Contenido principal

Nueva versión de la herramienta Generadora de Hashes

Noviembre 26, 2009

Actualizado: Agregados los algoritmos Domain Cached Credentials, MaNGOS, Java String HashCode, RAdmin v2 y Cisco PIX.
Actualizado: Agregado el algoritmo de Oracle 11g
Actualizado: Agregado los algoritmo Fletcher8, Fletcher16, Fletcher32, ELF32 y XUM32

Esta nueva versión la he venido trabajando hace algunos meses mientras estudiaba, con la finalización de cuarto semestre de Ingeniería Informática me pude dar un tiempo libre para continuar con los proyectos que había abandonado, esta nueva versión de la herramienta generadora de hashes incorpora 30 nuevos algoritmos hash, lo que suma un total de 123 algoritmos, ahora muchos de los algoritmos vienen con un link donde pueden encontrar información acerca de ellos, basta con dar un clic en su nombre!.

Los algoritmos nuevos son: Bad, DEK, DJB, FCS16, Ghash32.3, Goulburn, Joomla, Pearson, Pearson 0xff, PJW, Rotating, Sax, SDBM, Size32, Wordpress, Xor8, Xor16, Xor32 y Xor64.

Y esta es la lista completa: Bad, Cisco PIX, crc16, crc16(Modbus), crc16(Sick), crc-ccitt(XModem), crc-ccitt(0xFFFF), crc-ccitt(0x1D0F), crc-ccitt(Kermit), crc-dnp, DEK, DES-basedscheme, DJB, Domain Cached Credentials, ELF32, FCS16, Fletcher8, Fletcher16, Fletcher32, Ghash32.3, Goulburn, IPB, Java String HashCode, Joomla, lmhash, MaNGOS, md5(md5), MD5-basedscheme, MySQL5.x, MySQL323, ntlm, Oracle 11g, Pearson, Pearson0xff, PJW, phpBB3, Rotating, Sax, SDBM, size32, Wordpress, Xor8, Xor16, Xor32, Xor64, XUM32, md2, md4, md5, sha1, sha256, sha384, sha512, RAdmin v2, ripemd128, ripemd160, ripemd256, ripemd320, whirlpool, tiger128.3, tiger160.3, tiger192.3, tiger128.4, tiger160.4, tiger192.4, snefru, gost, adler32, crc32, crc32b, haval128.3, haval160.3, haval192.3, haval224.3, haval256.3, haval128.4, haval160.4, haval192.4, haval224.4, haval256.4, haval128.5, haval160.5, haval192.5, haval224.5, haval256.5

Archivado en: Criptografía, Miscelaneo, Programación |

9 comentarios

  1. flowrd21 Diciembre 11, 2009 @ 5:22 pm

    hum..q trabajo..te felicito :$..
    y.. q trabajo!
    (soy la primera en comentar!? :$)

  2. Sysroot Diciembre 12, 2009 @ 2:22 pm

    Graciar Flowrd21 por el comentario, ni te imaginas uno lo que se demora portando algunos códigos, y pues claro, eres la primera :$!

  3. fernand0 Diciembre 29, 2009 @ 6:21 pm

    flowrd21 :$ ¿como te llamas?

  4. Sysroot Enero 3, 2010 @ 5:13 pm

    :@ esos comentarios no se ponen acá fernand0...

  5. EDUARDO Enero 9, 2010 @ 3:13 pm

    DONDE PUEDO CONSEGUIR LA CONTRASEÑA PARA DESCOMPRIMIR EL ARCHIVO ZIP

  6. bmb Mayo 12, 2010 @ 4:37 am

    Pedazo de herramienta!!!

    Increíble trabajo de recolección de generadores de hashes, enhorabuena!!!

  7. Segundo aniversario Sinfocol | Seguridad Informática Colombiana Agosto 8, 2010 @ 8:55 pm

    [...] 0 POC de un XSS en docs.google.com: Prevenir futuras vulnerabilidades #Comentarios: 1 Nueva versión de la herramienta Generadora de Hashes #Comentarios: 6 Creación de un Blog #Comentarios: 5 Flisol 2010 Sábado 24 de Abril en Medellín [...]

  8. M_Sha3 Septiembre 28, 2010 @ 8:51 pm

    Hola soy estudiante de ingenieria electronica y quiero implementar uno de los algoritmos que estan en la competencia actual de la Nist para ser escogido como estandar sha3, la idea es implementar este algoritmo en hardware, me gustaria que me ayudaras de que forma puedo empezar o que debo tener en cuenta, la verdad no se nada de este tema pero me interesa. gracias por tu ayuda

  9. Sysroot Septiembre 30, 2010 @ 6:47 pm

    Hola M_Sha3, lo primero que debes hacer es estudiar el algoritmo que vayas a escoger, yo personalmente escogería uno simple como CubeHash para empezar, y si todo sale bien implementaría Skein.
    Buscando información encontré este sitio: http://ehash.iaik.tugraz.at/wiki/SHA-3_Hardware_Implementations, al final en las referencias puedes encontrar varios PDFs donde muestran como son los circuitos que hicieron para implementar el algoritmo.

    Igualmente estoy en contacto con un amigo que está cursando Ingeniería Mecatrónica para ver cual es el procedimiento para llevar a cabo la implementación, tan pronto sepa algo te contacto vía email.

Deja un comentario