Neste tutorial eu venho mostrar para vocês como vocês podem estar tentando descriptografar HASH’S do tipo MD5,SHA1,SHA512,SHA256 entre outras…

Primeiro vocês devem saber o que é criptografia na computação.

Conceito de Criptografia

O termo criptografia surgiu da fusão das palavras gregas “kryptós” e “gráphein”, que significam “oculto” e “escrever”, respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Para identificar qual o tipo de HASH que lhe forneceram ou que você ‘achou’ basta você utilizar um script muito bom que se chama HashID, para instalar o mesmo deve-se ir na pagina dele e baixar o arquivo .zip

hashID

Ou então ir no terminal do Linux e digitar:

$ pip install hashid
$ pip install --upgrade hashid

Após fazer o Download do script você abre o terminal e vai na pasta dele, no meu caso:

[email protected]:~# ls

[email protected]:~# cd Downloads/

[email protected]:~# cd Hash-ID/

[email protected]:~# python Hash-ID.py

Após iniciar o script você pega a Hash que você tem guardada e joga no script, exemplo:

capture-20161206-193828

Após você jogar ela, logo abaixo ele mostrará para você quais são as possíveis criptografia que foram usadas.

Agora para tentar descriptografar você precisará entrar em sites que tenham bancos de dados com senhas que foram criptografadas nos mesmos, exemplo:

capture-20161206-194354

Aqui eu vou deixar para vocês o site que eu usei para criptografar e descriptografar a senha:

MD5Decryption

Créditos pelo script: c0re

Créditos da parte teórica -> infowester