Полезно для ознакомления ,всем.
32-символьные хэши:
без соли: md5 или md5($md5) пример 1a1dc91c907325c69271ddf0c944bc7232-символьные хэши:
с солью 2 символа: md5($salt.$pass) пример bbde0359d80a56c0765bf30e3116c73d:b0
с солью 3,30 символов: md5(md5($pass).$salt) пример 9069b0a70e89821710c7b9c6ddfa1339:*|/ 33962b23840f5212ff5f594c3dea1b5a:VhVpcK>xIzU=JYi&|7wje4MWyBF$?#
с солью 5,8 символов: md5(md5($salt).md5($pass)) примеры 8ca78a583e1b35e175ec5bd02e880e35:gEA_Z 66cea44067b962a71d9f578363aae68c:mQHJedIM
с солью 16,32 символа: md5($pass.$salt)
примеры a382a8e7d694cb4fc71d8cda67ee0802:HgtalJ4UaxuSBwSX d666f494d2ea2bd1819a3ca2e9409f36:LCyAwlMKplHxkFp6SZSfNlnLdBTrOcG6
13-символьный хэш:
DES(unix) примеры FkL6hgPZ138Ug EZUv/lAcqf06.
16-символьный хэш:
MySQL пример 29bad1457ee5e49e40-символьные хэши:
MySQL5 признак: верхний регистр символовroot:*94BDCEBE19083CE2A1F959FD02F964C7Af4CfC29 *32FD2FB910CC84D8E710B431E1C208514F56D9EF 7F44978F28CCD7874293693FD73F4BDDD64321E1 Sha-1 признак: нижний регистр символов 9d4e1e23bd5b727046a9e3b4b7db57bd8d6ee684 sha1($username.$pass) признак: наличие 4-символьной соли, обязательно наличие имени пользователя (username) user:45f106ef4d5161e7aa38cf6c666607f25748b6ca:bf76
прочие хэши:
MD5(unix) признак: наличие $1$ в начале хэша $1$dNSCl38g$f0hqUX9K7lr3hFzU4JspZ0 MD5(WordPress) признак: наличие $P$B или $P$9 в начале хэша $P$BHUnawZ54ZdpoZOm4sbVAK0 MD5(PhpBB3) признак: наличие $H$7 или $H$9 в начале хэша $H$9x9g17Renn7Nk1l8MG64nD1 MD5(APR) признак: наличие $apr1$ в начале хэша $apr1$$kRqAZHnuzcwDL84Mm7oc1. OpenBSD Blowfish признак: наличие $2a$ в начале хэша $2a$08$Pv6/4g5LwwisUCJmim/tR.CT7vXfUYjsSqDfZ/YU.1urjzNmQFQum SHA-256(Unix) признак: наличие $5$ в начале хэша $5$1$6rPISQo58O3bm0PRwPmc3uhLi.TPE1NhHq0VIVf1X/8 Алгоритм: фактически это цикл на 5000 вызовов алгоритма SHA-256. ((Так как для хэширования используется не только пароль, но и соль (или имя пользователя), которая уникальна для каждого пользователя, то скорость атаки на такие хэши будет уменьшаться пропорционально их количеству (к примеру, атака на 100 хэшей будет медленней в 100 раз, чем атака на один хэш). В программу этот хэш нужно загружать целиком в столбец "Хэш" - программа сама извлечет из него соль и другую нужную информацию))SHA-512(Unix) признак: наличие $6$ в начале хэша $6$1$RRbbJXv8x38tKhWFDQ3m9bE1L/2yteMGAJ7E6h1OMqhpFDO3EHUvv3YD0oX0NywDa.toXreflU/VBJ2dwKTyM0
РЕДКИЕ ТИПЫ
sha1(strtolower($username).$pass) Пример: Admin:6c7ca345f63f835cb353ff15bd6c5e052ec08e7a Применяется в SMF. Длина: 20 байт.SHA-1(Django) = sha1($salt.$pass) Пример хэша: sha1$12345678$90fbbcf2b72b5973ae42cd3a19ab4ae8a1bd210b, где 12345678 - соль (в Hex-формате) 90fbbcf2b72b5973ae42cd3a19ab4ae8a1bd210b - SHA-1 хэш.
SHA-256(Django) = SHA-256($salt.$pass) Пример хэша: sha256$12345678$154c4c511cbb166a317c247a839e46cac6d9208af5b015e1867a84cd9a56007b, где 12345678 - соль (в Hex-формате) 154c4c511cbb166a317c247a839e46cac6d9208af5b015e1867a84cd9a56007b - SHA-256 хэш.
SHA-384(Django) = SHA-384($salt.$pass) Пример хэша: sha384$12345678$c0be393a500c7d42b1bd03a1a0a76302f7f472fc132f11ea6373659d0bd8675d04e12d8016d83001c327f0ab70843dd5, где 12345678 - соль (в Hex-формате) c0be393a500c7d42b1bd03a1a0a76302f7f472fc132f11ea6373659d0bd8675d04e12d8016d83001c327f0ab70843dd5 - SHA-384 хэш.
p.s Может где то,что то облажался . Глаза вытекают.