Come decriptare una password md5

decriptare md5L’MD5 è un sistema matematico che viene usato per "criptare" le password in modo univoco e senza possibilità di reverse engineering. Più precisamente è un hash, cioè una funzione univoca operante in un solo senso (ossia, che non può essere invertita), che trasforma un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata (thx Galassi). Possiamo dire che è un sistema a senso unico: si possono solo criptare stringhe, ma non il contrario, cioè risalire alla stringa iniziale.

Alcuni ragazzi si sono inventanti md5oogle, un sistema per ottenere il reverse engineering di una password md5. Il sistema è semplice ma geniale. Hanno creato un motore di ricerca che attualmente conta 6 milioni di hash md5 con la relativa password in chiaro.

Se si utilizzano md5 di parole conosciute, il risultato è fenomenale: in meno di un secondo ecco a voi la password bella in chiaro. Fantastico!!!

18 pensieri su “Come decriptare una password md5

  1. Pingback: Il Bazaar

  2. Pingback: A geek’s diary

  3. Luca Galassi

    Magari md5 non è un modo per “criptare”, ma è una funzione hash. Capisco la divulgazione informatica, però bisogna usare termini corretti, no?

  4. Igor

    Tutto sommato non si è espresso poi così male, con il termine decriptare si intente estrarre un’informazione, quindi appunto si cerca di estrarre una password da un hash md5 della stessa.

  5. admin Autore articolo

    😉 grazie per il supporto! Cmq ho cercato di spiegare cos’è una funzione hash…

  6. bruno

    >”un hash, cioè una funzione univoca”
    questo é errato!,
    le collisioni sono infinite, perche il dominio é infinito e il codominio é finito!!!
    é solo difficilmente invertibile

    md5, é una funzione hash, cioe data una sequenza di bit (arbitrariamente lunga), produce una sequenza di bit di lunghezza fissa distribuita uniformemente nel suo dominio e non facilmente invertibile, cioe dal risultato (hash) non é possibile risalire facilmente alla stringa in input.

    vengono usate, per confrontare rapidamente le stringhe, e per riconoscerle poiche con i bit del hash posso riconoscere una stringa arbitrariamente lunga (risparmiando tempo e memoria), poiche la probabilita di collisione é spesso bassa (quando stringhe differenti producono lo stesso hash).
    dato che il risultato é distribuito uniformemente, possono essere impiegate per produrre sequenze casuali.

    grazie a quaest propietá vengono impiegate per riconoscere/firmare i file (emule ad esempio usa questa tecnica), per produrre bit casuali, e in alcuni schemi di autenticazione.

  7. Pingback: Forum di Finanzaonline.com - Directa - Sicurezza

  8. Pingback: decriptare le password | VIRGILIO Ricerca | Web

  9. friz

    ciao ragazzi , sono un pò niubbo,

    come posso decriptare questa hash?

    9cf6949885edf0cb4f347XXXXXX93dc

    non sò neanche da che cosa è stata generata!!

    se qualche mago potesse decriptarla sarebbe il massimo.

    vi ringrazio anticipatamente

    ciao

    friz

  10. friz

    non capisco perchè nel messaggio precedente, mi ha salvato un hash differente da quello che ho scritto.

    provo a mettere gli spazi tra un numero/lettera e l’atro per vedere se lo prende giusto ( non ci sono spazi nell’hash)

    9 c f 6 9 4 9 8 8 5 e d f 0 c b 4 f 6 3 5 3 5 5 5 2 8 9 9 3 d c

  11. matty

    ragazzi ma dove trovo la mia hash di facebook per dirne una…come faccio a trovarla calcolarla…?se qualcuno sa risp grazie in anticipo ciao a tutti…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.