
08.07.2008, 17:41
|
|
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
Провел на форуме: 2605910
Репутация:
212
|
|
IV, знаю 
идея в том, чтобы дописать МД5-CUDA-крякер. Чтоб он хавал И "хэш" аси (который на самом деле md5(rand_string_for_session + md5(_PAROL_) + string_constant) И rand_string_for_session. А потом перебирал бы все возможные комбинации, подставляя их вместо _PAROL_
Дело в том, что и "хэш" и рандомный параметр rand_string_for_session легко перехватить если ты:
-в одной локалке с логинящимся
-убедил человека залогиницца чз фейк-сервер с поддержкой хешированного входа
если Xserg подскажет как грамотно дописать его мд5-брутер, моно будет брутать всего раза в 3-4 медленее чем обычные мд5 хеши. а ето порядка 80млн. паролей в секунду на относительно недорогой видяхе о_0
|
|
|