Logiciel permettant d'identifier les différents types de hachages utilisés pour crypter les données et notamment les mots de passe.

Formats de chiffrement pris en charge :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES (Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lignée II C4
  • Identifiants mis en cache par le domaine
  • XOR-32
  • MD5 (la moitié)
  • MD5 (milieu)
  • MySQL
  • MD5(phpBB3)
  • MD5 (Unix)
  • MD5 (Wordpress)
  • MD5 (APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5 (HMAC (Wordpress))
  • NTLM
  • RAdmin v2.x
  • MûrMD-128
  • SNEFRU-128
  • Tigre-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160 bits - SHA-1(SHA-1($pass))
  • MûrMD-160
  • SHA-1
  • SHA-1 (POIGNÉES)
  • Tigre-160
  • Tigre-192
  • md5($pass.$sel) - Joomla
  • SHA-1 (Django)
  • SHA-224
  • MûrMD-256
  • SNEFRU-256
  • md5($pass.$sel) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256 (Django)
  • MûrMD-320
  • SHA-384
  • SHA-256
  • SHA-384 (Django)
  • SHA-512
  • Tourbillon
  • Et plus...

Des algorithmes de chiffrement qui ne peuvent être différenciés que s'ils ont été déchiffrés, donc l'efficacité du logiciel dépend aussi des critères de l'utilisateur.

Liens :

https://www.kali.org/tools/hash-identifier/

https://github.com/blackploit/hash-identifier

Youtube :

Formateur

Bertrand LECLERCQ

Security Developer / Pentester

Me Contacter

Je travaille chez ProHacktive en tant que Security developer et Community Manager. Je travaille sur l'aspect offensif du boitier Sherlock : découvrez tous les offres pour entrer dans l'ère de la Cyber Sérénité !