Brute Force Passwords Pro

quarta-feira, 7 de março de 2012

Salve Rapaziada... Beleza na tigresa ?

No meu 1º Tópico trago pros manos um programa fudido para quebrar senhas de 160 tipos diferentes...hehehe

São elas...

– Adler-32 
– Blowfish(Eggdrop) 
– Blowfish(OpenBSD) 
– CRC-16 
– CRC-16-CCITT 
– CRC-32 
– CRC-32B 
– CRC-64 
– DCC2 
– DES(Oracle) 
– DES(Unix) 
– Domain Cached Credentials 
– ELF-32 
– FCS-16 
– FCS-32 
– Fletcher-32 
– FNV-32 
– GHash-32-3 
– GHash-32-5 
– GOST R 34.11-94 
– HAS-160 
– Haval-128 
– Haval-128(HMAC) 
– Haval-160 
– Haval-160(HMAC) 
– Haval-192 
– Haval-192(HMAC) 
– Haval-224 
– Haval-224(HMAC) 
– Haval-256 
– Haval-256(HMAC) 
– Lineage II C4 
– MD2 
– MD2(HMAC) 
– MD4 
– MD4(HMAC) 
– MD5 
– md5($pass.$salt) 
– md5($salt.'-'.md5($pass)) 
– md5($salt.$pass) 
– md5($salt.$pass.$salt) 
– md5($salt.$pass.$username) 
– md5($salt.md5($pass)) 
– md5($salt.md5($pass).$salt) 
– md5($salt.md5($pass.$salt)) 
– md5($salt.md5($salt.$pass)) 
– md5($salt.md5(md5($pass).$salt)) 
– md5($username.0.$pass) 
– md5($username.LF.$pass) 
– md5($username.md5($pass).$salt) 
– MD5(APR) 
– MD5(Cisco PIX) 
– MD5(Custom) 
– MD5(HMAC(Wordpress)) 
– MD5(HMAC) 
– md5(md5($pass)) 
– md5(md5($pass).$salt) 
– md5(md5($pass).md5($salt)) 
– md5(md5($salt).$pass) 
– md5(md5($salt).md5($pass)) 
– md5(md5($username.$pass).$salt) 
– md5(md5(md5($pass))) 
– md5(md5(md5(md5($pass)))) 
– md5(md5(md5(md5(md5($pass))))) 
– MD5(Middle) 
– MD5(phpBB3) 
– md5(sha1($pass)) 
– md5(sha1(md5($pass))) 
– md5(sha1(md5(sha1($pass)))) 
– md5(strtoupper(md5($pass))) 
– MD5(Unix) 
– MD5(Wordpress) 
– MSSQL(2000) 
– MSSQL(2005) 
– MySQL 
– MySQL5 
– NTLM 
– RAdmin v2.x 
– RipeMD-128 
– RipeMD-128(HMAC) 
– RipeMD-160 
– RipeMD-160(HMAC) 
– RipeMD-256 
– RipeMD-256(HMAC) 
– RipeMD-320 
– RipeMD-320(HMAC) 
– SHA-1 
– SHA-1(Django) 
– SHA-1(HMAC) 
– SHA-1(MaNGOS) 
– SHA-1(MaNGOS2) 
– SHA-1(Oracle) 
– SHA-224 
– SHA-224(HMAC) 
– SHA-256 
– SHA-256($pass.$salt) 
– SHA-256($salt.$pass) 
– SHA-256(Django) 
– SHA-256(HMAC) 
– SHA-256(md5($pass)) 
– SHA-256(PasswordSafe) 
– SHA-256(sha1($pass)) 
– SHA-256(Unix) 
– SHA-384 
– SHA-384(Django) 
– SHA-384(HMAC) 
– SHA-512 
– SHA-512(Drupal) 
– SHA-512(HMAC) 
– SHA-512(Unix) 
– sha1($pass.$salt) 
– sha1($salt.$pass) 
– sha1($salt.md5($pass)) 
– sha1($salt.md5($pass).$salt) 
– sha1($salt.sha1($pass)) 
– sha1($salt.sha1($salt.sha1($pass))) 
– sha1($username.$pass) 
– sha1($username.$pass.$salt) 
– sha1(md5($pass)) 
– sha1(md5($pass).$salt) 
– sha1(md5($pass).$userdate.$salt) 
– sha1(md5(sha1($pass))) 
– sha1(md5(sha1(md5($pass)))) 
– sha1(sha1($pass)) 
– sha1(sha1($pass).$salt) 
– sha1(sha1($pass).substr($pass,0,3)) 
– sha1(sha1($salt.$pass)) 
– sha1(sha1(sha1($pass))) 
– sha1(strtolower($username).$pass) 
– Skein-1024 
– Skein-1024(384) 
– Skein-1024(512) 
– Skein-256 
– Skein-256(128) 
– Skein-256(160) 
– Skein-256(224) 
– Skein-512 
– Skein-512(128) 
– Skein-512(160) 
– Skein-512(224) 
– Skein-512(256) 
– Skein-512(384) 
– Snefru-128 
– Snefru-128(HMAC) 
– Snefru-256 
– Snefru-256(HMAC) 
– SSHA-1 
– Tiger-128 
– Tiger-128(HMAC) 
– Tiger-160 
– Tiger-160(HMAC) 
– Tiger-192 
– Tiger-192(HMAC) 
– Ventrilo 
– Whirlpool 
– Whirlpool(Double) 
– Whirlpool(HMAC) 
– WPA-PSK PMK 
– XOR-32 
– xsha1(strtolower($pass))

Ele já esta com o Crack eo melhor..! em Português...hehee


Tipos de ataques suportados pelo software:

Ataque preliminar - isso é uma verificação rápida de usuário para hashes correspondentes a senhas simples como "123", "qwerty", "99999", etc, bem como senhas encontradas pelo programa anterior. 

Ataque de força bruta  - isso é a busca exaustiva por todas as senhas possíveis em um determinado intervalo, por exemplo, "aaaaaa "..." zzzzzz". 

Ataque máscara  - esse ataque é usado quando alguma informação sobre a senha perdida é conhecido. Para usar o ataque, certifique-se de especificar a máscara para cada personagem em que a senha seja recuperada nas configurações de ataque. Para caracteres de máscara que você pode usar os caracteres convencionais para os conjuntos de caracteres padrão ou personalizado? - U, d, 2, etc (veja a "Conjuntos de caracteres" na guia configurações do programa)?. 

Ataque Dicionário simples - durante este ataque, o programa simplesmente verifica hashes contra senhas nos dicionários. 

Ataque combinado Dicionário - durante este ataque, as senhas são feitas de várias palavras tiradas de dicionários diferentes. Que permite recuperar senhas complexas, como "superadmin", "admin * admin", etc 

Ataque Dicionário híbrida - este ataque permite modificar senhas retiradas de dicionários (por exemplo, mudar a senha em maiúsculas, adicione 1 "ao final da senha, etc) e validá-las como senhas de usuários. As ações realizadas ao longo senhas fonte são chamados de "regras", ea lista completa desses está disponível no arquivo "Rules.txt" na distribuição de software. 

Arco-íris Attack - esse ataque tenta recuperar senhas usando as tabelas pré-calculados Rainbow.


0 comentários:

Postar um comentário