![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 1 Dołączył: 4.08.2012 Ostrzeżenie: (10%) ![]() ![]() |
witam, moje pytania moga sie wydac bardziej zaznajomionym w temacie troche glupie ale zapytam. hasla sie haszuje z oczywistych wzgledow. sha1, sha2 i inne algorytmy. z tego co czytalem glownym kryterium i problemem jest ilosc czasu potrzebnego na oczytanie go metoda brute-force. czy nie mozna by bylo to obejsc zwyczajnie dajac co 3 nieudane trafy przerwe 15 minutowa? czas ten tez moglby sie zwiekszac gdyby ciagle zle sie podawalo. po wielu nieudanych probach mozna by tez blokowac konto i dopiero administrator by odblokowal po przekonaniu go. to po pierwsze i po drugie:
do ukrycia ip mozna stosowac bramki proxy albo odpowiednie programy. czy administrator ma mozliwosc przejrzenia mimo to prawdziwego ip? jak testowalem uzywajac zmiennej REMOTE_ADDR to przy proxy mowil ze sa 2 rozne ip. ale czy sa mozliwosci zeby mimo to przejrzec prawdziwe ip? pozdrawiam |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 1 Dołączył: 4.08.2012 Ostrzeżenie: (10%) ![]() ![]() |
tak w ogole to hasla haszuje sie tez ze w razie jesli zostana zlapane podczas przesylania to haker otrzyma teoretycznie nic nie dajacy zlepek znakow a nie haslo. ale przeciez przy uzyciu paru komputerow mozna, gdyby pracowaly 24/7 i ukladalyby slowa po czym je haszowaly i zapisywaly w pamieci... wtedy taki haker po .. hm nie znam sie ale mysle ze po miesiciu mialby juz sporo ukladow hasz - odszyfrowanie i moglby tylko stukac ten hasz ktory przejal i mialby haslo... czy to jest ten 2 sposob ktory opisales?
Ten post edytował michat34 20.08.2012, 21:58:23 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 16.10.2025 - 18:43 |