• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Джошуа Пикколет Hash Crack: Password Cracking Manual v3 на русском языке [2023].

handersen

(L2) cache
Пользователь
Регистрация
09.12.2021
Сообщения
458
Реакции
391
Перевод 3 издания книги Джошуа Пикколета, Hash Crack: Password Cracking Manual.

Специально для xss.pro.
Сайт оригинальной книги.
Благодарю пользователя Eject за исходник для перевода, иначе я бы просто не узнал об этой книге.

Скачать
Пароль к архиву: Ut7e%.
Точка это часть пароля, пробелов в нем нет!

По ссылке скачается grindcore-concepts.7z
sha-256 26e1379d34f8b88be9fb18d0805b97a85f6ed49e8a615090bb29cc1af728e079
Содержимое архива: hash_crack_2023_ru.pdf
sha-256 230efe31bf0efb2bc02f22368cbceef54ba576bbe9a7fc47d1b56ec4ea32ae55

Скачать без пароля с DamageLiB: http://**************************************************************/b/3JK94aw6UagcM3EH3vnudg

Автор перевода handersen.

Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.


ВВЕДЕНИЕ..................................................................................................................7
НЕОБХОДИМОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ...............................................8
ОСНОВНЫЕ ТЕРМИНЫ И ПОНЯТИЯ......................................................................9
МЕТОДИКА ВЗЛОМА...............................................................................................10
СТАНДАРТНЫЕ ТАКТИКИ ВЗЛОМА ..................................................................... 11
ШПАРГАЛКИ.............................................................................................................13
ШПАРГАЛКИ ПО JOHN THE RIPPER ............................................................................... 14
ШПАРГАЛКИ ПО HASHCAT .............................................................................................. 16
ШПАРГАЛКА ПО ТЕРМИНАЛУ ......................................................................................... 22
ШПАРГАЛКА ПО МАНИПУЛЯЦИЯМ С ФАЙЛАМИ.........................................................22
ИЗВЛЕЧЕНИЕ ХЕШЕЙ.............................................................................................25
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ WINDOWS.....................................................................26
ХЕШИ ПАРОЛЕЙ ДОМЕНА WINDOWS ............................................................................ 30
*NIX.......................................................................................................................................36
ХЕШИ ЛОКАЛЬНЫХ ПАРОЛЕЙ MacOS / OSX................................................................37
LDAP ХЕШИ FREEIPA........................................................................................................38
PCAP & БЕСПРОВОДНАЯ СВЯЗЬ...................................................................................39
СЕТЕВЫЕ ХЕШИ ................................................................................................................ 40
ПОЛНОДИСКОВОЕ ШИФРОВАНИЕ ................................................................................ 44
ВИРТУАЛЬНЫЕ МАШИНЫ ............................................................................................... 47
DEVOPS .............................................................................................................................. 48
ОБЛАЧНЫЕ СЕРВИСЫ ..................................................................................................... 51
УГОН NetNTLMv1/v2 ХЕШЕЙ.............................................................................................52
ИЗВЛЕЧЕНИЕ ХЕШЕЙ ИЗ СУБД ...................................................................................... 57
ИЗВЛЕЧЕНИЕ РАЗЛИЧНЫХ ХЕШЕЙ...............................................................................57
ЗАБЛОКИРОВАННАЯ WINDOWS МАШИНА...................................................................58
АНАЛИЗ ПАРОЛЕЙ..................................................................................................59
ИСТОРИЧЕСКИ СЛОЖИВШИЕСЯ РЕКОМЕНДАЦИИ ПО АНАЛИЗУ ПАРОЛЕЙ ........ 60
ПРАВИЛО 20 – 60 – 20 ....................................................................................................... 60
ПРИМЕРЫ ХЕШЕЙ И ПАРОЛЕЙ.......................................................................................61
ПОДСКАЗКИ ПО ВЗЛОМУ КАЖДОГО ПАРОЛЯ.............................................................61
АНАЛИЗ СТРУКТУРЫ ПАРОЛЕЙ ..................................................................................... 62
АНАЛИЗ ПАРОЛЕЙ ЗАПАДНЫХ СТРАН.........................................................................62
АНАЛИЗ ПАРОЛЕЙ ВОСТОЧНЫХ СТРАН......................................................................63
АНАЛИЗ МЕНЕДЖЕРОВ ПАРОЛЕЙ.................................................................................64
PACK (Password Analysis And Cracking Kit)..................................................................65
ZXCVBN (ЛЕГКАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЯ)......................................................65
PIPAL (АНАЛИЗАТОР ПАРОЛЕЙ) .................................................................................... 65
PASSPAT (ИДЕНТИФИКАТОР ШАБЛОНА ПАРОЛЯ) .................................................... 65
ЧАСТОТНЫЙ АНАЛИЗ СИМВОЛОВ................................................................................66
АНАЛИЗ ЗАКОДИРОВАННЫХ СТРОК.............................................................................66
ОНЛАЙН РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ................................................................66
ДОПОЛНИТЕЛЬНЫЕ РЕСУРСЫ ПО АНАЛИЗУ ПАРОЛЕЙ...........................................67
СЛОВАРИ / СПИСКИ СЛОВ....................................................................................68
РЕСУРСЫ ДЛЯ СКАЧИВАНИЯ.........................................................................................69
ФОРМИРОВАНИЕ СПИСКОВ СЛОВ................................................................................69
УТИЛИТЫ HASHCAT..........................................................................................................70
ТЕМАТИЧЕСКИЕ СПИСКИ СЛОВ.....................................................................................72
ГЕНЕРАЦИЯ ХЕШЕЙ ПАРОЛЕЙ.......................................................................................72
LYRICPASS (Генератор паролей из текстов песен).....................................................72
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ СПИСКА СЛОВ ....................................................... 73
ПРИМЕР СОЗДАНИЯ ОРИГИНАЛЬНОГО СЛОВАРЯ .................................................... 73
ПРАВИЛА И МАСКИ.................................................................................................74
НАЗНАЧЕНИЕ ПРАВИЛ.....................................................................................................75
ПРАВИЛА ДЛЯ ОТБРАСЫВАНИЯ СЛОВ ИЗ СПИСКОВ В ВИДЕ ОТКРЫТОГО
ТЕКСТА ................................................................................................................................ 76
ВСТРОЕННЫЕ СПЕЦИФИЧЕСКИЕ ФУНКЦИИ ............................................................... 77
СОСТАВЛЕНИЕ ПРАВИЛ АТАКИ.....................................................................................78
ОТПРАВКА РЕЗУЛЬТАТОВ ПРИМЕНЕНИЯ ПРАВИЛА В STDOUT / ВИЗУАЛЬНАЯ
ПРОВЕРКА...........................................................................................................................78
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ ПРАВИЛ...........................79
ВСТРОЕННЫЕ ПРАВИЛА HASHCAT...............................................................................80
ВСТРОЕННЫЕ ПРАВИЛА JOHN ...................................................................................... 80
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ ПРАВИЛ...........................................................................81
СОЗДАНИЕ АТАКИ ПО МАСКЕ.........................................................................................81
ОТЛАДКА / ПРОВЕРКА, РЕЗУЛЬТАТА ПРИМЕНЕНИЯ МАСКИ ................................... 81
СОЗДАНИЕ АТАКИ ПО МАСКЕ В HASHCAT...................................................................81
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В HASHCAT........................................82
СОЗДАНИЕ АТАКИ ПО МАСКЕ В JOHN THE RIPPER....................................................82
ПОЛЬЗОВАТЕЛЬСКИЕ НАБОРЫ СИМВОЛОВ В JOHN................................................82
ШПАРГАЛКА ПО МАСКАМ HASHCAT ............................................................................. 83
ШПАРГАЛКА ПО МАСКАМ JOHN.....................................................................................83
ФАЙЛЫ МАСОК..................................................................................................................83
ТОП МАСОК ЗАПАДНЫХ СТРАН.....................................................................................84
ТОП МАСОК ВОСТОЧНЫХ СТРАН .................................................................................. 84
PACK (Password Analysis And Cracking Kit). СОЗДАНИЕ МАСОК ............................. 84
ПРИМЕРЫ ПРОИЗВОЛЬНЫХ МАСОК.............................................................................86
ИНОСТРАННЫЕ НАБОРЫ СИМВОЛОВ...............................................................87
UTF8 ПОПУЛЯРНЫХ ЯЗЫКОВ ......................................................................................... 88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ HASHCAT..........................................................88
ВСТРОЕННЫЕ НАБОРЫ СИМВОЛОВ И UTF8 В JOHN................................................89
НАБОР СИМВОЛОВ BYTE "?b" В HASHCAT ................................................................. 89
ПРЕОБРАЗОВАНИЕ КОДИРОВКИ...................................................................................90
ПРОДВИНУТЫЕ АТАКИ .......................................................................................... 91
АТАКА PRINCE....................................................................................................................92
HASHCAT BRAIN.................................................................................................................93
МАСКОПРОЦЕССОР..........................................................................................................93
ПОЛЬЗОВАТЕЛЬСКАЯ АТАКА МАРКОВА / СТАТПРОЦЕССОР..................................94
ПРОЦЕССОР KEYBOARD WALK......................................................................................95
MXFIND / MDSPLIT..............................................................................................................96
ПЕРЕТАСОВКА...................................................................................................................99
ЭКСТРЕМУМЫ ХЕШЕЙ......................................................................................................99
РАСПРЕДЕЛЕННЫЙ ВЗЛОМ / РАСПАРАЛЛЕЛИВАНИЕ............................................100
ДРУГИЕ НАРАБОТКИ ПО ПРОДВИНУТЫМ АТАКАМ..................................................100
СОФТ ДЛЯ РАСПРЕДЕЛЕННОГО ВЗЛОМА..................................................................101
ОНЛАЙН РЕСУРСЫ ПО ВЗЛОМУ ХЕШЕЙ .................................................................... 101
КОНЦЕПЦИИ ВЗЛОМА..........................................................................................103
ЭНТРОПИЯ ПАРОЛЯ – ПРОТИВ ВРЕМЕНИ ВЗЛОМА.................................................104
ЧТО ТАКОЕ КРИПТОГРАФИЧЕСКИЙ ХЕШ...................................................................105
ЦЕПОЧКИ МАРКОВА........................................................................................................105
ВЕРОЯТНОСТНАЯ ГРАММАТИКА СВОБОДНАЯ ОТ КОНТЕКСТА (PCFG) .............. 106
НЕЙРОННЫЕ СЕТИ..........................................................................................................106
ПРИМЕРЫ РАСПРОСТРАНЕННЫХ ХЕШЕЙ И АТАК НА НИХ ......................... 108
ПРИЛОЖЕНИЕ........................................................................................................126
ТЕРМИНЫ..........................................................................................................................127
ВРЕМЕННАЯ ТАБЛИЦА...................................................................................................128
ОНЛАЙН РЕСУРСЫ..........................................................................................................128
10 ЗАПОВЕДЕЙ КРЭКЕРА...............................................................................................129
СРАВНИТЕЛЬНОЕ ТЕСТИРОВАНИЕ ВЗЛОМА ХЕШЕЙ ............................................. 130
СКОРОСТЬ ВЗЛОМА (ОТ МЕДЛЕННОЙ К БЫСТРОЙ)................................................136
ИСТОРИЧЕСКИЕ ДАННЫЕ ТЕСТОВ ПО ВЗЛОМУ ХЕШЕЙ НА GPU ......................... 139
 
Последнее редактирование модератором:
познавательного по данной тематике
В книге куча ссылок на дополнительные материалы, которые поглубже раскрывают тему. Можно для начала по ним пройтись, на hackware.ru - hashcat по русски описан, а на этом форуме есть руководство по John The Ripper.
 
ждем еще материал
Как раз выбираю, предварительно остановился на Vulnerability Researcher’s Handbook, версию на английском мне здесь уже подогнали. Если всё будет нормально по жизни, в октябре начну перевод.
 
Здравствуйте
Пароль не верный
Перевод 3 издания книги Джошуа Пикколета, Hash Crack: Password Cracking Manual.

Специально для xss.pro.
Сайт оригинальной книги.
Благодарю пользователя Eject за исходник для перевода, иначе я бы просто не узнал об этой книге.

Скачать
Пароль к архиву: Ut7e%.
Точка это часть пароля, пробелов в нем нет!

По ссылке скачается grindcore-concepts.7z
sha-256 26e1379d34f8b88be9fb18d0805b97a85f6ed49e8a615090bb29cc1af728e079
Содержимое архива: hash_crack_2023_ru.pdf
sha-256 230efe31bf0efb2bc02f22368cbceef54ba576bbe9a7fc47d1b56ec4ea32ae55
Автор перевода handersen.
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
 
Пароль не верный
Пароль верный, только что скачал и распаковал. Обратите внимание, что между знаком процента и точкой пробела нет.
Ut7e%.
 
Пароль верный, только что скачал и распаковал. Обратите внимание, что между знаком процента и точкой пробела нет.
Ut7e%.
Странно , пароль не верный проверил трижды…
 
Странно , пароль не верный проверил трижды…
Каким архиватором, пытались распаковывать? Попробуйте использовать свежую версию 7zip.
 
Последнее редактирование:
Каким архиватором, пытались распаковывать? Попробуйте использовать свежую версию 7zip.
я извиняюсь, да вы правы, дело было в архиваторе. спасибо за годный материал
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх