Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.12.2008 Ostrzeżenie: (0%)
|
Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Moderatorzy Postów: 4 362 Pomógł: 714 Dołączył: 12.02.2009 Skąd: Jak się położę tak leżę :D |
Cytat "Natomiast w przypadku tęczowych to nie ma znaczenia, bo i tak się dobiera taki ciąg, który wygeneruje taki sam hash. Zatem wszelkie dodatki nic nie utrudnią przy takich technikach łamania. I tutaj nie do końca masz rację vokiel. Przyjmując, że znasz hash, możesz odczytać z tęczowych tablic ciągi wejściowe. Jest ich ileś tam i miałbyś rację, że to koniec gdyby ktoś roił tylko md5($haslo). Jeśli zrobi md5($sol.$haslo.$sol2) to powiedz mi skąd "haxor" ma wiedzieć jaki naprawdę był ciąg wejściowy? Skoro może z formularza wbijać tylko część oznaczoną jako $haslo to skąd będzie wiedział jakie stringi kryją się pod $sol i $sol2? Z każdego hasha ma X odczytanych ciągów wejściowych i z nich musi uzyskać to, co kryje się pod $sol i $sol2, by móc dopiero szukać tego, co może wpisać pod $haslo by mu w formularzu wyszedł pokrywający się hash. Bo przecież zaistnienie kolizji z ślepym wstawianiem losowych ciągów, gdy wiemy, że sól istnieje jest równie prawdopodobne z jak i bez użycia tęczowych tablic. Tutaj znajomość hasha po prostu nam nic nie daje, bo nie znamy części ciągu, który go nam utworzy. I tak skończy się na ataku brute-force (IMG:style_emoticons/default/smile.gif)
|
|
|
|
marcinek2207 sposób na rozkodowanie haseł w md5 17.07.2010, 07:37:13
foxbond Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
... 17.07.2010, 08:07:06
erix Widać, kto czyta przyklejone wątki. Była gdzieś d... 17.07.2010, 10:03:10
fifi209 Cytata3636ce4ae1740a2f067ffcdbe6e5015
Możesz śmiał... 17.07.2010, 11:05:28
erix Przy rainbow tables? Kwestia paru godzin, z tego c... 17.07.2010, 11:15:04
vokiel Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi... 17.07.2010, 20:00:57
thek Autor widać słabo czytał temat o md5, a o tęczowyc... 17.07.2010, 20:24:01 
fifi209 Cytat(thek @ 17.07.2010, 21:24:01 ) A... 18.07.2010, 10:13:32
-=Peter=- Dlatego można ograniczyć długość hasła do np. 16 z... 18.07.2010, 10:46:21
Crozin Istnieje możliwość wygenerowania 1,15e+106 kombina... 18.07.2010, 12:04:51
thek I dlatego Crozin ja się śmieję, gdy ktoś używa pod... 18.07.2010, 16:55:44
vokiel @thek: Własne rozwiązania są dobre, jeśli pilnie s... 18.07.2010, 18:25:28
erix CytatDlatego można ograniczyć długość hasła do np.... 19.07.2010, 11:29:11
-=Peter=- CytatTo ktoś jeszcze używa md5 do hashowania haseł... 19.07.2010, 18:01:24
erix CytatJakbym napisał "hash", zamiast ... 19.07.2010, 18:35:44
-=Peter=- CytatMuchy lubią g... Miliony nie mogą się mylić... 21.07.2010, 18:29:37
erix Przytocz mi jakieś obiektywne argumenty, bo na raz... 21.07.2010, 20:48:53
-=Peter=- Jeden z argumentów który wcześniej podałem:
CytatJ... 21.07.2010, 21:13:56
erix To jak wytłumaczysz fakt, że nawet dla kilkugigaba... 21.07.2010, 21:18:17
-=Peter=- Prawdopodobieństwo, że dwa losowe ciągi wejściowe ... 21.07.2010, 22:13:55
erix Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż... 21.07.2010, 22:21:27
nasty Wystarczy zmienić algorytm haszowania na SHA256, S... 21.07.2010, 23:07:37
SHiP Ja polecam używanie niestandardowych funkcji hashu... 22.07.2010, 09:45:23 
nasty Cytat(SHiP @ 22.07.2010, 10:45:23 ) J... 22.07.2010, 09:57:56
erix http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz... 22.07.2010, 10:09:20 
nasty Cytat(erix @ 22.07.2010, 11:09:20 ) A... 22.07.2010, 10:33:05
SHiP @nasty: Może źle się wyraziłem. Pisząc niestandard... 22.07.2010, 10:20:26
erix CytatI uważasz, że to jest mądre rozwiązanie?
Owsz... 22.07.2010, 10:41:00
nasty Ok to może mój punkt widzenia:
Takie rozwiązanie ... 22.07.2010, 10:55:17
vokiel IMHO szyfrowanie haseł w bazie szyfrem dwustronnym... 22.07.2010, 11:25:16
erix Cytat1. Tak jak wspomniałeś: działa wolno.
Hmm, w ... 22.07.2010, 11:39:38
Puciek Jak napisal ropozlop, hash + salt i po temacie. 22.07.2010, 13:06:28
vokiel Cytat(erix @ 22.07.2010, 12:39:38 ) O... 22.07.2010, 13:59:48
nasty erix, Czy ty chcesz prowadzić dyskusję i dojść do ... 23.07.2010, 02:38:21
thek Hmmm... Wspomniany tu przez erix-a algorytm ma moi... 23.07.2010, 10:12:05
darko ~thek: nie ma możliwości całkowitego wyeliminowani... 23.07.2010, 10:26:44
thek Darko... Ale my tu nie tylko o md5. Nie tylko md5 ... 23.07.2010, 10:35:19
darko ok, thek w takim razie: nie ma możliwości całkowit... 23.07.2010, 10:47:23
erix Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś... 23.07.2010, 11:30:20 ![]() ![]() |
|
Aktualny czas: 2.04.2026 - 10:35 |