Suche Hash Funktion zu Hash

hey leute,

ich bin auf der suche oder nach hinweisen, wie ich die verschlüsselung für diesen hash-wert rausfinden.

Hash-Wert: 84136502
Klartext: admin

der hash wert ist immer 64 bit lang …

Kann mir jemand helfen den??

gruß tobi

Die mir bekannten Hash-Verfahren produzieren andere Werte. Wenn ich Ihnen helfen soll, brauche ich mehr Informationen, mehr Kontext: Welche Software (mit Version) auf welchem Betriebssystem produziert diesen Hash-Wert? Wozu dient er? Wo ist er gespeichert (Datei, Datenbank)? Kann ich selbst das Verfahren irgendwo testen? Wieso wollen Sie den Wert herausfinden? Je mehr ich über den Kontext weiß, desto besser kann ich spekulieren bzgl. des Verfahrens.

Da kann ich leider nicht helfen.
Grüße
Peter

vielen dank für die antwort, leider ist mir aufgefallen, dass ein fehler unterlaufen ist, ich habe den falschen hash kopiert:

Hash-Wert: 32292E752A4C30252B2F31312F2B25
Klartext: admin

zum Kontext:

Wozu dient er?

der hash ist zur überprüfung eines passworts wichtig, in diesem fall ist es „admin“.

Wo ist er gespeichert (Datei, Datenbank)?

Gespeichert ist er auf/in einem bestimmten bereich der festplatte.

Kann ich selbst das Verfahren irgendwo testen?

leider können sie es nicht testen, aber ich kann verschieden klartexte eingeben und den dazu gehörigen hashes auslesen …

Wieso wollen Sie den Wert herausfinden?

interessieren tut mich eigentlich die verschlüsselung, um den hash selber zu erzeugen können oder mit hilfe einer bruteforce attacke den klartext zu erhalten (passwort kann max. 8 stellen lang sein)

gruß tobi

Da kann ich leider nicht helfen.
Grüße
Peter

trotzdem danke :smile:

ein fehler unterlaufen ist, ich habe den falschen hash
kopiert:

Hash-Wert: 32292E752A4C30252B2F31312F2B25
Klartext: admin

Stimmt das diesmal auch? 30 Zeichen = 15 Bytes = 120 Bits? Ich hätte eher mit 64, 128 oder 256 Bits gerechnet. Fehlen da vielleicht zwei Zeichen?

Wozu dient er?

der hash ist zur überprüfung eines passworts wichtig, in
diesem fall ist es „admin“.

Wo ist er gespeichert (Datei, Datenbank)?

Gespeichert ist er auf/in einem bestimmten bereich der
festplatte.

Bitte sagen Sie mir mehr darüber. Geht es um ein Betriebssystem-Paßwort, z.B. unter Linux/UNIX? Geht es um den Zugang zu einer Software (Datenbank, Anwendungssoftware etc.)? Ich brauche konkretere Angaben:
* Betriebssystem + Version
* Software + Version
* Pfad und Dateiname des Paßwortspeichers
* Was steht noch in der Paßwortdatei? Wie ist der Aufbau? Mehrere Paßwörter untereinander? Benutzernamen + Paßwörter? Ein Beispiel, bitte.

Kann ich selbst das Verfahren irgendwo testen?

leider können sie es nicht testen, aber ich kann verschieden
klartexte eingeben und den dazu gehörigen hashes auslesen …

Wieso wollen Sie den Wert herausfinden?

interessieren tut mich eigentlich die verschlüsselung, um den
hash selber zu erzeugen können oder mit hilfe einer bruteforce
attacke den klartext zu erhalten (passwort kann max. 8 stellen

Bitte helfen Sie mir, Ihnen zu helfen. So ist das umständlich. Ich soll Ihnen beim Hacken helfen, Sie geben aber ungern notwendige oder hilfreiche Informationen preis. Wie soll das gehen? Sie wollen doch etwas von mir, nicht umgekehrt.

Hallo Tobi,

es ist sehr schwer, das Verschlüsselungsverfahren zu
einem Hash-Wert herauszufinden, eigentlich ist die Hash-Verschlüssselung
auch genau dafür da, möglichst geheim zu bleiben.
Aber falls du das Verfahren zur Umkehrung (aus einem Hash-Wert den Klartext wiederherstellen)
nutzen möchtest, mach ich dir da keine Hoffnung, da dies nahezu unmöglich ist.
Bei Hash-Verschlüsselungsverfahren handelt es sich immer um
Einweg-, sogenannte Trapdoor-Funktionen, d.h., es ist möglich, mit vielen verschiedenen
Klartexten denselben Hash-Wert zu erhalten, was eine Rekonstruktion extrem erschwert.

Tut mir Leid, dass ich nicht weiterhelfen kann.

MfG, Bluesky787

Hi Tobi,

Ohne mehr Informationen dürfte es schwer bis unmöglich sein, das herauszufinden. Es kann eine einfache Umrechnung oder eine komplexere Funktion dahinter stehen. Selbst wenn Du Klartext und was kommt als Hash raus-Tests machst, hätte ich jetzt keine direkte Idee.
Je nachdem, wofür das im Einsatz ist, findest Du ggf. Im Internet vielleicht Hinweise zu „Best Practice / Standard Hashes“, die sich dafür anbieten.
Gruß Chris

vielen dank, ich versuche soviel wie möglich infos zubringen.

ein fehler unterlaufen ist, ich habe den falschen hash
kopiert:

Hash-Wert: 32292E752A4C30252B2F31312F2B25
Klartext: admin

Stimmt das diesmal auch? 30 Zeichen = 15 Bytes = 120 Bits? Ich
hätte eher mit 64, 128 oder 256 Bits gerechnet. Fehlen da
vielleicht zwei Zeichen?

Diesmal habe ich zu 100% kein fehler drin, der hash wert und das daszugehörige passwort sind richtig.

Wozu dient er?

der hash ist zur überprüfung eines passworts wichtig, in
diesem fall ist es „admin“.

Wo ist er gespeichert (Datei, Datenbank)?

Gespeichert ist er auf/in einem bestimmten bereich der
festplatte.

Bitte sagen Sie mir mehr darüber. Geht es um ein
Betriebssystem-Paßwort, z.B. unter Linux/UNIX? Geht es um den
Zugang zu einer Software (Datenbank, Anwendungssoftware etc.)?
Ich brauche konkretere Angaben:
* Betriebssystem + Version
* Software + Version
* Pfad und Dateiname des Paßwortspeichers

Es geht um den zugang zur
w a e c h t e r k a r t e
von
d r. k a i s e r
Version: 5.02

* Was steht noch in der Paßwortdatei? Wie ist der Aufbau?

zum aufbau:
nach 2560 bytes (ab dem anfang der festplatte), kommen 728 bytes an einstellungen (hersteller, version, passwort, wahrscheinlich ein crc, …)

Mehrere Paßwörter untereinander? Benutzernamen + Paßwörter?

benutzernamen kann man nichtfestlegen, nur administrator (und ein user)

Ein Beispiel, bitte.

Wenn sie wollen kann ich gerne n beispiele hochladen.

19 50 43 2D 57 61 65 63 68 74 65 72 20 62 79 20 44 72 2E 20 4B 61 69 73 65 72 00 56 05 02 23 00 C1 30 0E 00 00 00 00 00 00 00 00 00 00 00 00 00 40 09 03 01 00 00 00 00 00 00 C4 09 00 00 00 00 00 00 00 00 00 00 00 00 00 00 C4 09 00 00 00 F6 32 29 2E 75 2A 4C 30 25 2B 2F 31 31 2F 2B 25 00 40 09 03 01 00 00 00 00 00 00 C4 09 00 00 00 00 C1 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 C2 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 C3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 14 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 02 00 01 01 01 01 01 00 00 01 00 01 00 05 00 00 53 59 53 54 45 4D 20 41 20 20 20 20 53 59 53 54 45 4D 20 42 20 20 20 20 53 59 53 54 45 4D 20 43 20 20 20 20 53 59 53 54 45 4D 20 44 20 20 20 20 40 30 00 30 0F 80 02 FF FF 00 00 FF 3F 10 00 00 3F FF 3F 10 00 00 3F 00 00 30 47 47 47 47 07 95 FF FF 20 B7 AD FF 07 00 00 1C 37 53 FF DB 1A 0D 00 00 00 00 00 00 00 00 00 00 00 00 00 7A CE F7 FF FE 01 00 00 53 55 30 64 01 80 00 00 00 00 00 95 00 00 80 80 80 40 5E 5E 21 0C 00 05 0F FF EC 00 20 00 00 F7 00 00 00 31 43 54 76 98 BA 01 21 80 01 01 00 07 FE FF FF 3F 00 00 00 46 13 65 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 32 29 2E 75 2A 4C 30 25 2B 2F 31 31 2F 2B 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 3F 00 00 00 84 13 65 02 01 00 00 00 00 00 00 00 00 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00 00 00 00 00 FF FF FF FF

Kann ich selbst das Verfahren irgendwo testen?

leider können sie es nicht testen, aber ich kann verschieden
klartexte eingeben und den dazu gehörigen hashes auslesen …

Wieso wollen Sie den Wert herausfinden?

interessieren tut mich eigentlich die verschlüsselung, um den
hash selber zu erzeugen können oder mit hilfe einer bruteforce
attacke den klartext zu erhalten (passwort kann max. 8 stellen

Bitte helfen Sie mir, Ihnen zu helfen. So ist das umständlich.
Ich soll Ihnen beim Hacken helfen, Sie geben aber ungern
notwendige oder hilfreiche Informationen preis. Wie soll das
gehen? Sie wollen doch etwas von mir, nicht umgekehrt.

ich bin ihnen sehr dankbar, dass sie mir versuchen zu helfen, aber ich bin nicht wirklich überzeugt, dass ihnen der name und hersteller des produkts helfen könnten mir zu helfen, aber ich hoffe die infos die sie jetzt bekommen haben helfen ihnen weiter :smile:

gruß tobi

hi

es ist sehr schwer, das Verschlüsselungsverfahren zu
einem Hash-Wert herauszufinden, eigentlich ist die Hash-Verschlüssselung
auch genau dafür da, möglichst geheim zu bleiben.

dem bin ich mir bewusst, deswegen versuche ich über w w w eine lösung zu finden.

Aber falls du das Verfahren zur Umkehrung (aus einem Hash-Wert den Klartext wiederherstellen)
nutzen möchtest, mach ich dir da keine Hoffnung, da dies nahezu unmöglich ist.
Bei Hash-Verschlüsselungsverfahren handelt es sich immer um
Einweg-, sogenannte Trapdoor-Funktionen, d.h., es ist möglich, mit vielen verschiedenen
Klartexten denselben Hash-Wert zu erhalten, was eine Rekonstruktion extrem erschwert.

dies ist mir auch klar, trotzdem ein versuch ist es wert.

Tut mir Leid, dass ich nicht weiterhelfen kann.

ist ja kein problem, trotzdem vielen dank

Ohne mehr Informationen dürfte es schwer bis unmöglich sein,

ich habe versucht mehr infos zu geben, sie stehen weiter oben :smile:

das herauszufinden. Es kann eine einfache Umrechnung oder eine
komplexere Funktion dahinter stehen. Selbst wenn Du Klartext
und was kommt als Hash raus-Tests machst, hätte ich jetzt
keine direkte Idee.

sowas hatte ich vor, ne kleine liste zu erstellen, die mit verschiedem und deren dazu gehöriger hash, um dann mehr infos über die verschlüsselung zu erhalten, trotzdem vielen dank.

Je nachdem, wofür das im Einsatz ist, findest Du ggf. Im
Internet vielleicht Hinweise zu „Best Practice / Standard
Hashes“, die sich dafür anbieten.

vielen dank für den hinweis, werde mich mal auf die suche begeben.

nochmals vielen dank

Ich sehe, was Sie meinen. Die Binärdaten habe ich mir angeschaut, aber keines meiner vielen getesteten Prüfsummen- und Hashverfahren ergibt einen Wert über die ersten n Bytes (n von 1 bis 728 durchgetestet) des Blocks, den Sie mir geschickt haben. Entweder der Hersteller hat sein eigenes Hash-Verfahren oder er hasht einen anderen Datenblock mit CRC etc.

Daß kein mir bekanntes Hashverfahren zum Paßwort „admin“ paßt - immer angenommen, der Hash steckt wirklich in den von Ihnen vermuteten Bytes - hatte ich ja bereits erwähnt. Ich habe aber auch nach Hashes dieses Paßworts in anderen Teilen dex Hexdumps gesucht, ebenfalls ohne Ergebnis.

Was noch sein könnte, ist, daß ein Hash-Verfahren mit Salt [1] verwendet wird und das Salt irgendwo im Binärcode der Software gespeichert oder erzeugt wird. Aber das ist alles spekulativ.

Ich denke, wir sind dann am Ende des mit vertretbarem Aufwand noch als Spielerei geltenden Aufwandes angekommen. Es hat Spaß gemacht, aber die Lösung habe ich nicht für Sie finden können. Dazu müßte ich dann die Software hier haben.

[1] http://de.wikipedia.org/wiki/Salt_(Kryptologie)

Hi Toby,
muss im Prinzip passen.
Vom Verständnis her ist es doch aber die Aufgabe einer Hashfunktion ein Paßwort in einen Hash umzuwandeln aber nicht mehr zurück.
Somit bleibt bei guter Hash Funktion nur der Brute Force Angriff was bei 64 bit machbar ist.
Deshalb soll ja der Hashwert auch „gesalzen“ werden um das zu erschweren.
Es gibt ja zum ersteren die Rainbow Tables, also vorberechnete Hashwerte die man kaufen kann.

Bei deinem Beispiel scheint dir ja der Klartext bekannt zu sein… also geht´s um das wie?

Dieter

Kann mir jemand helfen den??

gruß tobi

Gar nicht!
Das ist die Eigenschaft eines Hshs!