Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью. А если сказать проще : Радужная таблица - это таблица заранее прорешенных функций, в ней вы тратите время только на поиск ответа. Радужные таблицы используются для нахождения паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста. OPHCRACK (the time-memory-trade-off-cracker) страница загрузки http://ophcrack.sourceforge.net/ » Запуск на Windows, Linux/Unix, Mac OS X, ... » Подбор LM и NTLM хешей. » Свободные таблицы есть для Windows XP и Vista/7. » Brute-force модуль для простых паролей. » Режим аудита и экспорта CSV. » Отображение пароля в реальном времени для анализа и контроля. » Для облегчения взлома есть LiveCD . » Дамп и загрузка хешей из SAM файла, востановленного из раздела Windows. » Открытый исходный код с лицензией GPL. LiveCD очень легок в использовании, пароль подбирается почти мгновенно. Использовал лично, для восстановления пароля на заглючившей системе, и при потере пароля. Размер табиц зависит от словаря и доходит до 2Tb, это при длинне пароя в 8 символов ЗНАКИ: 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ !"#$%&'()*+,-./:;<=>/cdn-cgi/l/email-protection[\]^_`{|}~ (включая пробел) Радужные таблицы можно применить для подбора пароля WPA2 используется CUDA Pyrit + Crunch + сервис Amazon Linux AMI. RainbowCrack ( http://project-rainbowcrack.com/ ) Несколько Tb сгенерированных радужных таблиц для алгоритмов LM, NTLM, MD5 и SHA1 хешей. Страница радужных табиц для RainbowCrack http://project-rainbowcrack.com/table.htm Можно и самому сгенерировать собственные или ВСЕ табицы, но это достаточно трудозатратно в некоторых ситуациях, и в помощь приходят сайты, на которых за 100р. можно прогнать хеш или рукопожание от WPA2 по большим базам табиц. Это экономит ваше время и ресурсы. Использование SSD дисков позволит достичь скорости перебора в 300 миллионов паролей в секунду и комплексно сложный пароль можно будет взломать за 5.3 секунды. Для проверки реальной скорости взлома были взяты хэшы 14 символьных паролей WindowsXP. Поехали… aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 Ответ: Password: Empty password… Взлом… Время: 2 секунды Возьмем даже больше 14 символов. Как такой: Hash: 17817c9fbf9d272af44dfa1cb95cae33:6bcec2ba2597f089189735afeaa300d4 Ответ: Password: /cdn-cgi/l/email-protection@mura! Взлом… Время: 5 секунд Пробуем еще: Hash: ac93c8016d14e75a2e9b76bb9e8c2bb6:8516cd0838d1a4dfd1ac3e8eb9811350 Password: (689!!!<>”QTHp Время: 8 секунд Hash: d4b3b6605abec1a16a794128df6bc4da:14981697efb5db5267236c5fdbd74af6 Password: *mZ?9%^jS743:! Время: 5 секунд Hash: 747747dc6e245f78d18aebeb7cabe1d6:43c6cc2170b7a4ef851a622ff15c6055 Password: T&p/E$v-O6,/cdn-cgi/l/email-protection} Время: 11 секунд Сравнение скорости поиска пароля для GPU (nVidia GeForce GT 220M), CPU (Intel Atom N450, два ядра) и «радужных» таблиц Длина пароля | GPU | CPU | Таблицы 4 символа | 00:00:01 | 00:00:01 | 00:00:16 5 символов | 00:00:02 | 00:00:09 | 00:00:16 6 символов | 00:00:16 | 00:05:21 | 00:00:10 7 символов | 00:07:11 | 09:27:52 | 00:00:04