Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> sposób na rozkodowanie haseł w md5
marcinek2207
post
Post #1





Grupa: Zarejestrowani
Postów: 1
Pomógł: 0
Dołączył: 31.12.2008

Ostrzeżenie: (0%)
-----


Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.

I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni.
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi
thek
post
Post #2





Grupa: Moderatorzy
Postów: 4 362
Pomógł: 714
Dołączył: 12.02.2009
Skąd: Jak się położę tak leżę :D




Cytat
"Natomiast w przypadku tęczowych to nie ma znaczenia, bo i tak się dobiera taki ciąg, który wygeneruje taki sam hash. Zatem wszelkie dodatki nic nie utrudnią przy takich technikach łamania.
I tutaj nie do końca masz rację vokiel. Przyjmując, że znasz hash, możesz odczytać z tęczowych tablic ciągi wejściowe. Jest ich ileś tam i miałbyś rację, że to koniec gdyby ktoś roił tylko md5($haslo). Jeśli zrobi md5($sol.$haslo.$sol2) to powiedz mi skąd "haxor" ma wiedzieć jaki naprawdę był ciąg wejściowy? Skoro może z formularza wbijać tylko część oznaczoną jako $haslo to skąd będzie wiedział jakie stringi kryją się pod $sol i $sol2? Z każdego hasha ma X odczytanych ciągów wejściowych i z nich musi uzyskać to, co kryje się pod $sol i $sol2, by móc dopiero szukać tego, co może wpisać pod $haslo by mu w formularzu wyszedł pokrywający się hash. Bo przecież zaistnienie kolizji z ślepym wstawianiem losowych ciągów, gdy wiemy, że sól istnieje jest równie prawdopodobne z jak i bez użycia tęczowych tablic. Tutaj znajomość hasha po prostu nam nic nie daje, bo nie znamy części ciągu, który go nam utworzy. I tak skończy się na ataku brute-force (IMG:style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post

Posty w temacie
- marcinek2207   sposób na rozkodowanie haseł w md5   17.07.2010, 07:37:13
- - foxbond   Taak? Ja znam lepszy, i każdy sam może sprawdzić. ...   17.07.2010, 08:07:06
- - erix   Widać, kto czyta przyklejone wątki. Była gdzieś d...   17.07.2010, 10:03:10
- - fifi209   Cytata3636ce4ae1740a2f067ffcdbe6e5015 Możesz śmiał...   17.07.2010, 11:05:28
- - erix   Przy rainbow tables? Kwestia paru godzin, z tego c...   17.07.2010, 11:15:04
- - vokiel   Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi...   17.07.2010, 20:00:57
- - thek   Autor widać słabo czytał temat o md5, a o tęczowyc...   17.07.2010, 20:24:01
|- - fifi209   Cytat(thek @ 17.07.2010, 21:24:01 ) A...   18.07.2010, 10:13:32
- - -=Peter=-   Dlatego można ograniczyć długość hasła do np. 16 z...   18.07.2010, 10:46:21
- - Crozin   Istnieje możliwość wygenerowania 1,15e+106 kombina...   18.07.2010, 12:04:51
- - thek   I dlatego Crozin ja się śmieję, gdy ktoś używa pod...   18.07.2010, 16:55:44
- - vokiel   @thek: Własne rozwiązania są dobre, jeśli pilnie s...   18.07.2010, 18:25:28
- - erix   CytatDlatego można ograniczyć długość hasła do np....   19.07.2010, 11:29:11
- - -=Peter=-   CytatTo ktoś jeszcze używa md5 do hashowania haseł...   19.07.2010, 18:01:24
- - erix   CytatJakbym napisał "hash", zamiast ...   19.07.2010, 18:35:44
- - thek   Cytat"Natomiast w przypadku tęczowych to nie ...   19.07.2010, 19:25:37
- - -=Peter=-   CytatMuchy lubią g... Miliony nie mogą się mylić...   21.07.2010, 18:29:37
- - erix   Przytocz mi jakieś obiektywne argumenty, bo na raz...   21.07.2010, 20:48:53
- - -=Peter=-   Jeden z argumentów który wcześniej podałem: CytatJ...   21.07.2010, 21:13:56
- - erix   To jak wytłumaczysz fakt, że nawet dla kilkugigaba...   21.07.2010, 21:18:17
- - -=Peter=-   Prawdopodobieństwo, że dwa losowe ciągi wejściowe ...   21.07.2010, 22:13:55
- - erix   Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż...   21.07.2010, 22:21:27
- - nasty   Wystarczy zmienić algorytm haszowania na SHA256, S...   21.07.2010, 23:07:37
- - SHiP   Ja polecam używanie niestandardowych funkcji hashu...   22.07.2010, 09:45:23
|- - nasty   Cytat(SHiP @ 22.07.2010, 10:45:23 ) J...   22.07.2010, 09:57:56
- - erix   http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz...   22.07.2010, 10:09:20
|- - nasty   Cytat(erix @ 22.07.2010, 11:09:20 ) A...   22.07.2010, 10:33:05
- - SHiP   @nasty: Może źle się wyraziłem. Pisząc niestandard...   22.07.2010, 10:20:26
- - erix   CytatI uważasz, że to jest mądre rozwiązanie? Owsz...   22.07.2010, 10:41:00
- - nasty   Ok to może mój punkt widzenia: Takie rozwiązanie ...   22.07.2010, 10:55:17
- - vokiel   IMHO szyfrowanie haseł w bazie szyfrem dwustronnym...   22.07.2010, 11:25:16
- - erix   Cytat1. Tak jak wspomniałeś: działa wolno. Hmm, w ...   22.07.2010, 11:39:38
- - Puciek   Jak napisal ropozlop, hash + salt i po temacie.   22.07.2010, 13:06:28
- - vokiel   Cytat(erix @ 22.07.2010, 12:39:38 ) O...   22.07.2010, 13:59:48
- - nasty   erix, Czy ty chcesz prowadzić dyskusję i dojść do ...   23.07.2010, 02:38:21
- - thek   Hmmm... Wspomniany tu przez erix-a algorytm ma moi...   23.07.2010, 10:12:05
- - darko   ~thek: nie ma możliwości całkowitego wyeliminowani...   23.07.2010, 10:26:44
- - thek   Darko... Ale my tu nie tylko o md5. Nie tylko md5 ...   23.07.2010, 10:35:19
- - darko   ok, thek w takim razie: nie ma możliwości całkowit...   23.07.2010, 10:47:23
- - erix   Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś...   23.07.2010, 11:30:20


Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 11.10.2025 - 10:17