成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

RainbowCrack:極具創新性的密碼哈希破解器

安全
RainbowCrack是一個使用內存時間交換技術(Time-Memory Trade-Off Technique)加速口令破解過程的口令破解器。RainbowCrack使用了彩虹表,也就是一張預先計算好的明文和散列值的對照表。通過預先花費時間創建這樣的彩虹表,能夠在以后破解口令時節約大量的時間。

RainbowCrack是一個使用內存時間交換技術(Time-Memory Trade-Off Technique)加速口令破解過程的口令破解器。RainbowCrack使用了彩虹表,也就是一張預先計算好的明文和散列值的對照表。通過預先花費時間創建這樣的彩虹表,能夠在以后破解口令時節約大量的時間。

下載鏈接:http://down.51cto.com/data/149270

>>去網絡安全工具百寶箱看看其它安全工具

RainbowCrack包含了下述實用程序:

— rtgen.exe——彩虹表生成器,生成口令、散列值對照表。

— rtsort.exe——排序彩虹表,為rcrack.exe提供輸入。

— rcrack.exe——使用排好序的彩虹表進行口令破解。

首先使用彩虹表生成器(rtgen.exe)生成自己的彩虹表。其命令行格式為:

rtgen hash_algorithm \
plain_charset plain_len_min plain_len_max \
rainbow_table_index \
rainbow_chain_length rainbow_chain_count \
file_title_suffix
rtgen hash_algorithm \
plain_charset plain_len_min plain_len_max \
rainbow_table_index \
-bench

命令行各參數的意義和取值如表所示。

表 彩虹表生成器使用的參數

參    數
取    值
意    義
Hash_algorithm
lm, md5, sha1
散列算法,其中lm表示LANMAN,為Windows口令的散列方法
plain_charset
alpha, alphanumeric, alphanumeric- symbol14, all, numeric, loweralpha, lower-alphanumeric1
明文所用字符集,使用byte表示將256個字符全作為字符集
plain_len_min
數字
明文的最小長度
plain_len_max
數字
明文的最大長度
rainbow_table_index
數字
彩虹表的索引
rainbow_chain_length
數字
彩虹鏈長度
rainbow_chain_count
數字
要生成彩虹鏈的個數
file_title_suffix
字符串
添加到文件標題后面的字符串,用于書寫彩虹表的注釋
-bench
-bench
測試選項,用于性能測試

下面是使用彩虹表生成器的幾個命令行示例:

rtgen lm alpha 1 7 0 100 16 test
rtgen md5 byte 4 4 0 100 16 test
rtgen sha1 numeric 1 10 0 100 16 test
rtgen lm alpha 1 7 0 -bench

除非我們已經對密碼分析和內存時間交換技術訓練有素,否則就應該使用建議值創建自己的彩虹表。示例8-9演示了如何創建一個128MB的彩虹表。

示例:創建一個128MB的彩虹表。

 

C:\rainbowcrack-1.2-win>rtgen lm alpha 1 7 0 21 00 8000000 all
hash routine: lm
hash length: 8
plain charset: ABCDEFGHIJKLMNOPQRSTUVWXYZ
plain charset in hex: 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 4f 50 51 52 53 54 55 56 57 58 59 5a
plain length range: 1 - 7
plain charset name: alpha
plain space total: 8353082582
rainbow table index: 0
reduce offset: 0
generating...
100000 of 8000000 rainbow chains generated (8 m 5 s)
done.

 

創建彩虹表可能要花費數小時、甚至數天的時間。在生成了彩虹表之后,我們會在當前目錄下找到一個名稱為lm_alpha#1-7_0_2100x8000000_all.rt的文件,其中all是我們在命令中輸入的文件后綴。

接下來的工作是使用彩虹表排序程序(rtsort.exe)進行排序,目的是加快彩虹表的查找速度。這個命令的語法很簡單,格式為:

rtsort rainbow_table_pathname

其中rainbow_table_pathname是要排序彩虹表的文件名。例如,排序前面創建的彩虹表,可以使用下面的命令:

C:\rainbowcrack-1.2-win>rtsort lm_alpha#1-7_0_2100x8000000_all.rt

這個命令需要執行幾分鐘的時間。

最后,使用彩虹表破解程序(rcrack.exe)破解散列值。對于Windows口令破解來說,需要從SAM數據庫中提取出散列值,我們可以使用Pwdump程序來完成這個任務,該程序可以從http://www.bindview.com/Services/razor/Utilities/Windows/pwdump2_readme. cfm處下載。使用下面的命令將Windows口令散列值轉儲到文件hashes.txt中:

C:\rainbowcrack-1.2-win>pwdump2.exe > hashes.txt

得到了口令的散列值之后,就可以使用口令破解程序rcrack.exe和已經排好序的彩虹表進行口令破解了:

C:\rainbowcrack-1.2-win>rcrack alpha#1-7_0_2100x8000000_all.rt -f hashes.txt

雖然創建彩虹表是要花費大量的時間,但是,一旦創建了彩虹表之后,口令的破解速度就會大大提高。通常需要數小時才能夠破解的口令可能在使用預定義的彩虹表之后僅僅花費數秒鐘的時間就破解出來。 

責任編輯:佚名 來源: 網絡整理
相關推薦

2010-12-01 16:51:44

2011-01-04 16:16:59

2010-02-06 10:19:05

微軟創新

2023-04-17 13:03:37

2010-07-06 10:35:59

2010-02-06 09:24:22

微軟創新

2011-12-09 10:17:07

2021-11-30 18:28:02

CTO安全威脅勒索軟件

2010-12-03 11:43:51

2009-12-07 13:55:47

2016-03-10 09:56:41

2010-11-03 13:11:21

2017-03-01 11:52:30

2013-07-05 10:04:47

2010-06-10 15:44:53

2011-05-31 11:34:18

機房起火

2010-06-13 13:10:09

MySQLROOT密碼

2012-05-11 10:16:17

2013-08-12 12:36:10

2009-04-27 22:18:56

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久狼人天堂 | 免费午夜剧场 | 久久久久国产一区二区三区 | 久久久久国产一级毛片高清网站 | 精品久 | 伊人艹| 亚洲三区视频 | 国产伦精品一区二区 | 亚洲自拍偷拍欧美 | 日韩电影一区二区三区 | 久草免费在线视频 | 欧美精品在线免费观看 | 91精品久久久久久久久99蜜臂 | 国产一区日韩在线 | 99精品一区二区三区 | 欧美激情一区二区三级高清视频 | 欧美三级三级三级爽爽爽 | 男女精品网站 | 视频第一区 | 在线日韩视频 | 亚洲综合色视频在线观看 | av网站免费观看 | 在线看一区二区三区 | 日本一区二区三区在线观看 | 成人在线免费观看视频 | 国产精品视频在线观看 | 精品国产一区二区三区日日嗨 | 在线a视频 | 亚洲精品日日夜夜 | 成人在线视频一区 | 免费视频一区二区 | 91久久精品日日躁夜夜躁欧美 | 欧美精品一区二区在线观看 | 亚洲精品久久久久久一区二区 | 国产95在线 | 亚洲欧美日韩精品 | 久久99精品久久久 | 亚洲视频在线看 | 久久国产精品一区 | 成人午夜视频在线观看 | 日本福利片 |