NTLM Kerberos bcrypt Кошельки Файлы и архивы Хеши баз данных Взлом WiFi Шифрование дисков О нас Начать
ENES中文RU

Взлом хешей баз данных

Восстановление паролей из хешей MySQL, PostgreSQL, MSSQL и Oracle. Быстрые GPU-атаки на все основные форматы хешей СУБД.

Отправить хеш →

Поддерживаемые типы хешей

MySQL (Режимы 200 / 300)

MySQL 3.x/4.x (режим 200) — очень слабый проприетарный хеш, взламывается мгновенно. MySQL 5.x+ (режим 300) — SHA-1 без соли, сверхбыстрый на GPU. Одни из самых простых хешей для взлома.

*6C8989366EAF6CBBDE1A40C80468D8D67A821ABA  # MySQL 5.x SHA-1

PostgreSQL (Режим 12)

PostgreSQL хранит пароли как MD5 с солью из имени пользователя: md5(password + username). Извлекается из pg_shadow или pg_authid. Быстро взламывается несмотря на соль.

MSSQL (Режимы 131 / 1731)

SQL Server 2000 (режим 131) — SHA-1 с солью. SQL Server 2012+ (режим 1731) — SHA-512 с солью. Оба относительно быстрые.

Oracle (Режимы 112 / 12300)

Oracle 11g (режим 112) — SHA-1 с солью, быстрый. Oracle 12c+ (режим 12300) — PBKDF2-SHA512, значительно медленнее, но выполнимо для слабых паролей.

Типичные сценарии

Цены

Все хеши БД: $100 за хеш. Скидки для больших таблиц. Нет результата = нет оплаты.

FAQ

Какие хеши БД быстрее всего взламывать?
MySQL 3.x/4.x — мгновенно. MySQL 5.x и PostgreSQL MD5 — сверхбыстро. MSSQL — быстро. Oracle 12c+ PBKDF2 — самый медленный, но выполнимо.
Можете обработать всю таблицу пользователей?
Да. Отправьте извлечённые хеши, обработаем все по оптовой цене.
Как извлечь хеши?
MySQL: SELECT user, authentication_string FROM mysql.user. PostgreSQL: SELECT usename, passwd FROM pg_shadow. Свяжитесь — поможем.

Смежные услуги

Есть хеши БД
для взлома?

Отправьте хеши. Бесплатная оценка, быстрый результат.

@HashCrackNet contact@hashcrack.net