Salve Rapaziada... Beleza na tigresa ?
No meu 1º Tópico trago pros manos um programa fudido para quebrar senhas de 160 tipos diferentes...hehehe
São elas...
– Adler-32
– Blowfish(Eggdrop)
– Blowfish(OpenBSD)
– CRC-16
– CRC-16-CCITT
– CRC-32
– CRC-32B
– CRC-64
– DCC2
– DES(Oracle)
– DES(Unix)
– Domain Cached Credentials
– ELF-32
– FCS-16
– FCS-32
– Fletcher-32
– FNV-32
– GHash-32-3
– GHash-32-5
– GOST R 34.11-94
– HAS-160
– Haval-128
– Haval-128(HMAC)
– Haval-160
– Haval-160(HMAC)
– Haval-192
– Haval-192(HMAC)
– Haval-224
– Haval-224(HMAC)
– Haval-256
– Haval-256(HMAC)
– Lineage II C4
– MD2
– MD2(HMAC)
– MD4
– MD4(HMAC)
– MD5
– md5($pass.$salt)
– md5($salt.'-'.md5($pass))
– md5($salt.$pass)
– md5($salt.$pass.$salt)
– md5($salt.$pass.$username)
– md5($salt.md5($pass))
– md5($salt.md5($pass).$salt)
– md5($salt.md5($pass.$salt))
– md5($salt.md5($salt.$pass))
– md5($salt.md5(md5($pass).$salt))
– md5($username.0.$pass)
– md5($username.LF.$pass)
– md5($username.md5($pass).$salt)
– MD5(APR)
– MD5(Cisco PIX)
– MD5(Custom)
– MD5(HMAC(Wordpress))
– MD5(HMAC)
– md5(md5($pass))
– md5(md5($pass).$salt)
– md5(md5($pass).md5($salt))
– md5(md5($salt).$pass)
– md5(md5($salt).md5($pass))
– md5(md5($username.$pass).$salt)
– md5(md5(md5($pass)))
– md5(md5(md5(md5($pass))))
– md5(md5(md5(md5(md5($pass)))))
– MD5(Middle)
– MD5(phpBB3)
– md5(sha1($pass))
– md5(sha1(md5($pass)))
– md5(sha1(md5(sha1($pass))))
– md5(strtoupper(md5($pass)))
– MD5(Unix)
– MD5(Wordpress)
– MSSQL(2000)
– MSSQL(2005)
– MySQL
– MySQL5
– NTLM
– RAdmin v2.x
– RipeMD-128
– RipeMD-128(HMAC)
– RipeMD-160
– RipeMD-160(HMAC)
– RipeMD-256
– RipeMD-256(HMAC)
– RipeMD-320
– RipeMD-320(HMAC)
– SHA-1
– SHA-1(Django)
– SHA-1(HMAC)
– SHA-1(MaNGOS)
– SHA-1(MaNGOS2)
– SHA-1(Oracle)
– SHA-224
– SHA-224(HMAC)
– SHA-256
– SHA-256($pass.$salt)
– SHA-256($salt.$pass)
– SHA-256(Django)
– SHA-256(HMAC)
– SHA-256(md5($pass))
– SHA-256(PasswordSafe)
– SHA-256(sha1($pass))
– SHA-256(Unix)
– SHA-384
– SHA-384(Django)
– SHA-384(HMAC)
– SHA-512
– SHA-512(Drupal)
– SHA-512(HMAC)
– SHA-512(Unix)
– sha1($pass.$salt)
– sha1($salt.$pass)
– sha1($salt.md5($pass))
– sha1($salt.md5($pass).$salt)
– sha1($salt.sha1($pass))
– sha1($salt.sha1($salt.sha1($pass)))
– sha1($username.$pass)
– sha1($username.$pass.$salt)
– sha1(md5($pass))
– sha1(md5($pass).$salt)
– sha1(md5($pass).$userdate.$salt)
– sha1(md5(sha1($pass)))
– sha1(md5(sha1(md5($pass))))
– sha1(sha1($pass))
– sha1(sha1($pass).$salt)
– sha1(sha1($pass).substr($pass,0,3))
– sha1(sha1($salt.$pass))
– sha1(sha1(sha1($pass)))
– sha1(strtolower($username).$pass)
– Skein-1024
– Skein-1024(384)
– Skein-1024(512)
– Skein-256
– Skein-256(128)
– Skein-256(160)
– Skein-256(224)
– Skein-512
– Skein-512(128)
– Skein-512(160)
– Skein-512(224)
– Skein-512(256)
– Skein-512(384)
– Snefru-128
– Snefru-128(HMAC)
– Snefru-256
– Snefru-256(HMAC)
– SSHA-1
– Tiger-128
– Tiger-128(HMAC)
– Tiger-160
– Tiger-160(HMAC)
– Tiger-192
– Tiger-192(HMAC)
– Ventrilo
– Whirlpool
– Whirlpool(Double)
– Whirlpool(HMAC)
– WPA-PSK PMK
– XOR-32
– xsha1(strtolower($pass))
Ele já esta com o Crack eo melhor..! em Português...hehee
Tipos de ataques suportados pelo software:
Ataque preliminar - isso é uma verificação rápida de usuário para hashes correspondentes a senhas simples como "123", "qwerty", "99999", etc, bem como senhas encontradas pelo programa anterior.
Ataque de força bruta - isso é a busca exaustiva por todas as senhas possíveis em um determinado intervalo, por exemplo, "aaaaaa "..." zzzzzz".
Ataque máscara - esse ataque é usado quando alguma informação sobre a senha perdida é conhecido. Para usar o ataque, certifique-se de especificar a máscara para cada personagem em que a senha seja recuperada nas configurações de ataque. Para caracteres de máscara que você pode usar os caracteres convencionais para os conjuntos de caracteres padrão ou personalizado? - U, d, 2, etc (veja a "Conjuntos de caracteres" na guia configurações do programa)?.
Ataque Dicionário simples - durante este ataque, o programa simplesmente verifica hashes contra senhas nos dicionários.
Ataque combinado Dicionário - durante este ataque, as senhas são feitas de várias palavras tiradas de dicionários diferentes. Que permite recuperar senhas complexas, como "superadmin", "admin * admin", etc
Ataque Dicionário híbrida - este ataque permite modificar senhas retiradas de dicionários (por exemplo, mudar a senha em maiúsculas, adicione 1 "ao final da senha, etc) e validá-las como senhas de usuários. As ações realizadas ao longo senhas fonte são chamados de "regras", ea lista completa desses está disponível no arquivo "Rules.txt" na distribuição de software.
Arco-íris Attack - esse ataque tenta recuperar senhas usando as tabelas pré-calculados Rainbow.
Flw Abrax é NOIX
No meu 1º Tópico trago pros manos um programa fudido para quebrar senhas de 160 tipos diferentes...hehehe
São elas...
– Adler-32
– Blowfish(Eggdrop)
– Blowfish(OpenBSD)
– CRC-16
– CRC-16-CCITT
– CRC-32
– CRC-32B
– CRC-64
– DCC2
– DES(Oracle)
– DES(Unix)
– Domain Cached Credentials
– ELF-32
– FCS-16
– FCS-32
– Fletcher-32
– FNV-32
– GHash-32-3
– GHash-32-5
– GOST R 34.11-94
– HAS-160
– Haval-128
– Haval-128(HMAC)
– Haval-160
– Haval-160(HMAC)
– Haval-192
– Haval-192(HMAC)
– Haval-224
– Haval-224(HMAC)
– Haval-256
– Haval-256(HMAC)
– Lineage II C4
– MD2
– MD2(HMAC)
– MD4
– MD4(HMAC)
– MD5
– md5($pass.$salt)
– md5($salt.'-'.md5($pass))
– md5($salt.$pass)
– md5($salt.$pass.$salt)
– md5($salt.$pass.$username)
– md5($salt.md5($pass))
– md5($salt.md5($pass).$salt)
– md5($salt.md5($pass.$salt))
– md5($salt.md5($salt.$pass))
– md5($salt.md5(md5($pass).$salt))
– md5($username.0.$pass)
– md5($username.LF.$pass)
– md5($username.md5($pass).$salt)
– MD5(APR)
– MD5(Cisco PIX)
– MD5(Custom)
– MD5(HMAC(Wordpress))
– MD5(HMAC)
– md5(md5($pass))
– md5(md5($pass).$salt)
– md5(md5($pass).md5($salt))
– md5(md5($salt).$pass)
– md5(md5($salt).md5($pass))
– md5(md5($username.$pass).$salt)
– md5(md5(md5($pass)))
– md5(md5(md5(md5($pass))))
– md5(md5(md5(md5(md5($pass)))))
– MD5(Middle)
– MD5(phpBB3)
– md5(sha1($pass))
– md5(sha1(md5($pass)))
– md5(sha1(md5(sha1($pass))))
– md5(strtoupper(md5($pass)))
– MD5(Unix)
– MD5(Wordpress)
– MSSQL(2000)
– MSSQL(2005)
– MySQL
– MySQL5
– NTLM
– RAdmin v2.x
– RipeMD-128
– RipeMD-128(HMAC)
– RipeMD-160
– RipeMD-160(HMAC)
– RipeMD-256
– RipeMD-256(HMAC)
– RipeMD-320
– RipeMD-320(HMAC)
– SHA-1
– SHA-1(Django)
– SHA-1(HMAC)
– SHA-1(MaNGOS)
– SHA-1(MaNGOS2)
– SHA-1(Oracle)
– SHA-224
– SHA-224(HMAC)
– SHA-256
– SHA-256($pass.$salt)
– SHA-256($salt.$pass)
– SHA-256(Django)
– SHA-256(HMAC)
– SHA-256(md5($pass))
– SHA-256(PasswordSafe)
– SHA-256(sha1($pass))
– SHA-256(Unix)
– SHA-384
– SHA-384(Django)
– SHA-384(HMAC)
– SHA-512
– SHA-512(Drupal)
– SHA-512(HMAC)
– SHA-512(Unix)
– sha1($pass.$salt)
– sha1($salt.$pass)
– sha1($salt.md5($pass))
– sha1($salt.md5($pass).$salt)
– sha1($salt.sha1($pass))
– sha1($salt.sha1($salt.sha1($pass)))
– sha1($username.$pass)
– sha1($username.$pass.$salt)
– sha1(md5($pass))
– sha1(md5($pass).$salt)
– sha1(md5($pass).$userdate.$salt)
– sha1(md5(sha1($pass)))
– sha1(md5(sha1(md5($pass))))
– sha1(sha1($pass))
– sha1(sha1($pass).$salt)
– sha1(sha1($pass).substr($pass,0,3))
– sha1(sha1($salt.$pass))
– sha1(sha1(sha1($pass)))
– sha1(strtolower($username).$pass)
– Skein-1024
– Skein-1024(384)
– Skein-1024(512)
– Skein-256
– Skein-256(128)
– Skein-256(160)
– Skein-256(224)
– Skein-512
– Skein-512(128)
– Skein-512(160)
– Skein-512(224)
– Skein-512(256)
– Skein-512(384)
– Snefru-128
– Snefru-128(HMAC)
– Snefru-256
– Snefru-256(HMAC)
– SSHA-1
– Tiger-128
– Tiger-128(HMAC)
– Tiger-160
– Tiger-160(HMAC)
– Tiger-192
– Tiger-192(HMAC)
– Ventrilo
– Whirlpool
– Whirlpool(Double)
– Whirlpool(HMAC)
– WPA-PSK PMK
– XOR-32
– xsha1(strtolower($pass))
Ele já esta com o Crack eo melhor..! em Português...hehee
Tipos de ataques suportados pelo software:
Ataque preliminar - isso é uma verificação rápida de usuário para hashes correspondentes a senhas simples como "123", "qwerty", "99999", etc, bem como senhas encontradas pelo programa anterior.
Ataque de força bruta - isso é a busca exaustiva por todas as senhas possíveis em um determinado intervalo, por exemplo, "aaaaaa "..." zzzzzz".
Ataque máscara - esse ataque é usado quando alguma informação sobre a senha perdida é conhecido. Para usar o ataque, certifique-se de especificar a máscara para cada personagem em que a senha seja recuperada nas configurações de ataque. Para caracteres de máscara que você pode usar os caracteres convencionais para os conjuntos de caracteres padrão ou personalizado? - U, d, 2, etc (veja a "Conjuntos de caracteres" na guia configurações do programa)?.
Ataque Dicionário simples - durante este ataque, o programa simplesmente verifica hashes contra senhas nos dicionários.
Ataque combinado Dicionário - durante este ataque, as senhas são feitas de várias palavras tiradas de dicionários diferentes. Que permite recuperar senhas complexas, como "superadmin", "admin * admin", etc
Ataque Dicionário híbrida - este ataque permite modificar senhas retiradas de dicionários (por exemplo, mudar a senha em maiúsculas, adicione 1 "ao final da senha, etc) e validá-las como senhas de usuários. As ações realizadas ao longo senhas fonte são chamados de "regras", ea lista completa desses está disponível no arquivo "Rules.txt" na distribuição de software.
Arco-íris Attack - esse ataque tenta recuperar senhas usando as tabelas pré-calculados Rainbow.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Flw Abrax é NOIX
Comment