L’MD5 è un sistema matematico che viene usato per "criptare" le password in modo univoco e senza possibilità di reverse engineering. Più precisamente è un hash, cioè una funzione univoca operante in un solo senso (ossia, che non può essere invertita), che trasforma un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata (thx Galassi). Possiamo dire che è un sistema a senso unico: si possono solo criptare stringhe, ma non il contrario, cioè risalire alla stringa iniziale.
Alcuni ragazzi si sono inventanti md5oogle, un sistema per ottenere il reverse engineering di una password md5. Il sistema è semplice ma geniale. Hanno creato un motore di ricerca che attualmente conta 6 milioni di hash md5 con la relativa password in chiaro.
Se si utilizzano md5 di parole conosciute, il risultato è fenomenale: in meno di un secondo ecco a voi la password bella in chiaro. Fantastico!!!
Pingback: Il Bazaar
Pingback: A geek’s diary
Un servizio migliore di quello è http://md5.rednoize.com/ funziona in entrambi i sensi e conta un database di 47,138,481 di hash md5/sha1.
Magari md5 non è un modo per “criptare”, ma è una funzione hash. Capisco la divulgazione informatica, però bisogna usare termini corretti, no?
Tutto sommato non si è espresso poi così male, con il termine decriptare si intente estrarre un’informazione, quindi appunto si cerca di estrarre una password da un hash md5 della stessa.
😉 grazie per il supporto! Cmq ho cercato di spiegare cos’è una funzione hash…
>”un hash, cioè una funzione univoca”
questo é errato!,
le collisioni sono infinite, perche il dominio é infinito e il codominio é finito!!!
é solo difficilmente invertibile
md5, é una funzione hash, cioe data una sequenza di bit (arbitrariamente lunga), produce una sequenza di bit di lunghezza fissa distribuita uniformemente nel suo dominio e non facilmente invertibile, cioe dal risultato (hash) non é possibile risalire facilmente alla stringa in input.
vengono usate, per confrontare rapidamente le stringhe, e per riconoscerle poiche con i bit del hash posso riconoscere una stringa arbitrariamente lunga (risparmiando tempo e memoria), poiche la probabilita di collisione é spesso bassa (quando stringhe differenti producono lo stesso hash).
dato che il risultato é distribuito uniformemente, possono essere impiegate per produrre sequenze casuali.
grazie a quaest propietá vengono impiegate per riconoscere/firmare i file (emule ad esempio usa questa tecnica), per produrre bit casuali, e in alcuni schemi di autenticazione.
Pingback: Forum di Finanzaonline.com - Directa - Sicurezza
si questo modo (quello di google) è davvero pericoloso
grazie x la guida
visitate il mio forum http://www.hacking.getgoo.us
Pingback: decriptare le password | VIRGILIO Ricerca | Web
ciao ragazzi , sono un pò niubbo,
come posso decriptare questa hash?
9cf6949885edf0cb4f347XXXXXX93dc
non sò neanche da che cosa è stata generata!!
se qualche mago potesse decriptarla sarebbe il massimo.
vi ringrazio anticipatamente
ciao
friz
non capisco perchè nel messaggio precedente, mi ha salvato un hash differente da quello che ho scritto.
provo a mettere gli spazi tra un numero/lettera e l’atro per vedere se lo prende giusto ( non ci sono spazi nell’hash)
9 c f 6 9 4 9 8 8 5 e d f 0 c b 4 f 6 3 5 3 5 5 5 2 8 9 9 3 d c
così è esatto : )
scusate la fila di messaggi
cerca password
ragazzi ma dove trovo la mia hash di facebook per dirne una…come faccio a trovarla calcolarla…?se qualcuno sa risp grazie in anticipo ciao a tutti…
vorrei scoprire una password di una mail come devo fare ?grazie
Mi riuscireste a decriptare 7e926cf5973e3d8049eb273a4df0a11b ?