Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

2 Stron V   1 2 >  
Reply to this topicStart new topic
> sposób na rozkodowanie haseł w md5
marcinek2207
post 17.07.2010, 07:37:13
Post #1





Grupa: Zarejestrowani
Postów: 1
Pomógł: 0
Dołączył: 31.12.2008

Ostrzeżenie: (0%)
-----


Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.

I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni.
Go to the top of the page
+Quote Post
foxbond
post 17.07.2010, 08:07:06
Post #2





Grupa: Zarejestrowani
Postów: 162
Pomógł: 12
Dołączył: 20.12.2009
Skąd: Siedlce

Ostrzeżenie: (0%)
-----


Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
http://anqel.pl/narzedzia/md5/md5search.php
Go to the top of the page
+Quote Post
erix
post 17.07.2010, 10:03:10
Post #3





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Widać, kto czyta przyklejone wątki. tongue.gif Była gdzieś dyskusja z pogranicza kryptoanalizy i matematyki, aby obalić mity o MD5.

Do autora: ciąg nie musi być ten sam; wystarczy, że ktoś uzyska generujący identycznego hasha.

Cytat
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni.

Stare przysłowie adminów mówi: traktuj hasło jak szczoteczke do zębów - nie dawaj go nikomu i zmieniaj raz na 3 miesiące.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
Fifi209
post 17.07.2010, 11:05:28
Post #4





Grupa: Zarejestrowani
Postów: 4 655
Pomógł: 556
Dołączył: 17.03.2009
Skąd: Katowice

Ostrzeżenie: (0%)
-----


Cytat
a3636ce4ae1740a2f067ffcdbe6e5015

Możesz śmiało wstawić na forum a ja Ci powiem czy to jest to hasło - brutal force troszkę by Ci zajął.
Miłej zabawy.


--------------------
Zainteresowania: C#, PHP, JS, SQL, AJAX, XML, C dla AVR
Chętnie pomogę, lecz zanim napiszesz: Wujek Google , Manual PHP
Go to the top of the page
+Quote Post
erix
post 17.07.2010, 11:15:04
Post #5





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Przy rainbow tables? Kwestia paru godzin, z tego co mi wiadomo.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
vokiel
post 17.07.2010, 20:00:57
Post #6





Grupa: Zarejestrowani
Postów: 2 592
Pomógł: 445
Dołączył: 12.03.2007

Ostrzeżenie: (0%)
-----


Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi) i po MD5...

955e93d12df63666164b7d20029deaa1


--------------------
Go to the top of the page
+Quote Post
thek
post 17.07.2010, 20:24:01
Post #7





Grupa: Moderatorzy
Postów: 4 362
Pomógł: 714
Dołączył: 12.02.2009
Skąd: Jak się położę tak leżę :D




Autor widać słabo czytał temat o md5, a o tęczowych tablicach pewnie nie słyszał, albo słyszał ale nie wie gdzie dzwonią winksmiley.jpg Brute force a sobie pogeneruje lata zanim znajdzie prawidłowy hasło a ktoś mu napisze... "Sorry, to nie moje hasło", bo przecież nie musi autorowi tematu powiedzieć "Chłopie... Takie ja mam inne m hasło główne, ale dodatkowo je solę, co zmienia kompletnie ciąg idący do funkcji hashującej" smile.gif

I jak widać autor nie rozumie pojęcia kodowania lub upraszcza je. Hash nie jest możliwy do odkodowania z samej definicji hasha. To algorytm jednostronny. Nie jest możliwe odczytanie hasła z hasha. Można jedynie wygenerować miliardy hashy i szukać tego pokrywającego się. A by było śmieszniej, kilka haseł może mieć identyczny hash i znowu kupa smile.gif


--------------------
Najpierw był manual... Jeśli tam nie zawarto słów mądrości to zapytaj wszechwiedzącego Google zadając mu własciwe pytania. A jeśli i on milczy to Twój problem nie istnieje :D
Go to the top of the page
+Quote Post
Fifi209
post 18.07.2010, 10:13:32
Post #8





Grupa: Zarejestrowani
Postów: 4 655
Pomógł: 556
Dołączył: 17.03.2009
Skąd: Katowice

Ostrzeżenie: (0%)
-----


Cytat(thek @ 17.07.2010, 21:24:01 ) *
A by było śmieszniej, kilka haseł może mieć identyczny hash i znowu kupa smile.gif

Właśnie to nie jest wcale takie śmieszne, jeżeli hash dla dwóch i więcej stringów będzie się pokrywał to nie musisz znać dokładnie hasła użytkownika, możesz w polu hasła wpisać ciąg, który wygeneruje identyczny hash. winksmiley.jpg

Logowania pisane na zasadzie:
  1. $x = mysql_query('SELECT id from users where login = 'cos' and haslo = "'.md5($_POST['haslo']).'" LIMIT 1');


NIE SĄ odporne na kolizję w md5.


--------------------
Zainteresowania: C#, PHP, JS, SQL, AJAX, XML, C dla AVR
Chętnie pomogę, lecz zanim napiszesz: Wujek Google , Manual PHP
Go to the top of the page
+Quote Post
-=Peter=-
post 18.07.2010, 10:46:21
Post #9





Grupa: Zarejestrowani
Postów: 304
Pomógł: 51
Dołączył: 4.02.2005
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Dlatego można ograniczyć długość hasła do np. 16 znaków, wtedy ryzyko kolizji jest bardzo małe, bo nie będzie można wpisać np. 104 znakowego ciągu znaków, który ma to samo md5 co moje posolone 10 znakowe hasło winksmiley.jpg


--------------------
Go to the top of the page
+Quote Post
Crozin
post 18.07.2010, 12:04:51
Post #10





Grupa: Zarejestrowani
Postów: 6 476
Pomógł: 1306
Dołączył: 6.08.2006
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Istnieje możliwość wygenerowania 1,15e+106 kombinacji z 16-sto znakowego pola do hasła - to tak pi razy drzwi dwa razy więcej niż ilość wszystkich kombinacji md5 - prawdopodobieństwo znalezienia kolizji na pewno spada, ale nadal istnieje.

No chyba, że z jakiegoś powodu algorytmy wyszukiwania kolizji muszą operować na zestawie znaków a-z0-9, a nie całej palecie Unicode - nie wiem, nie znam ich.
Go to the top of the page
+Quote Post
thek
post 18.07.2010, 16:55:44
Post #11





Grupa: Moderatorzy
Postów: 4 362
Pomógł: 714
Dołączył: 12.02.2009
Skąd: Jak się położę tak leżę :D




I dlatego Crozin ja się śmieję, gdy ktoś używa podwójnego md5 czy podobnych "utrudnień". Nie rozumie idei stojących za hashami. Prawda jest taka, że najlepsze byłoby odejście od powszechnych algorytmów i tworzenie własnych. Włamujący się często sięgają do powszechnie stosowanych algorytmów i pod ich kątem próbują złapać byka za rogi. Jeśli na stronie zastosowano by własny algorytm, wtedy szansa wpadki drastycznie maleje. Stąd też skuteczność soli jest taka. Podajesz hasło z niewiadomym prefixem, suffixem lub obydwoma. Dopóki włamywacz nie ma do nich dostępu ma utrudnioną szansę na dopasowanie. Może nawet znać hash i oryginalne nie zakodowane hasło a i tak nie zna tych dodatkowych, więc nie napisze algorytmu, który wygeneruje mu tęczowe tablice. Gorzej, jeśli ma te sole, bo wtedy sprawa się radykalnie upraszcza. No ale kto się tematem bezpieczeństwa interesuje, ten akurat wie, że próba każda zabezpieczenia niemal 100% wiązała by się niemal z paranoidalnym podejściem do przechowywania wszystkiego. Sole, hashe w różnej formie, na różnych serwerach, w protokołach SSL i po różnych bazach porozrzucane by nabrało to cech jako takiego bezpieczeństwa.


--------------------
Najpierw był manual... Jeśli tam nie zawarto słów mądrości to zapytaj wszechwiedzącego Google zadając mu własciwe pytania. A jeśli i on milczy to Twój problem nie istnieje :D
Go to the top of the page
+Quote Post
vokiel
post 18.07.2010, 18:25:28
Post #12





Grupa: Zarejestrowani
Postów: 2 592
Pomógł: 445
Dołączył: 12.03.2007

Ostrzeżenie: (0%)
-----


@thek: Własne rozwiązania są dobre, jeśli pilnie strzeżone. Atak 'standardowy' się nie powiedzie, trzeba napisać dedykowany. Oczywiście pisanie własnych funkcji skrótu mija się z celem, ale można tworzyć własne 'forki', łączyć md5 z sha1 i brać np pierwszych X znaków z wyniku jednej i kolejnych Y znaków z drugiej etc...

Odnośnie Twoich przykładów z solą, prefixem, suffixem - mają zastosowanie jedynie przy łamaniu hasła, czyli próbie jego odgadnięcia w formie takiej, aby można było dokonać 'zwykłego' logowania. Natomiast w przypadku tęczowych to nie ma znaczenia, bo i tak się dobiera taki ciąg, który wygeneruje taki sam hash. Zatem wszelkie dodatki nic nie utrudnią przy takich technikach łamania. (Chyba, że miałeś na myśli prefixy dodawane do finanlego hasha)


--------------------
Go to the top of the page
+Quote Post
erix
post 19.07.2010, 11:29:11
Post #13





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Cytat
Dlatego można ograniczyć długość hasła do np. 16 znaków, wtedy ryzyko kolizji jest bardzo małe, bo nie będzie można wpisać np

A jak używam wszędzie pseudolosowych, tasiemcowatych 20-znakowych potworów, to co? Nie widziałem jeszcze większej głupoty niż ograniczanie komuś na siłę w dół wymagań co do haseł. Zuo!

Cytat
bo nie będzie można wpisać np. 104 znakowego ciągu znaków, który ma to samo md5 co moje posolone 10 znakowe hasło

To ktoś jeszcze używa md5 do hashowania haseł w aplikacjach? Mało to innych, lepszych algorytmów? hash - zobacz, ile ich PHP udostępnia.

Tak BTW: Temat: podwojne hashowanie hasel

Nie ma sensu pisać n-ty raz czegoś, co było już omówione.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
-=Peter=-
post 19.07.2010, 18:01:24
Post #14





Grupa: Zarejestrowani
Postów: 304
Pomógł: 51
Dołączył: 4.02.2005
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Cytat
To ktoś jeszcze używa md5 do hashowania haseł w aplikacjach? Mało to innych, lepszych algorytmów? hash - zobacz, ile ich PHP udostępnia.

Jakbym napisał "hash", zamiast "md5" to poczułbyś się lepiej? Moje zdanie nie odnosiło się tylko do jednego algorytmu hashowania, bo każdy skrót wiadomości ma ograniczoną długość przez co funkcja tworząca taki skrót nie jest funkcją różnowartościową. Jeśli ograniczymy długość hasła (dziedziny) to w tym przedziale funkcja będzie miała taką samą wartość dla mniejszej ilości różnych argumentów wejściowych - może być też taki przypadek że w tej dziedzinie funkcja będzie różnowartościowa.

Cytat
A jak używam wszędzie pseudolosowych, tasiemcowatych 20-znakowych potworów, to co? Nie widziałem jeszcze większej głupoty niż ograniczanie komuś na siłę w dół wymagań co do haseł. Zuo!

Nie lubię takich kontrargumentów, ale na np. allegro i systemie internetowym mojego banku takowe ograniczenia mają (odpowiednio na 20 oraz 16 znaków). Nie żebym swoje zdanie opierał na tym, że tak robią inni to ja też, bo do tego zdania doszedłem drogą logicznej dedukcji, a to że przed momentem losowo sprawdzone dwa serwisy, w których teoretycznie bezpieczeństwo powinno być na pierwszym miejscu, takie coś stosują, tylko utwierdza mnie w tym przekonaniu winksmiley.jpg Pewnie na tym forum również hasło ma z góry ograniczony limit długości, nie sprawdzałem.

Ten post edytował -=Peter=- 19.07.2010, 18:04:03


--------------------
Go to the top of the page
+Quote Post
erix
post 19.07.2010, 18:35:44
Post #15





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Cytat
Jakbym napisał "hash", zamiast "md5" to poczułbyś się lepiej? Moje zdanie nie odnosiło się tylko do jednego algorytmu hashowania, bo każdy skrót wiadomości ma ograniczoną długość przez co funkcja tworząca taki skrót nie jest funkcją różnowartościową.

No tak, ale są algorytmy, dla których znalezienie kolizji trwa latami na współczesnych komputerach. A MD5/SHA1 jest np. namiastką Whirlpoola pod tym względem.

Cytat
Nie lubię takich kontrargumentów, ale na np. allegro i systemie internetowym mojego banku takowe ograniczenia mają (odpowiednio na 20 oraz 16 znaków). Nie żebym swoje zdanie opierał na tym, że tak robią inni to ja też, bo do tego zdania doszedłem drogą logicznej dedukcji, a to że przed momentem losowo sprawdzone dwa serwisy, w których teoretycznie bezpieczeństwo powinno być na pierwszym miejscu, takie coś stosują, tylko utwierdza mnie w tym przekonaniu Pewnie na tym forum również hasło ma z góry ograniczony limit długości, nie sprawdzałem.

Muchy lubią g... Miliony nie mogą się mylić! Bez urazy, ale opierając swoje dedukcje na argumentach, że bo alleniegro tego używa raczej tylko miejsce w bazie na posty zapychamy. tongue.gif

Cytat
Pewnie na tym forum również hasło ma z góry ograniczony limit długości, nie sprawdzałem.

No musi mieć, trzeba jakoś przeciwdziałać DoS-om. tongue.gif


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
thek
post 19.07.2010, 19:25:37
Post #16





Grupa: Moderatorzy
Postów: 4 362
Pomógł: 714
Dołączył: 12.02.2009
Skąd: Jak się położę tak leżę :D




Cytat
"Natomiast w przypadku tęczowych to nie ma znaczenia, bo i tak się dobiera taki ciąg, który wygeneruje taki sam hash. Zatem wszelkie dodatki nic nie utrudnią przy takich technikach łamania.
I tutaj nie do końca masz rację vokiel. Przyjmując, że znasz hash, możesz odczytać z tęczowych tablic ciągi wejściowe. Jest ich ileś tam i miałbyś rację, że to koniec gdyby ktoś roił tylko md5($haslo). Jeśli zrobi md5($sol.$haslo.$sol2) to powiedz mi skąd "haxor" ma wiedzieć jaki naprawdę był ciąg wejściowy? Skoro może z formularza wbijać tylko część oznaczoną jako $haslo to skąd będzie wiedział jakie stringi kryją się pod $sol i $sol2? Z każdego hasha ma X odczytanych ciągów wejściowych i z nich musi uzyskać to, co kryje się pod $sol i $sol2, by móc dopiero szukać tego, co może wpisać pod $haslo by mu w formularzu wyszedł pokrywający się hash. Bo przecież zaistnienie kolizji z ślepym wstawianiem losowych ciągów, gdy wiemy, że sól istnieje jest równie prawdopodobne z jak i bez użycia tęczowych tablic. Tutaj znajomość hasha po prostu nam nic nie daje, bo nie znamy części ciągu, który go nam utworzy. I tak skończy się na ataku brute-force smile.gif


--------------------
Najpierw był manual... Jeśli tam nie zawarto słów mądrości to zapytaj wszechwiedzącego Google zadając mu własciwe pytania. A jeśli i on milczy to Twój problem nie istnieje :D
Go to the top of the page
+Quote Post
-=Peter=-
post 21.07.2010, 18:29:37
Post #17





Grupa: Zarejestrowani
Postów: 304
Pomógł: 51
Dołączył: 4.02.2005
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Cytat
Muchy lubią g... Miliony nie mogą się mylić! Bez urazy, ale opierając swoje dedukcje na argumentach, że bo alleniegro tego używa raczej tylko miejsce w bazie na posty zapychamy.

@erix wiem, że umiesz czytać ze zrozumieniem, więc jeszcze raz przeczytaj cytowany przez Ciebie fragment mojego postu. Wyraźnie napisałem, że sprawdziłem dwa losowe serwisy po napisaniu przeze mnie pierwszego posta w tym temacie, więc Twoje słowa raczej są nietrafione.

Pozatym nie sądzę, że programiści pracujący w allegro oraz programiści którzy napisali system banku, w którym mam konto, są głupimi muchami winksmiley.jpg


--------------------
Go to the top of the page
+Quote Post
erix
post 21.07.2010, 20:48:53
Post #18





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Przytocz mi jakieś obiektywne argumenty, bo na razie tylko wymijasz z dyskusji, a żadnych dowodzeń nie ma. Fakt, jestem bardziej humanistą, ale to nie zmienia faktu, że kojarzenie tego, co już wiemy powinno prowadzić do oczywistości. To że wielkie serwisy, które odwiedzasz, stosują, to wcale nie jest argument. Owczy pęd? To też można by było przyrównać do Twojego toku rozumowania. Bo z tego co wnioskuję na podstawie posiadanej przeze mnie niewiedzy, to jakoś innego logicznego wytłumaczenia nie jestem w stanie znaleźć.

Cytat
Pozatym nie sądzę, że programiści pracujący w allegro oraz programiści którzy napisali system banku, w którym mam konto, są głupimi muchami

Zdziwiłbyś się. Miałem okazję widzieć kod pewnej aplikacji, która wykonuje pewne newralgiczne obliczenia i naprawdę się cieszę, że nie wszyscy są świadomi, jak działają...

Więc jak, doczekam się jakichś podstaw, na których opierasz swoją dedukcję, czy nadal będziemy używać argumentu bo X i Y tego używają? Jeśli nie, darujmy sobie dyskusję, bo nie ma sensu.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
-=Peter=-
post 21.07.2010, 21:13:56
Post #19





Grupa: Zarejestrowani
Postów: 304
Pomógł: 51
Dołączył: 4.02.2005
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Jeden z argumentów który wcześniej podałem:
Cytat
Jeśli ograniczymy długość hasła (dziedziny) to w tym przedziale funkcja będzie miała taką samą wartość dla mniejszej ilości różnych argumentów wejściowych - może być też taki przypadek że w tej dziedzinie funkcja będzie różnowartościowa.


Reszty nie mam zamiaru objaśniać, bo nawet nie raczysz przeczytać o czym wcześniej pisałem, a jedynie doczepiłeś się mało istotnych szczegółów które Ci się w oczy rzuciły.


--------------------
Go to the top of the page
+Quote Post
erix
post 21.07.2010, 21:18:17
Post #20





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




To jak wytłumaczysz fakt, że nawet dla kilkugigabajtowych plików jest ciężko osiągnąć jednakowe hashe?

Cytat
Reszty nie mam zamiaru objaśniać, bo nawet nie raczysz przeczytać o czym wcześniej pisałem, a jedynie doczepiłeś się mało istotnych szczegółów które Ci się w oczy rzuciły.

Przeczytałem, ale patrz wyżej.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post

2 Stron V   1 2 >
Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 30.04.2025 - 07:49