Все знают старую добрую рекомендацию использовать сложный и длинный пароль для авторизации в ОС или аккаунтов в сети. Но гарантирует ли это безопасность? И что первое приходит на ум, когда люди задумываются о том, как «взломать» пароль? - это конечно же перебор (англ. Brutforce). Но, что если ты сдампил БД c помощью sqlmap или дернул заветный файл через mimikatz?
В сети существуют ресурсы, которые хранят базы данных хешей и соответствующих им паролей, т.е. имея дернутый на руках хеш есть не плохой шанс найти соответствующий ему пасс.
*****************************(1) Определение хеша онлайн:
*****************************Сервис Hash ID
https://www.onlinehashcrack.com/hash-identification.phpСервсис Hash Freehacks
https://hash.freehacks.ru/Еще один не плохой бесплатный сервис
https://suip.biz/ru/?act=hashtag*****************************(2) Вычисление (взлом) хеша онлайн:
*****************************Самый масштабный, мощный и продвинутый проект HashKiller
https://hashkiller.co.uk/ - помогает оперативно находить дайджесты MD5, SHA-160 и NTLM
Облачный CloudCracker
https://www.cloudcracker.net - сервис мгновенного поиска паролей по хешам MD5 и SHA-1, автоматически определяет тип дайджеста по его длине
Старый проект CrackStation
https://crackstation.net/ - поддерживает LM, NTLM, MySQL 4.1+, MD2/4/5 + MD5-half, SHA-160/224/256/384/512, ripeMD160 и Whirlpool. А так же пара приятных фич - за один раз можно загрузить для анализа до десяти хешей и осуществление быстрого поиска по индексированной базе
Дешифратор MD5
http://www.md5decrypt.org/ - содержит базу из 10 миллионов поисковых пар и автоматический поиск по 23 базам дружественных сайтов
Несколько ресурсов по вычислению MD5
https://www.cmd5.ru/https://hashtoolkit.com/Навороченный GPUHASH
https://gpuhash.me/ – платный, но заявлена поддержка WPA\WPA2, MD5, SHA1, SHA256, MD5CRYPT, NTLM, bcrypt, vBulletin, IPB, BTC_LTC wallet