Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Kriptografi - Şifreleme

Kriptografi - Şifreleme Şifreleme Ve Şifreleme Sistemleri Hakkında Her şey.


MD5 decrypt nasıl yapılır?

Kriptografi - Şifreleme

Yeni Konu aç Cevapla
 
Seçenekler
Alt 13-04-2018 20:37   #1
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
08/2017
Nereden
Makedonya
Mesajlar
Konular

Teşekkür (Etti): 513
Teşekkür (Aldı): 500


MD5 decrypt nasıl yapılır?



Bugün sizlere hash türünü belirleyip nasıl şifreyi decrypt edebileceğimizi göstereceğim. Birçok kişi "hash türü bulunur", "nasıl md5 kırılır", "wordlist var mı" başlıklı benzer konular açıyorlar. Ben hepsini bir başlıkta toplamak istedim.


İlk önce şifreyi belirlemek için Hash Identifier adlı programı indirmemiz gerekiyor. indirdikten sonra programı çalıştırıp bulmak istediğimiz hash'ı yazıyoruz ve hash türünü şimdi öğrendik. (Neden virüs gözüktüğünü anlamadım. bendeki virüslü mü diye kontrol ettim ve siteden bulup indirdim. yine aynı şekilde virüslü gözüküyor ama uzun zamandır kullanıyorum ve haftada 3 kez virüs kontrolü yapıp format attığım oluyor ve virüs ile karşılaşmadım yani.)





NOT:şifreyi kırmak için kullanacağımız programda GUI (kullanıcı paneli arayüzü) yoktur. Yani gidip hashcat64.exe'ye tıklayıp çalıştıramazsınız.

Şimdi hash türümüzü öğrendiğimize göre kırma, yani decrypt aşamasına geldik. Bunun için hashcat adlı programımızı kullanacağız. Verdiğim linkten indirdikten sonra hashcat-4.1.0 adlı klasörü C:/ kısmına çıkarıyoruz. Ardından Cmd (Command Prompt) açıyoruz. hashcat'i çalıştırmak için konsola cd C:/hashcat-4.1.0 yazıyoruz. Artık decrypt yapmaya 1 adım uzaktayız. hashı C:/hashcat-4.1.0/example0.hash konumunda dosyayı açıp hepsini silin ve yapışıtırın( silmeden önce aşağıda verdiğim brute force ile decrypt etme kodunu deneyip çalışıp çalışmadığını görebilirsiniz.). Şimdi Brute Force kullanarak decrypt yapacaksak şu kodları yazmamız yeterlidir:
Kod:
hashcat64 -a 3 -m 0 example0.hash ?a?a?a?a?a?a





Öncelikle buraya kadar yaptığınız işlemler olmadı ise ve uzun bir sarı yazı çıkıyorsa sebebi bios ayarlarında ısı denetimi olmasındandır. kullandığımız program çok fazla şifre denemesi yaptığı için ısınma yapabiliyor. bunu düzeltmek için şunu yapmalıyız. yukarıda gördüğünüz brute force kodunu örnek alırsak, hashcat64 yazdıktan sonra --force yazmamız gerek.Anlamayanlar için:







Kod:
hashcat64 -a 3 -m 0 example0.hash ?a?a?a?a?a?a
hashcat64 --force -a 3 -m 0 example0.hash ?a?a?a?a?a?a
Eğer wordlist ile yapmak istiyorsak şu komutu kullanabiliriz:
Kod:
hashcat64 -a 0 -m 0 example0.hash example.dict
Bu a lar m ler ne diyebilirsiniz.
-a komutu hangi şekilde kıracağınızı belirlemek içindir. Mesela wordlist ile mi brute force mu yoksa wordlist + kurallı şekilde mi?
-m komutu hash türünüzü belirtmek içindir. 0 (sıfır) md5 hash türünü simgeler.
Ayrıca her komuta hashcat64 yazarak başlamalıyız.

Yani yazarkenki mantık şudur:
1. Hangi yol ile decrypt yapılacağı
2. hangi hash türü olduğu
3. hash'ınızın bulunduğu hash dosyası (genellikle hashleri example0çhash dosyasını notepad ile açıp yapıştırıyorum.)
4. eğer wordlist ise wordlist dosyasının ismi (kendi wordlistinizi hashcat-4.1.0 konumuna atıp yazarsanız çalışır.) eğer brute force ise karakter setlerine bakmanızı öneririm. demin yukarıda ?a?a?a?a?a?a yazdım bütün kombinasyonların olması için.

Kod:
 ? | Charset
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789abcdef
  H | 0123456789ABCDEF
  s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff
Daha detaylı bilgi için aşağıdaki tabloya bakabilirsiniz. Kendi sitesinde mevcuttur.

Kod:
tablo ---> http://pasted.co/b760ed89
Site ---> https://hashcat.net/wiki/doku.php?id=hashcat

Ayrıca Wordlist arayanlar için https://weakpass.com/download sitesini ziyaret etmesini şiddetle tavsiye ederim. ben 90 GB boyutundaki wordlistini kullanıyorum.

Konu 'Leaker tarafından (13-04-2018 21:12 Saat 21:12 ) değiştirilmiştir.. Sebep: resim eklendi yazım hataları düzeltildi ve eklemeler yapıldı
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau