Назад в блог
February 08, 202610 мин

Взлом хешей MD5, SHA1, SHA256: полное руководство для пентестеров

Все, что вам нужно знать о взломе хешей паролей в 2026 году. От понимания алгоритмов хеширования до выбора подходящего метода взлома — это руководство охватывает MD5, SHA1, SHA256 и другие алгоритмы для пентестеров и исследователей в области безопасности.

Руководство по взлому хешей MD5, SHA1 и SHA256 для пентестеров

Взлом хэшей — это базовый навык для специалистов по тестированию на проникновение. Независимо от того, извлекли ли вы хэши паролей из скомпрометированной базы данных, перехватили NTLM-хэши во время аудита сети или получили хэшированные учетные данные из файлов конфигурации, умение эффективно восстанавливать исходные пароли имеет решающее значение для демонстрации реального воздействия и продолжения вашего тестирования.

Понимание хеширования паролей

Прежде чем углубляться в методы взлома, давайте разберёмся, зачем вообще хэшируют пароли. Когда вы создаёте учётную запись на сайте, ваш пароль не должен храниться в открытом виде. Вместо этого его пропускают через криптографическую хэш-функцию, которая выдаёт строку фиксированной длины.

Хеш-функции спроектированы как односторонние: их легко вычислить в одном направлении, но вычислительно практически невозможно обратить. Когда вы входите в систему, она хеширует введённые данные и сравнивает их с сохранённым хешем — ей никогда не нужно знать ваш настоящий пароль.

Ключевые свойства хеш-функций
  • Детерминированный - один и тот же ввод всегда приводит к одному и тому же выводу
  • Фиксированная длина вывода - Независимо от размера входных данных, длина вывода всегда одинакова
  • Эффект лавины - Небольшие изменения на входе приводят к радикально отличающимся результатам
  • Устойчивость к восстановлению прообраза - Зная хеш, должно быть практически невозможно найти исходные данные
  • Устойчивость к коллизиям - Должно быть практически невозможно найти два разных входных значения с одинаковым хешем
Объяснение распространённых типов хешей

Разные системы используют разные алгоритмы хеширования. Определение типа хеша — первый шаг в любой попытке его взлома. Ниже приведены самые распространённые типы, с которыми вы столкнётесь во время тестов на проникновение.

MD5 (Message Digest 5)

MD5 создаёт 128-битный хеш (32 шестнадцатеричных символа). Несмотря на то, что алгоритм криптографически взломан, он всё ещё широко используется в устаревших системах.

  • Длина: 32 шестнадцатеричных символа
  • Пример: 5f4dcc3b5aa765d61d8327deb882cf99
  • Статус: Криптографически взломан, легко поддается взлому
SHA1 (Secure Hash Algorithm 1)

SHA1 создаёт 160-битный хеш (40 шестнадцатеричных символов). Также считается небезопасным для криптографических целей, но всё ещё используется во многих приложениях.

  • Длина: 40 шестнадцатеричных символов
  • Пример: 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
  • Статус: Устарело, продемонстрированы коллизии
SHA256 (семейство SHA-2)

SHA256 создаёт 256-битный хеш (64 шестнадцатеричных символа). Являясь частью семейства SHA-2, он в настоящее время считается безопасным и широко используется.

  • Длина: 64 шестнадцатеричных символа
  • Пример: 5e884898da28047d9165...a1b4c8fcbd
  • Статус: В настоящее время безопасен, сложнее взломать
SHA384 и SHA512

Более крупные варианты SHA-2 с выходными данными длиной 384 бита (96 символов) и 512 бит (128 символов) соответственно. Обеспечивают более высокий уровень безопасности, но требуют больше вычислительных ресурсов.

Хэши MySQL

MySQL использует собственные форматы хешей для хранения паролей.

  • MySQL3:16-символьный хеш (старый, очень слабый)
  • MySQL5: 40-символьный хеш, начинающийся с * (например, *2470C0C06DEE42FD1618BB...)
bcrypt, scrypt и Argon2

Современные алгоритмы хеширования паролей, специально разработанные для их безопасного хранения. Они включают встроенное добавление соли и намеренно работают медленно, чтобы противостоять атакам перебором.

  • bcrypt: Начинается с $2a$, $2b$, или $2y$
  • Argon2: Победитель конкурса по хешированию паролей, начинается с $argon2
Как определить тип хеша

Определение типа хэша имеет решающее значение перед попыткой его взломать. Вот основные признаки, на которые стоит обратить внимание.

По длине
  • 16 символов — MySQL3, половина MD5
  • 32 символа — MD5, NTLM, MD4
  • 40 символов — SHA1, MySQL5 (с *)
  • 64 символа — SHA256, SHA3-256
  • 96 символов — SHA384
  • 128 символов — SHA512, Whirlpool
По префиксу
  • $1$ - MD5 (Unix crypt)
  • $2a$, $2b$, $2y$ - bcrypt
  • $5$ - SHA256 (Unix crypt)
  • $6$ - SHA512 (Unix crypt)
  • * - MySQL5
  • $argon2i$, $argon2id$ - Argon2
Онлайн-идентификаторы хэшей

Если вы не уверены, используйте инструменты для определения типа хеша. Такие утилиты, как hashid, hash-identifier или онлайн‑сервисы, могут проанализировать хеш и предложить возможные алгоритмы.

Сравнение методов взлома хешей

Существует несколько подходов к восстановлению открытого текста из хэшей. У каждого из них есть свои сильные стороны и оптимальные сценарии применения.

1. Атаки методом перебора по словарю

Самый распространённый подход. Вы вычисляете хеш для каждого слова в словаре и сравниваете его с целевым хешем. Эффективен против слабых паролей.

  • Плюсы: Быстрый, эффективен против распространённых паролей
  • Минусы: Работает только в том случае, если пароль есть в словаре
  • Лучше всего подходит для: Обычные пароли, слитые списки паролей
2. Полный перебор

Систематически перебирает все возможные комбинации символов. Гарантированно в итоге находит пароль, но для сложных паролей это может занять невероятно много времени.

  • Плюсы: Найдёт любой пароль, если дать достаточно времени
  • Минусы: Чрезвычайно медленный при работе с длинными или сложными паролями
  • Лучше всего подходит для: Коротких паролей, известных наборов символов
3. Радужные таблицы

Предварительно вычисленные таблицы соответствия хеша исходному тексту. Обменивают место для хранения на время вычислений. Обеспечивают чрезвычайно быстрый поиск, но требуют огромных объёмов памяти.

  • Плюсы: Очень быстрый поиск, вычисления не требуются
  • Минусы: Огромные требования к хранилищу, неэффективен при использовании соли
  • Лучше всего подходит для: Несолёных хэшей, устаревших систем
4. Атаки на основе правил

Применяйте правила преобразования к словам из словаря (например, делайте первую букву заглавной, добавляйте цифры, заменяйте символы). Существенно расширяет охват.

  • Плюсы: Обнаруживает распространённые шаблоны паролей (Password1!, p@ssw0rd)
  • Минусы: Медленнее, чем атаки с использованием только словаря
  • Лучше всего подходит для: Корпоративной среды, паролей в соответствии с политиками безопасности
5. Онлайн-сервисы для де-хеширования

Сервисы, которые поддерживают огромные базы данных заранее взломанных хэшей. Просто отправьте свой хэш и мгновенно получите исходный текст, если он есть в их базе.

  • Плюсы: Мгновенный результат, не требуется оборудование, миллиарды хэшей
  • Минусы: Работает только для ранее взломанных паролей
  • Лучше всего подходит для:Первичного взлома, распространённых паролей, массовых списков хэшей
Обзор инструментов: Большая тройка

Давайте сравним самые популярные инструменты для взлома хешей паролей.

Hashcat

Самый быстрый в мире инструмент для восстановления паролей. Использует ускорение на GPU для достижения невероятной скорости. Поддерживает более 300 типов хешей.

  • Скорость: Миллиарды хэшей в секунду на современных GPU
  • Требования: Мощный графический процессор (NVIDIA/AMD), значительное энергопотребление
  • Кривая обучения: От средней до крутой
  • Стоимость: Бесплатное программное обеспечение, но требуется дорогое оборудование
Джон Потрошитель

Классический инструмент для взлома паролей с отличным определением форматов. По умолчанию использует CPU, но поддерживает ускорение на GPU через OpenCL.

  • Скорость: Медленнее, чем Hashcat на GPU, сопоставима по скорости на CPU
  • Требования:Работает на любом оборудовании
  • Кривая обучения: Средняя
  • Лучшая функция: Автоматическое определение типа хэша
Онлайн-дехашеры (HPlus и другие)

Облачные сервисы с огромными заранее вычисленными базами данных. Не требуется никакое оборудование, мгновенные результаты для известных хэшей.

  • Скорость: Мгновенный поиск (миллисекунды)
  • Требования:Только подключение к Интернету
  • Кривая обучения: Нет
  • Лучшая особенность:Мгновенный доступ к миллиардам заранее взломанных хэшей
Сравнение скорости: GPU против поиска в базе данных

Давайте рассмотрим различия в производительности на примере реальных сценариев.

Сценарий: взлом 10 000 MD5-хэшей
  • Hashcat (RTX 4090):От нескольких часов до нескольких дней, вероятность успеха 60–80%
  • John the Ripper (CPU): От нескольких дней до нескольких недель, вероятность успеха 50–70%
  • Радужные таблицы: минут, 40–60% вероятность успеха
  • Онлайн-дехэшер (HPlus): 2 секунды, 70–85% успешных результатов

Уровень успешности зависит от сложности пароля. У распространённых паролей он выше.

Ключевая идея: всегда начинайте с поиска в базе данных. Если пароль когда-либо уже был взломан и добавлен в базу данных де-хэшера, вы получите результат мгновенно. Переходите к взлому на GPU только для уникальных, ранее никогда не встречавшихся хэшей.

Оптимальный рабочий процесс взлома

Профессиональные пентестеры используют систематический подход, чтобы максимизировать успех и при этом минимизировать затраченное время.

Шаг 1: Определите типы хэшей

Сортируйте свои хэши по типу. Разные алгоритмы требуют разных подходов и дают разную вероятность успешного взлома.

Шаг 2: Сначала онлайн-проверка

Отправьте все хэши в онлайн‑сервис для де-хеширования, например HPlus. Это займет несколько секунд и мгновенно взломает 70–85% распространённых паролей. Зачем тратить часы работы GPU на пароли, которые уже есть в базе данных?

Шаг 3: Словарная атака на оставшиеся

Для хэшей, не найденных на шаге 2, запустите атаки по словарю с использованием распространённых списков слов (rockyou.txt, SecLists и т.п.) и базовых правил.

Шаг 4: Целевые атаки по правилам

Применяйте правила, специфичные для вашей организации, в соответствии с политикой паролей. Если для целевой системы требуется «8+ символов с заглавной буквой и цифрой», создайте правила, ориентированные на этот шаблон.

Шаг 5: Полный перебор (если оправдано)

Используйте полный перебор только тогда, когда вы знаете, что пароль короткий или уже определили набор символов. Полный перебор длинных паролей непрактичен.

Понимание солёных хэшей

Современные системы добавляют к паролям случайную строку (соль) перед хешированием. Это делает каждый хеш уникальным даже для одинаковых паролей, что сводит на нет эффективность радужных таблиц и заранее вычисленных таблиц соответствий.

  • Без соли: hash(password) - Один и тот же пароль = один и тот же хеш
  • С солью: hash(salt + password) - Один и тот же пароль = разные хэши

Для солёных хэшей вычисления нужно выполнять в реальном времени. Здесь особенно эффективны инструменты на базе GPU, такие как Hashcat. Радужные таблицы и простые запросы к базе данных не подойдут для корректно посоленных хэшей.

Правовые и этические аспекты

Взлом хешей — это мощная техника, которую необходимо использовать ответственно и в рамках закона.

  • Авторизация: Взламывайте хэши только тех систем, которые вы имеете право тестировать
  • Область действия: Убедитесь, что взлом хэшей входит в рамки задания
  • Обработка данных: Надежное хранение и передача восстановленных учетных данных
  • Отчётность:Корректно документируйте взломанные пароли в своём отчёте
  • Раскрытие информации: Никогда не используйте восстановленные учетные данные вне рамок предоставленных полномочий

Несанкционированный взлом хэшей может нарушать законы о компьютерном мошенничестве в большинстве юрисдикций. Всегда получайте письменное разрешение, прежде чем пытаться взламывать хэши паролей.

HPlus: 90 миллиардов хэшей у вас под рукойПредварительный просмотр HPlus Advanced Dehasher

Зачем тратить часы на подбор пароля с помощью GPU, если он уже может быть в базе данных? HPlus — наш специализированный сервис для де-хеширования с более чем 90 миллиардами хешей и 8 миллиардами уникальных паролей. Это должно быть вашим первым шагом, прежде чем запускать Hashcat.

  • Более 90 млрд хэшей - Одна из крупнейших доступных баз данных хэшей
  • Более 8 миллиардов уникальных паролей - Собраны из утечек, словарей и операций по взлому
  • 11 типов хешей - MD5, SHA1, SHA256, SHA384, SHA512, MySQL3, MySQL5 и другие
  • 5 000 строк/секунда - Обрабатывайте большие списки хэшей за считанные секунды
  • Еженедельные обновления - База данных постоянно пополняется новыми взломанными хешами
  • Не требуется дополнительное оборудование - Не нужно вкладываться в GPU за $2000+

Умный рабочий процесс: сначала пропустите свои хэши через HPlus, моментально взломайте 70–85%, а затем используйте ресурсы GPU только для оставшихся уникальных хэшей. Так вы сэкономите часы вычислительного времени при каждом проекте.

Краткая справка: шпаргалка по типам хэшей
  • MD5 — 32 символа, режим Hashcat 0, простой
  • SHA1 — 40 символов, режим Hashcat 100, лёгкий
  • SHA256 — 64 символа, режим Hashcat 1400, средний
  • SHA512 — 128 символов, режим Hashcat 1700, средний
  • MySQL5 — 40 символов (*), режим Hashcat 300, легко
  • NTLM — 32 символа, режим Hashcat 1000, легко
  • bcrypt — 60 символов ($2), режим Hashcat 3200, сложный
  • Argon2 — переменная, очень высокая сложность
Заключение

Взлом хэшей — это и искусство, и наука. Самые эффективные пентестеры не просто бросают в задачу GPU, а используют продуманную стратегию, которая максимизирует результат и минимизирует затраты времени и ресурсов.

Помните об оптимальном рабочем процессе: сначала определите типы хэшей, затем проверьте онлайн‑сервисы по расшифровке хэшей для быстрых результатов, а оставшиеся хэши атакуйте целенаправленными методами. Такой подход стабильно даёт наилучшие результаты в реальных тестах на проникновение.

Независимо от того, взламываете ли вы один хеш в рамках CTF или обрабатываете тысячи учетных данных из дампа базы данных, понимание этих основ сделает вас более эффективным специалистом по безопасности.

Купить сейчас
Важное уведомление

Публикации в блоге на этом сайте являются вымышленными и теоретическими. Они существуют исключительно в образовательных целях и никогда не должны рассматриваться как инструкции для выполнения незаконных или несанкционированных действий.

Описанные сценарии являются гипотетическими и не продвигают и не поощряют вредоносные или опасные действия. Они отражают точку зрения профессионального пентестера, предполагая наличие надлежащего разрешения и юридической авторизации для тестирования веб-сайта, компании или сети.

Наши публикации не являются призывом к действию, и мы не одобряем незаконную деятельность. Читатели несут ответственность за соблюдение применимых законов и правил.

Читая наши публикации, вы принимаете эти условия. Если вы не являетесь профессионалом или уполномоченным лицом, не пытайтесь воспроизвести какие-либо описанные здесь техники.

Наш контент предназначен только для обучения, и мы настоятельно не рекомендуем использовать любую информацию или техники в злонамеренных целях.