Wie komme ich an (MD5-)Hashes?

5 Antworten

Vom Fragesteller als hilfreich ausgezeichnet

Hallo.

Kommt drauf an was du machen willst. Mit Wireshark kann man grundsätzlich nur den Netwerktraffic mitsniffen. Sofern das Passwort über keine verschlüsselten Verbindungen (HTTPs) übertragen wird (und ein eventuelles ARP-Spoofing richtig funktioniert, sofern der PC auf dem gesnifft wird kein Gateway des Netzwerks ist), werden die Passwörter sowieso in Plain-Text übertragen.

Wenn eine Internetseite (z.B. ein CMS oder Forum) das Ziel ist, musst du dir einen Weg über Exploits (z.B. eine SQL Injection) zur Datenbank freimachen. In dieser stehen dann die Hashes zu den jeweiligen Benutzern.

Moderne CMS und Forensysteme benutzen jedoch höhere Standards als MD5. Eventuell sind diese auch "gesaltzen" (salted), womit das cracken mit z.B. Rainbow-Tables unmöglich wird.

Wenn du überhaupt noch Chancen hast, dann über alte, nicht mehr aktualsierte CMS oder Forensysteme, die noch irgentwo im Internet herumliegen und die keiner mehr verwendet. Dort hat man gute Chancen, dass die Software auf einer alten Version ist, für die Exploits exestieren.

Also sehr schwer an solche Hashes zu kommen?

Okay danke.

0
@RobbingHood

Ja genau. Das ist eigentlich das höchste Ziel eines jeden Webmasters bzw. Programmiers für Webanwendungen: Verhindern, dass irgentjemand an die Datenbank kommt bzw. Zugriff auf das darunterliegende System hat.

Hast du praktisch den Hash, hast du schon mehr oder weniger gewonnen.

0

Ergänzung zu @allesist: Hashes zu normalen Wörtern oder zu kurzen Buchstabe-Ziffer-Kombinationen werden in sogenannten Rainbow-Tables gesammelt und können leicht von dort wieder abgerufen werden. Sie können dann für sogenannte dictionary-Attacks verwendet werden (unabhängig wie der Hash erstellt worden ist: md5, sha1, ripemd...). Aus diesem Grunde werden die Hashes ge"salzen", wie erklärt, wodurch die Rainbow-Tables weitgehend unbrauchbar werden. Passwörter bzw. deren Hashs müssen irgendwo lokal gespeichert werden, ist leider so. Wer Zugriff darauf ( /etc/shadow) hat, kann sie entsprechend benutzen. Über das Netz müssten sie allerdings nicht mehr ausgetauscht werden, da es dazu genügend Verfahren gibt, die so etwas vermeiden. Schau mal in entsprechende Lexikon-Artikel zu Diffie-Hellmann- und Challenge-Response-Verfahren. Die können von einem "Gegenüber" ermitteln, ob er im Besitz des richtigen Passworts ist, ohne dass Passwörter oder deren Hashs versandt werden müssen. Moderne Authentifizierungsverfahren setzen solche Verfahren ein, leider aber noch nicht alle.

Was über md5 und sha1 auch noch bekannt ist: Es lassen sich (mit etwas viel Aufwand noch) gezielt Kollisionen erzeugen, d.h., ich erzeuge zwei Dateien (oder (lange) Passwörter), die beide den selben Hashwert haben, sich diesbzüglich nicht unterscheiden. Deswegen werden Funktionen mit längeren Hashs (sha256) verwendet, wo der Aufwand noch sehr hoch ist, und es wird nach einer neuen Hash-Funktion gesucht, der das nicht passiert (ähnlich wie Rijndael vor einigen Jahren zu AES geworden ist).

Was genau hast du denn vor? MD5 einer Datei berechnen?

Oder ein WEP gesichertes WLAN hacken? Ab WPA sicherung im WLAN kannst du es vergessen. Ist den Aufwand nicht wert.

Als Beispiel:

Wenn ich mich bei GF anmelde muss ja der Hash abgeglichen werden. Wie komme ich an so einen Hash?

0
@RobbingHood

Der Hash selbst steht in der Datenbank (z.B. eine mySQL Datenbank). Beim Einloggen wird der Hashwert des eingebenen Passwortes berechnet und mit der in der Datenbank verglichen.

0

MD5 ist ein Hashverfahren. Meistens werden in Foren und Webseiten die Passwörter mit einer MD5-Funktion gehasht und in einer Datenbank gespeichert (damit die nicht plaintext drin stehen). Dieser Hash hat immer 32bit (32 Stellen).

Sach mal hast du die frage eig. gelesen??

Ich weiß was ein MD5 -Hash ist.

Ich hab gefragt wo man die herbekommt.

0

LOL, definitiv die falsche Adresse hier zu fragen.

Abgesehen davon: Mit Google habe ich herausbekommen, dass es für Linux das Tool md5sum gibt, mit dem man aus Daten (abgefangene Pakete z.B.) den Hash-Code bilden kann.