• STATISTIQUES
  • Il y a eu un total de 2 membres et 12782 visiteurs sur le site dans les dernières 24h pour un total de 12 784 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 832
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [EN] Hack this site
    Basic: 11, Realistic: 17, Application: 18, Programming: 12, Extbasic: 14, Javascript: 7, Stego: 17
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Reconnaitre les hash ,chiffrement et code.
13-07-2013, 20h31 (Modification du message : 13-07-2013, 21h13 par icarius.)
Message : #1
icarius Hors ligne
Newbie
*



Messages : 19
Sujets : 2
Points: 2
Inscription : Jun 2012
Reconnaitre les hash ,chiffrement et code.
RECONNAITRE LES HASH ,CHIFFREMENT ET CODE

[Image: 187316cryptage1.jpg]


Salut,

Je vais vous présentez quelque caractéristique pour reconnaitre facilement et rapidement un mot chiffrer.Bien sûr ici je vais vous parlez de comment reconnaître quelque méthodes de hashage et de chiffrement les plus reconnus.



[Image: attention_logo.gif] LES HASHAGES TEL QUE LE MD5 OU SHA-1 SONT IRRÉVERSIBLES IL EST DONC THÉORIQUEMENT IMPOSSIBLE DE LES TROUVER,POUR CE QUI EST DES ALGO DE CHIFFREMENT ILS SONT DÉCHIFFRABLE AVEC CLÉ(S) /OU SANS CLÉ (TOUT DÉPEND DE L'ALGO)



Algo de hashage :


MD5 : possède 32 caractères basée sur cette "sequence" : [a-z0-9]
exemple :
Code :
a658d68834aeba77d005d07ae897fd40
(n-pn white-hat en md5)

SHA1 : même particularité que le MD5 sauf qu'il possède 40 caractères
exemple :
Code :
aac7ce8ef8130817baf2baf2cfaf6214acc676aa
(encore n-pn white-hat mais cette fois ci en sha1 )

Algo de chiffrement et de codage :

Base 64 : Cette particularité ne semble être qu'une apparence et n'indique pas forcement que c'est du base64 mais je la laisse tout de même,si vous tombez sur un code similaire vous pourrez donc inclure alors le base64 parmi votre liste d'hypothèse.]

particularité de possédé souvent un complément final "=" à la fin du code
Code :
aHR0cCUzQS8vbi1wbi5pbmZvLw==
peut avoir aussi deux "=" comme
Code :
YW9qaXVoZ3lnaW9qaGl1YQ==


DES :
possède 13 caractères et utilise de nombreux caractères(lettres,slash,points)

Code :
CRd7EO2t7BGAU
Souvent que des lettres et des chiffres.
Morse :
Très simple car n'est composé que de . et de -
je vous met quand même un exemple
Code :
.. -.-. .-


Voila pour le reste c'est un peu différent
Par exemple pour les codages tel que atom-128 ,megan35 il y'a beaucoup de similarité avec le base 64.
(par exemple le "+" dans le atom-128 avec un codage similaire au base64)

En complement un site qui définit d'autre hash et chiffrement : http://forum.insidepro.com/viewtopic.php?t=8225

En ce qui concerne le déchiffrement ,via des sites tel que Crypo pour ne citer que lui (sauf le DES et les algorithmes de hashage ,parmi ceux proposer)
MD5,Sha-1 sont des algorithmes de hashage ,pour trouver le mot de passe 3 possibilités :

1) -Gros site qui regroupe plein de md5 suivi du mot en question.
Une base de donnée

Avantage : ultra rapide,copier le hash sur google et si y'a un résultat vous etes content
Inconvénient : c'est rare ^^(quoi que ..)

2) -Rainbowtable (dictionnaire)
une structure de données pour retrouver un mot de passe à partir de son empreinte.(amelioration du compromis mémoire).
avantage : Simplifie la vie par rapport au bruteforce
"L'efficacité des tables diminue de façon significative lorsque les fonctions de hachage sont combinées à un sel".(salt :concaténation d'une ou plusieurs clés au mot de passe)
inconvénient : si on rajoute un salt comme cette citation de wiki juste au dessus autant dire que vous etes mal et il ne vous reste que le bruteforce.

3)-Bruteforce

avantage : La méthode la plus puissante
inconvénient : mais la plus lente ..à part si vous hebergais des superordinateurs dans votre cave. Confusediffle:

sinon si j'ai fait des erreurs,des atrocités qu'aucun cryptographe ne
pourra me pardonner
N’hésiter pas à me corriger Sad
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [Tuto] Utiliser gpg pour le chiffrement darcosion 4 3,139 04-07-2016, 16h57
Dernier message: darcosion
  Encodage, Hashage, Chiffrement Symétrique et Asymétrique, Stégano InstinctHack 4 1,989 20-02-2013, 17h07
Dernier message: InstinctHack

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut