if the hash begins with the "$1$" signature, it's usually an MD5(Unix) hash. |
если хэш начинается с сигнатуры "$1$", то обычно это MD5(Unix) хэш. |
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. |
если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш. |
This is butternut squash and Brussels sprouts hash. |
Это ореховый сквош и хэш из брюссельской капусты. |
Hash Generator - this service enables the generation of around 100 different types of hashes. It is possible to view how the hashes look depending on the input password or username. |
Сервис Генератор хэшей формирует более ста хэшей различных типов и позволяет увидеть, какой вид имеет тот или иной хэш в зависимости от вводимого пароля или других исходных данных. |
The format of hash lines to be observed: "one line = one hash". |
Формат строк с хэшами такой: "одна строка = один хэш". |
You can always check the look of any hash using the Hash Generator service that recognizes over 100 types of hashes. |
Всегда можно увидеть, как выглядит тот или иной хэш, используя сервис Генератор хэшей, где представлено около 100 видов хэшей. |
Q2: If it's so easy to calculate the hash for my password, why can't I recover the password from the hash? |
Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша? |
If the hash type is unknown, you can try figuring the algorithm used by the program that created the hash; for example, by analyzing source code of the PHP script that uses this hash. |
Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты РНР-скрипта, в котором используется этот хэш. |
A: Here is the picture. Passwords forcing the regular (non-salted) hashes go as follows - current password hash is calculated once, then it's compared to every forced hash. |
А: В крайне упрощенном виде перебор паролей к обычным (не-salt'овым) хэшам происходит так - однократно подсчитывается хэш от текущего пароля, а затем хэш многократно сравнивается со всеми перебираемыми хэшами. |
A: As the inverse transformation hash -> password is impossible, the only way the password can be recovered is by comparing the given hash with hashes generated from every password being validated. |
А: Т.к. невозможно сделать обратное преобразование хэш -> пароль, то пароли приходится подбирать, генерируя от каждого проверяемого пароля хэш и сравнивая его с исходным. |
If the password is not found in the database, your hash will be appended to the queue of hashes to be recovered and can be found in a while. After that, the password to the hash will be added to the database. |
Если же пароль не будет найден в базе, то ваш хэш добавится в очередь ненайденных хэшей и может быть восстановлен через некоторое время, после чего пароль к нему будет добавлен в базу данных. |