Nas últimas décadas, problemasa confidencialidade e a segurança das informações estão se tornando cada vez mais relevantes. É por isso que constantemente são feitas tentativas de criptografar dados usando os algoritmos mais modernos. Um desses métodos é o uso de um algoritmo de hash chamado MD5. Como descriptografar o hash MD5 será discutido agora. É verdade que não se deve contar com o conhecimento de cracking de senhas ou de qualquer outra informação confidencial, devido à dificuldade de tal processo e à ilegalidade.
Em geral, hashing é entendido como uma transformaçãoquaisquer dados de entrada em uma string de um determinado comprimento, representados em notação hexadecimal em uma base de 128 bits, usando um algoritmo especial.
Em outras palavras, chamar tal criptografia de processoé impossível. E da mesma forma, não se pode falar em descriptografar o hash MD5, uma vez que outros métodos de apresentação de informações são usados aqui. Além disso, neste caso, um sistema de computação especial é usado, o que anula todas as tentativas de descriptografia.
Na melhor das hipóteses, só podemos falar sobre a seleção do conteúdo desejado em três métodos principais:
A tecnologia de hashing MDA5 inicial eradesenvolvido no Massachusetts Institute of Technology sob a orientação do Professor Ronald L. Rivest. Desde então, tem sido amplamente utilizado como um dos métodos criptográficos para armazenamento de senhas e chaves online, criação de assinaturas eletrônicas, verificação da integridade de sistemas de arquivos, criação de identificadores web, localização de arquivos duplicados, etc. E, como se acredita, é extremamente difícil (embora possível) descriptografar o hash MD5 por métodos algorítmicos diretos, porque mesmo uma mudança em um dos caracteres na representação hexadecimal acarreta uma mudança automática em todos os outros. Assim, apenas o método geralmente denominado brutus (intervenção de força bruta) permanece. No entanto, as combinações mais simples podem ser trazidas de volta à sua forma original.
Se a necessidade de descriptografia estiver madura, paraComece você pode usar os serviços de muitos recursos da Internet que oferecem seus serviços. Em linhas gerais, o princípio de funcionamento é que o usuário insira a combinação a ser descriptografada em uma linha especial do site e, em seguida, ative o processo de seleção.
Se a codificação das informações iniciaisfoi produzido usando a linguagem PHP, em alguns casos, os serviços online podem usar a combinação de comandos base_64 encode / base_64 decode. Em qualquer caso, a técnica implica apenas a seleção de caracteres, números ou letras na combinação desejada, por comparação com bancos de dados que armazenam exemplos de resultados codificados.
Alguns usuários tentam descriptografarcodifique você mesmo. Mas, ao que parece, fazer isso é bastante problemático. Para simplificar este procedimento, é melhor usar utilitários de foco restrito, entre os quais os seguintes programas se destacam claramente:
Os primeiros dois programas são projetados para calcular as combinações mais simples, substituindo combinações elementares como 1212121.
O terceiro parece ser capaz de descriptografar o hash MD5, masfaz muito devagar. No entanto, sua vantagem é que ele vem com um gerador de tabelas, embora o usuário não iniciado provavelmente não descubra.
"Stirlitz" é uma aplicação muito interessante, masusa um número muito limitado de algoritmos de cálculo, entre os quais os mais significativos são BtoA, uuencode, base64, xxencode e binhex.
Se for isso, você precisa usar o utilitárioo brute BarsWF, que é o mais rápido de todos conhecidos e, na maioria dos casos, pode descriptografar o hash MD5 (a senha, se houver, também pode ser convertida na forma necessária), operando em bilhões de cálculos de hash por segundo. Porém, mesmo com a utilização de todas essas ferramentas de software, deve-se levar em consideração o fato de que, além do algoritmo principal, a codificação MDA5 pode ser realizada simultaneamente com o uso de MD4 ou IM.
Mas mesmo com tudo isso, no hashing você podeencontrar muitos buracos. Muitos especialistas acreditam que o comprimento do código, mesmo com uma base de 128 bits, é muito pequeno e, portanto, com o desenvolvimento de software e um aumento nas capacidades computacionais de sistemas processadores modernos, o processo de descriptografia se torna cada vez menos trabalhoso, razão pela qual o desenvolvimento e aplicação de tais ferramentas já parecem completamente impraticável.
Resta acrescentar que você pode descriptografar o hash MD5não apenas com os meios acima. Se você pesquisar minuciosamente na Internet, poderá encontrar muitos desses programas. A questão é: é necessário fazer essas coisas? Parece que tal conhecimento dificilmente é útil para um usuário comum de qualquer sistema de computador.