Décryptez votre HASH MD5

Décryptez votre HASH MD5

1 – Hash et Decryptage en ligne

Texte en Hash MD5

Chaine texte :

Hash MD5 en Texte

HASH MD5 :

2 – Fonction de décryptage MD5

Le HASH MD5 est une fonction irréversible, ce qui signifie qu’il n’existe pas d’algorithme ou de fonction permettant de retrouver la chaîne d’origine à partir de son HASH.

La seule méthode pour déchiffrer un HASH est de crypter un ensemble de chaînes de caractères. Ainsi, chaque chaîne cryptée sera comparée au HASH recherché jusqu’à trouver la correspondance. Il existe principalement 3 méthodes qui sont la comparaison par :

  • Brut force, qui consiste à générer toutes les combinaisons possible d’une chaîne pour une longueur donnée. Cette méthode est très longue.
  • Dictionnaire, qui consiste à utiliser les mots d’un dictionnaire. C’est beaucoup plus pertinent, mais ça demande beaucoup d’espace et de temps.
  • Rainbow table, qui consiste à la recherche d’empruntes. c’est un bon compris entre le temps et l’espace, mais cela reste tout de même très long.

L’idée de l’outil en ligne proposé est de vous permettre de déchiffrer un HASH MD5 instantanément (inférieur à 3 secondes). Pour cela, nous avons générés 500 Millions de HASH stockés dans la base de AuthSecu.com. Ainsi, vous pourrez disposer d’une méthode qui outrepasse le problème de mémoire et de temps.

L’intérêt de cet outil est qu’il requête dans une base composée principalement de dictionnaire français où chaque mot à subit des variation brut force. Augmentant ainsi au maximum la pertinence et les chances de trouver votre HASH.

3 – Composition de la base

La base est actuellement composée de plus de 500 Millions de HASH pour une totalité de 12 Go. Pour ce faire nous avons associé la méthode de brut force et de dictionnaire. Vous trouverez ci-dessous le détail du contenu de la base.

3.1 – Liste des caractères utilisés

  • Les 26 lettres minuscules :
    abcdefghijklmnopqrstuvwxyz
  • Les 26 lettres majuscules :
    ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • Les 10 chiffres :
    0123456789
  • Les 10 caractères spéciaux :
    !/.,;*$@_-

3.2 – Définitions des différentes méthodes

  • Brut 4 :
    Génère un brut force de 4 caractères incluant les 26 lettres minuscules, les 26 lettres majuscules, les 10 chiffres et les 10 caractères spéciaux.
  • Brut 5 Minuscules :
    Génère un brut force de 5 caractères incluant les 26 lettres minuscules.
  • Brut 5 Majuscules :
    Génère un brut force de 5 caractères incluant les 26 lettres majuscules.
  • Brut 7 Chiffres :
    Génère un brut force de 7 caractères incluant les 10 chiffres.
  • Brut 7 Spéciaux :
    Génère un brut force de 7 caractères incluant les 10 caractères spéciaux.
  • Var Minuscule/Majuscule :
    Variation Minuscule/Majuscule de toutes les combinaisons incluses dans le dictionnaire.
  • Var 1 avant :
    Ajoute 1 caractère avant chaque mot du dictionnaire. Ce caractère peut être composé des 10 chiffres et des 10 caractères spéciaux.
  • Var 1 avant + 1st Maj :
    Change la première lettre en majuscule de chaque mot du dictionnaire et ajoute 1 caractère avant. Ce caractère peut être composé des 10 chiffres et des 10 caractères spéciaux.
  • Var 2 après :
    Ajoute 2 caractères après chaque mot du dictionnaire. Ces caractères peuvent être composés des 10 chiffres et des 10 caractères spéciaux.
  • Var 2 après + 1st Maj :
    Change la première lettre en majuscule de chaque mot du dictionnaire et ajoute 2 caractères après. Ces caractères peuvent être composés des 10 chiffres et des 10 caractères spéciaux.
  • Var 1 avant + 1 après :
    Ajoute 1 caractère avant et 1 après chaque mot du dictionnaire. Ces caractères peuvent être composés des 10 chiffres et des 10 caractères spéciaux.
  • Var 1 avant + 1 après + 1st Maj :
    Change la première lettre en majuscule de chaque mot du dictionnaire et ajoute 1 caractère avant et 1 après. Ces caractères peuvent être composés des 10 chiffres et des 10 caractères spéciaux.

3.3 – Applications des méthodes

Brut force :

Nombre de HASH

Taille disque en Mo

Méthode

     

19 266 654

367

Brut 4

12 356 630

246

Brut 5 Minuscules

12 356 630

246

Brut 5 Majuscules

11 111 110

242

Brut 7 Chiffres

11 111 110

242

Brut 7 Spéciaux

Dictionnaire des prénoms – 12 436 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

1 381 276

31

Var Minuscule/Majuscule

248 060

7

Var 1 avant

248 060

7

Var 1 avant + 1st Maj

5 209 260

130

Var 2 après

5 209 260

130

Var 2 après + 1st Maj

5 209 260

130

Var 1 avant + 1 après

5 209 260

130

Var 1 avant + 1 après + 1st Maj

Dictionnaire de mot français – 46 821 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

12 261 120

291

Var Minuscule/Majuscule

791 120

21

Var 1 avant

791 120

21

Var 1 avant + 1st Maj

12 667 797

338

Var 2 après

12 667 797

338

Var 2 après + 1st Maj

12 846 720

341

Var 1 avant + 1 après

12 846 720

341

Var 1 avant + 1 après + 1st Maj

Dictionnaire de mot anglais – 26 166 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

6 218 420

147

Var Minuscule/Majuscule

460 580

12

Var 1 avant

460 580

12

Var 1 avant + 1st Maj

9 672 180

254

Var 2 après

9 672 180

254

Var 2 après + 1st Maj

9 672 180

253

Var 1 avant + 1 après

9 672 180

253

Var 1 avant + 1 après + 1st Maj

Dictionnaire des pays – 162 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

31 288

1

Var Minuscule/Majuscule

2 940

0

Var 1 avant

2 940

0

Var 1 avant + 1st Maj

1 237 740

35

Var 2 après

1 237 740

35

Var 2 après + 1st Maj

1 237 740

35

Var 1 avant + 1 après

1 237 740

35

Var 1 avant + 1 après + 1st Maj

Dictionnaire des villes – 23 427 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

5 850 290

138

Var Minuscule/Majuscule

416 680

11

Var 1 avant

416 680

11

Var 1 avant + 1st Maj

5 488 365

145

Var 2 après

5 487 525

145

Var 2 après + 1st Maj

5 636 280

149

Var 1 avant + 1 après

5 635 440

149

Var 1 avant + 1 après + 1st Maj

Dictionnaire des mot de passe par défaut – 442 entrées :

Nombre de HASH

Taille disque en Mo

Méthode

     

61 866

1

Var Minuscule/Majuscule

8 440

0

Var 1 avant

7 700

0

Var 1 avant + 1st Maj

71 073 240

2 100

Var 2 après

64 841 700

2 100

Var 2 après + 1st Maj

71 073 240

2 080

Var 1 avant + 1 après

64 841 700

2 080

Var 1 avant + 1 après + 1st Maj

4 – Suivi du développement

4.1 – Problème restant

  • Valider tous les espaces disques

4.2 – RoadMap

  • Rajouter le caractère spécial % -> A faire
  • Faire varier les caractères S en $, 0 en O, a en @ et etc. Exemple : p@5$w0rd -> A faire (idée de MathieuG)
  • Supprimer les doublons -> Problème de performance
  • Chercher si deux HASH identiques existes -> Problème de performance

4.3 – Suivi du projet

  • V1.1
    Correction d’un trou de sécurité sur la saisie de code HTML
    Publication des méthodes et des statistiques
    Publication WEB de l’outil PHP de décryptage MD5
  • V1.0
    Génération de 11 Go de HASH
    Ajout de la possibilité de variation du dictionnaire
    Passage à une gestion de 4096 fichiers
    Création de l’exécutable générant les HASH

5 – Les vidéos

  • 5.1 - What is a brute force attack ? Vidéo en Anglais

    Cette video en anglais vous présente ce qu'est un brute force. There are sophisticated and complex attacks that can be launched against various modern cryptosystems. But you could also just try banging the door down. A brute force attack consists of an attack just repeatedly trying to break a system: for example, by guessing passwords. However, brute force attacks can be somewhat sophisticated and work at least some of the time.

    What is a brute force attack ?

  • 5.2 - Creating a basic MD5 Cracker in C++ Vidéo en Anglais

    Cette video en anglais vous présente comment créer en C++ un décrypter d'Hash MD5 (Message Digest 5).

    Creating a basic MD5 Cracker in C++

  • 5.3 - How to Encrypt and Decrypt MD5 Hash Vidéo en Anglais

    Cette video en anglais vous présente comment chiffrer et déchiffrer yb Hash MD5 (Message Digest 5) en utilisant PasswordsPro.

    How to Encrypt and Decrypt MD5 Hash

  • 5.4 - Pourquoi effectuer un Hash d'un fichier ? Vidéo en Anglais

    Cette video en anglais vous explique pourquoi il est intérressant d'effectuer un Hash d'un fichier.

    Pourquoi effectuer un Hash d'un fichier ?

  • 5.5 - Hash Tables Vidéo en Anglais

    Cette video en anglais vous présente concrêtement et précisement ce que sont les tables de Hash.

    Hash Tables

  • 5.6 - Les Mots de Passe Vidéo en Français

    Cette vidéo présente une découverte de l'histoire et de l'intérêt des mots de passe.

    Les Mots de Passe

  • 5.7 - Créer un bon mot de passe expliqué en dessins Vidéo en Français

    Cette vidéo vous présente en dessins présente comment créer un bon mot de passe.

    Créer un bon mot de passe expliqué en dessins

  • 5.8 - Tables de hashage Vidéo en Français

    Cette leçon présente les tables de hashage, un concept fondamental en informatique, précisément en organisation des données.

    Tables de hashage

6 – Suivi du document

Création et suivi de la documentation par _SebF

7 – Discussion autour de décryptez votre HASH MD5

Vous pouvez poser toutes vos questions, faire part de vos remarques et partager vos expériences à propos de décryptez votre HASH MD5. Pour cela, n’hésitez pas à laisser un commentaire ci-dessous :

Commentaire et discussion

71 commentaires sur la page : “Décryptez votre HASH MD5”

  1. j ss pas arriver a déchiffrer ceci veuillez m’aider svp c’est urgent merci

    _YxE4x93….Q…xEC….xD0x80/0…..0..xD0.x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00`x87xA6xA0xD3Ux00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00

  2. Bonjour,
    je cherche des idées pour trouver la méthode utilisée.
    J’ai un chiffre 76-289-9263
    et le résultat est c726885bd3e76522586d6fb0f7c9beec
    Je suppose que c’est un md5, mais le résultat ne correspond pas. J’ai aussi essayé sans les tirets.
    Pourriez-vous me donner des pistes à explorer?
    Existe-t-il des salt (pré ou post), et dans l’affirmative peut-on les reconnaître dans le hash?
    Merci d’avance
    Titi

  3. Bonjour à tous
    heureux de voire que frameip est toujours actif et a été remanier, cool !!!

    par contre les gens , si je peu me permette….demander de déhaché a tout bout de champ c’est pas franchement l’endroit.
    installez vous des outils et faire le tourner vous même 🙂

  4. Salut !

    J’essaye de récupérer un mot de passe d’un de mes anciens pdf, j’utilise pdfcrack pour les hash.
    Mais il y a des choses que je ne comprends pas : comment savoir quel est l’algorythme utilisé lorsqu’on a juste le hash ? Voici ce qu’il m’indique :

    ength: 128
    Encrypted Metadata: True
    FileID: bae82e884973acbb2afaa78df7550eee
    U: 4e7693a0eeb99200922ff6f80687933500000000000000000000000000000000
    O: e735607b236acaa21f00997419c28a46dad84340be0da8033015ddd84569b046

    Le hash du mot de passe est où la-dedans ? Si j’ai bien compris ça correspond à une clé de 128 bits, mais à quoi correspondent le U et le O ?

  5. bonjour pourriez vous me decripter ceci s’il vous plait
    e8eddef8c52a49d816ee322dbf5fca87

    ccd87492551565a5a237b7de8be9e506

    fcad710b6f4024225bdab5dfa999d056

      1. Lu Guillaume,

        Un Hash MD5 (Message Digest 5) est d’une longueur de 32 octets.
        Alors ce n’est donc pas un Hash de type MD5.

        @+
        Sebastien FONTAINE

  6. Bonjour,
    J’ai un texte à décoder qui est apparemment du md5 mais j’ai obtenu aucun résultat sur des sites comme dcode.
    Voici en extrait du texte :
    aaec1d22915a22823a4c3f7bc703c9d8
    e7248fce8990089e402b00f89dc8d14d
    5d813a4760b2777d5432ecbbf7b3ad4e
    ad46789f9ffd7e66fe565d594802dcfc

    Pourriez-vous me donner des infos.

    Merci

  7. Bonjour,

    Je cherche à décrypter ceci :
    q3Ed3MCK0jCCtjEaz0fxOL6GW28FHs
    EQVcpLoguImH3bw6fE4adEWAb69lc1
    gIcGuX9wAdUnbUgZi9GibNE82JOH4c
    PTcoHn9eFOeoMzcF+2IUHUAYlUaBtF

    Pouvez vous m’aider ?
    Merci

    1. Lu Ogre,

      Ce n’est déjà pas un HASH MD5. Si c’est un bout de code chiffré, alors ça ne va pas être simple.

      Il faut des indice tel que le type de chiffrement, l’idée de clé …

      @+
      Sebastien FONTAINE

      1. Hello,

        Effectivement c’est un bout de code à déchiffrer mais je n’ai aucun indice apparent. En plus, je n’ai pas mis la totalité du code ;), ci-dessous le complet.

        Seule chose que je vois, la première et dernière ligne contiennent 31 caractères, pour 32 pour les autres, d’où ma première idée de md5. Peut être une clé RSA ?

        p6upS2m/hu0y5bx+++2FOlPmTnqx6
        nD/UGGd705tMg/DUl1ur3g4PAOAwXQ
        N5RAHBXiE5GloPnq95Lsret2sPwWyN
        j2R/H6SdN+Mqw1RRDf7Cah8XQ11SOP
        q3Ed3MCK0jCCtjEaz0fxOL6GW28FHs
        EQVcpLoguImH3bw6fE4adEWAb69lc1
        gIcGuX9wAdUnbUgZi9GibNE82JOH4c
        PTcoHn9eFOeoMzcF+2IUHUAYlUaBtF
        eHz+yyb9EKXmTmyIaZHYJXW0pn7zOB
        TcjYsj9whzGrtakPmOjh45EKAYzw/T
        /tap2xaCGYSsYf1JjP8tIKMuSZfaZG
        PD3F6+qAE81FAsNFB4syCMqQCoKlHt
        f/ezv4QaZpMqyBhr628wCBe3p2gl21
        DB/iqEd+TvqwTBJtgmZvEq1X3j/F8o
        u96nfiQLSagmkGWixXx+zMHuanVoN

        Si vous avez des idées, des avis, je suis toujours preneur :).

  8. bonjour pourriez vous me décrypter ceci je vous remercie

    $2y$10$UR6AvYR.25oaPFI9BsrErOSKkgJbRFPR4NdwS1SmpB0zKT0saNBbO
    je l’est enregistre dans la base de donné pour un user et la impossible de m’identifier

  9. Bonjour, voici le code de mon mot de passe le plus sécurisé, je voudrais tester sa fiabilité et savoir si vous l’avez dans votre base ou pas 😉 Je demande en commentaire car je n’arrive pas à le tester plus haut, ça me dit qu’il y a trop de demandes.
    6665cb6d6ab1ae43bd5338646335381c
    Un grand merci !

    1. Lu Jenny,

      Sympas ton message, et quelle surprise en trouvant la correspondance de ton super mot de passe lol Encore un -Zoomadsl xxxx.

      @+
      Sebastien FONTAINE

      1. Merci d’avoir cherché pour moi, par contre je suis étonnée de la réponse car ce n’est pas ça du tout comme mot de passe. Y aurait-il un bug ou souci avec votre programme ou logiciel (je ne sais pas vraiment comment le nommer) ce qui expliquerait que toutes les recherches se ressemblent avec en commun la partie zoomadsl accompagnée d’une variable de caractères spéciaux. ça expliquerait que quelqu’un avait demandé pourquoi c’était toujours les mêmes mots de passe (steph) et pourquoi la personne anglophone (isolner) n’a pas compris votre question de pourquoi encore un mot de passe zoomadsl.
        J’espère que mon retour vous aidera à résoudre ce problème ^^

        1. Comme cela m’intriguait, je viens de tester plus haut la création de md5 qui elle fonctionne apparemment. J’ai rentré le mot de passe zoomadsl que vous m’avez donné en réponse et on n’obtient pas le code md5 que j’ai donné au départ à décrypter. Or si j’ai bien compris, on doit retomber sur le même non ?

          1. Lu Jenny,

            Tu as raison, après vérifictation, il y a bien un soucis dans mon script. Quand il ne traouve pas, il affiche la dernière chaine testé.
            C’est corrigé, merci à toi pour ce post.

            Bon, en revanche, j’ai retesté ton MD5 et je ne l’ai pas dans ma base 🙂

            @+
            Sebastien FONTAINE

    1. Lu Albert,

      Le format n’est pas bon pour un HASH MD5, il doit impérativement faire 32 de long.

      Le début me fais penser à un grain de sel.

      @+
      Sebastien FONTAINE

    1. Lu Isolners,

      Et voila : -Zoomadsl/$7

      Pour info, c’est le dernier que je te fais vu que tu ne t’expliques pas.

      @+
      Sebastien FONTAINE

        1. Lu Steph,

          Tu réponds par une question et en plus la même 🙂
          J’en sais rien moi, c’est toi qui sait où tu va chercher ces hashs 🙂

          @+
          Sebastien FONTAINE

  10. c4a3698fac3e802e39d6acdff776cf99
    ecb21907d3f0d504d2778b9695574c82
    58ac279122642e5ed51cc07d9a3662e2
    bccda05bc101f11df4b4dcb3120d806b

    bonjour pourriez vous me decripter ceci s’il vous plait

    1. Lu Faytp,

      c4a3698fac3e802e39d6acdff776cf99 : -Zoomadsl,@.
      ecb21907d3f0d504d2778b9695574c82 : -Zoomadsl88/
      58ac279122642e5ed51cc07d9a3662e2 : -Zoomadsl79/
      bccda05bc101f11df4b4dcb3120d806b :
      -Zoomadsl!!.

      @+
      Sebastien FONTAINE

  11. Je suis une débutante dans ce domaine, mais je voudrais vous demander une chose: comment trouver un mot de passe crypté ?.. C’est à dire Pseudo : Lala Mot de passe crypté : (je fait un exemple bien entendu) —> A1297JSNQK81917JSNAO8 , comme trouvé le « Hash » je crois. C’est urgent, je dois récupérer un compte online sur qui j’avais mis de l’argenft dessus

    1. Lu Lauf,

      Le hash de ton password est très certainement écrit dans une base de compte. Si c’est un compte online, tu n’as pas accès à l’infrastructure, heureusement 🙂

      @+ Sebastien FONTAINE

  12. Bonjour,

    avez-vous des informations concernant la législation (française) à ce sujet? Je n’arrive pas à mettre la main sur quoi que ce soit de pertinent sur le décryptage de hash.

    Merci

    1. Lu Charles,

      Rien de spécifique à MD5, c’est trop pointu (détaillé).

      La législation va faire référence plutôt en hauteur de vue et donc de manière plus générale. Pour cela, il faut s’intéresser aux notion de reverse engineering, hacking et système d’information.

      @+

      Sebastien FONTAINE

      1. Merci pour ces infos.

        Si ça intéresse quelqu’un d’autre j’ai trouvé ça :
        Dans la rubrique « cadre légal » de l’article wikipédia sur la rétro-ingénierie, cette phrase a attiré mon attention :
        « En Europe, la Computer Programs Directive (en) (Article 5 et 6 ainsi que la révision de 2009) tolère la rétro-ingénierie pour des buts d’interopérabilité, mais interdit toute reproduction commerciale ou la publication d’informations obtenues via rétro-ingénierie. »

        Ce n’est qu’une directive européenne, et ça concerne surtout la rétro-ingénierie sur un logiciel. Je ne sais pas trop si ça s’applique dans notre cas de figure qui semble se situer en plein flou ou vide juridique.

        La directive européenne est ici : http://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32009L0024&from=EN

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *