда : Беларусь

Хэши и всё что с ими связанно!!! Empty
СообщениеТема: Учимся брутить хеши.   Хэши и всё что с ими связанно!!! EmptyСб 30 Янв 2010 - 7:01

Учимся брутить хеши

Для начала, термины

1. Хеш (Hash), Хеширование (hashing) - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
2. Брутить, брутфорс (brute force) - перебор всех (или частичных) возможных вариантов.

Определения типа хеша

Многие опытные хешеры могут определить тип на глаз, в этом нет не чего сложного,
особенно определить очевидные хеши как md5, mysql, crc32.

Определить Хэш можно тут [Вы должны быть зарегистрированы и подключены, чтобы видеть эту ссылку]
Брут хеша

Определили тип хеша, теперь брутим его
Для брута хеша есть не мало программ, но мы рассмотрим конкретную 'PasswordsPro',
в сети можно найти кряк на неё.

Программа выглядит так:

Хэши и всё что с ими связанно!!! 5410b4ccbca5

Допустим у нас есть md5 хеш b0d21ab22bda655044d1b259df1eeaca и нам надо его подобрать.

В программе PasswordsPro есть несколько видов атаки на хеш:
1. Предварительная атака - быстрая проверка хэшей на простые пароли - "123", "qwerty", "99999" и на уже найденные пароли.
2. Атака полным перебором - перебор всех возможных вариантов паролей.
3. Атака по маске - используется, если известна какая-либо информация о пароле, например: Первые 4 символа пароля - цифры, остальные - латинские буквы.
4. Простая атака по словарям - проверка хэшей на пароли из текстовых файлов (словарей).
5. Комбинированная атака по словарям - пароли формируются из нескольких слов, взятых из разных словарей.
6. Гибридная атака по словарям - изменяет пароли из словарей, добавляет символы(цифры) к паролям
7. Атака по предварительно рассчитанным таблицам - использует предварительно рассчитанные Rainbow-таблицы.

Для обучения, мы рассмотрим два способа атаки, это атака по словарю и полным перебором.

Для атаки по словарю нам нужно создать или скачать словарь паролей.
У нас например будет такой:

Спойлер:

Напоминаю, мы брутим md5 хеш b0d21ab22bda655044d1b259df1eeaca.

Что бы добавить хеш в программу, нажмите правой кнопочкой на пустое поле в таблице
и выберите пункт 'Добавить'.

Перед нами окно:

Хэши и всё что с ими связанно!!! Ed77af182cae

Введите хеш, выберите тип md5 и нажмите добавить.
После того как окно закроется, вы увидите что наш хеш был добавлен.

Хэши и всё что с ими связанно!!! 584b32aa7a3e

Теперь надо добавить наш словарь, для этого в меню Сервис - Настройки - Словари, нажмите правой кнопкой на пустое поле и выберите 'Добавить'.

Хэши и всё что с ими связанно!!! 000cd21f1c12

После этого у нас будет добавлен словарь, возвращаемся обратно в программу.
Выбираем тип атаки, в меню Аудит - Простая атака по словарю.
У нас всё готово, теперь в меню выбираем, Аудит - Начать атаку (Или жмём F4)
Вот и всё, если вы сделали всё правильно, то пароль должен был быть найден.

Хэши и всё что с ими связанно!!! 40a0e1062964

Это мы рассмотрели способ атаки по словарю, теперь рассмотрим способ полного перебора.
Дл этого мы удалим старый хеш и добавим новый, так же как и до этого, новый хеш 9cdfb439c7876e703e307864c9167a15.

Зайдём в настройки, что бы дать диапазон перебора, для этого в меню Сервис - Настройки - Атака полным перебором, ставим мин. и макс. длину пароля, а так же его символы и цифры.
Для нашего хеша поставим такие значения:

Хэши и всё что с ими связанно!!! C6da91050608

Важно: Что не надо ставить длину пароля сразу 50 ))) Т.к длина больше 6 будет подбираться очень медленно,
поэтому выставление параметров очень важный этап, надо продумать какой длины будет пароль и его символы, или
брутить несколькими заходами по слабым параметрам.

После того как мы выставили параметры, жмём 'Ок'.
Теперь запустим перебор, для этого опять в меню Аудит - Начать атаку.
Пароль должен быть сразу найден

Вот в принципе и всё, потом вы уже сами разберётесь в остальных типах атаки.

Дам ещё пару советов по полному подбору:
1. Подумайте о том каким может быть пароль, если в системе (от куда хеш), стоит ограничение не менее 4
символов, то и значит что пароль будет не меньше 4 !! По этому надо сразу ставить мин. длину 4.
2. Я совету атаковать в таком порядке, Предварительная атака - Простая атака по словарю - Атака полным перебором.
3. Иногда лучше атаковать полным перебором волнами, то есть сначала поставим мин. длину 3 а макс. 8(или 9),
а символы поставим только цифры. И если пароль только из цифр то мы его подберём быстро, но помните, что иногда паролем ставят свой сотовый телефон
4. Помните что чем больше длина пароля для перебора, тем он дольше будет перебирать и на много дольше.

[Вы должны быть зарегистрированы и подключены, чтобы видеть эту ссылку] (крякнутая)

небольшой мануал(для акаунтов от L2) [Вы должны быть зарегистрированы и подключены, чтобы видеть эту ссылку]
Вернуться к началу Перейти вниз
https://lineage2.ace.st
DraconicDemoN
Admin
DraconicDemoN


Сообщения : 367
Дата регистрации : 2010-01-12
Откуда : Беларусь

Хэши и всё что с ими связанно!!! Empty
СообщениеТема: Re: Хэши и всё что с ими связанно!!!   Хэши и всё что с ими связанно!!! EmptyСб 30 Янв 2010 - 7:03

Разделяем хэш, логин и пасс

1. Открываем Exсel, жмем Файл-Открыть, тип файлов - Все файлы, далее ищем свой словарик и открываем его.
2. Выскочит окошко Мастер текстов (импорт) в нем жмем Далее
3. На следующем этапе выбераем разделитель(тот символ, который разделяет логин, хеш, пас), если все сделано правильно, то внизу, в примере будет четко видно разделение, столбцов. Нажимаем Далее, затем Готово
4. В итоге получаем таблицу где в 1 колонке логин, во 2 хеш, в 3 пас.
5. Далее удаляем колонку с хешами, выделяем колонку с пасами, перемещаем ее на место хешей.
6. Нижмаем Файл-Сохранить как Тип файла - Текстовые файлы (с разделителями табуляции) и сохраняем.
7. Закрываем Excel, открываем стандартный блокнот или любой другой текстовый редактор, и видим что словарь имеет вид логин(TAB)пас, если необходимо заменить табуляцию, на другой разделитель, то копируем знак табуляции, и далее используем команду Заменить.

После замены сохраняем и получаем готовый словарь нужного вида
Вернуться к началу Перейти вниз
https://lineage2.ace.st
 
Хэши и всё что с ими связанно!!!
Вернуться к началу 
Страница 1 из 1

Права доступа к этому форуму:Вы не можете отвечать на сообщения
 :: Баги,боты,читы. :: Разное-
Перейти:  
Создать форум бесплатно | ©phpBB | Бесплатный форум поддержки | Сообщить о нарушении | Последние обсуждения