記事一覧

質問が来たので回答しておきます

ファイル 114-1.jpgファイル 114-2.jpg

久々の大内です、この所更新していませんでした。

この所メールで多いいのは、MD5ハッシュは逆算できるのか・・と言う質問です。
出来ますよ、簡単に・・

例えば)
数字の123456をMD5ハッシュ化すると[e10adc3949ba59abbe56e057f20f883e]になります
果たしてコレが合っているか、逆算するまで分かりませんよね・・
以下のURL先で、確認してみてください。

http://www.md5decrypter.co.uk/

このように表示されたと思います↓
[e10adc3949ba59abbe56e057f20f883e MD5 : 123456]

(MD5が脆弱と言われていて)危険と言うのが中身を知っている者からの警告なのですが
実は解析するスプリクトが、大きすぎて、それなりの設備が無いと、解析できないため
今でも使っているというのが一般的です。


実はIBMなどのTCPA=SHA-1はMD5ハッシュに多少の加工をしているだけで、この組み合わせが
肝です、指紋だろうが、英数字64キャラだろうが、MD5ハッシュの逆算+独自構成さえ分かれば
解除が出来ます。

例えばBiosパスワードを設定したとします(123456)とかするとBios-RAM上では
MD5ハッシュで[e10adc3949ba59abbe56e057f20f883e]←こんなに長いコードが出来ます
コレを困難にさせるために、独自の式+チックサムにて、困難にしています。

何処かのメーカーでは全てを足した16進を比較している所も有ります。
PCのBios上で逆算はしません、あくまで、MD5ハッシュを生成記録、ハッシュでの比較だけです。

同じパスワードであれば、同じハッシュになります、其処を比較しています。

この同じコードになるようにするには、元のコードを逆算するしか方法は有りません
確か上の方にURLを乗せましたが・・・そこで逆算できますよね・・
すると、設定されているパスワードが・・なんて事も有ります。

ただBios用のeepormからこれらのハッシュを取り出し、順番をしっかり並べるしかないですが・・
そのような情報はWEBの何処を探しても出てきません。

まるで、パナのCF-WXX系のパスワード解除みたいに・・

毎日アクセスログを見ています、この中にどの検索キーから来たかとか、何処のURL元から来たか
とか分かります、案外皆さん苦戦していますね・・


本腰を入れれば、解除方の一つぐらい分かると思います、日本語検索では駄目です
日本語で検索すると、C-MOS電池外せとか、CmosClearツール使えとか・・役に立ちません。

ほぼグレー系は手を出す人が少ないので英語で検索してみてください
多数の文献が出てきます。

トラックバック一覧

コメント一覧