Показать сообщение отдельно

  #3  
Старый 08.07.2008, 17:41
devton
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
Провел на форуме:
2605910

Репутация: 212
По умолчанию

IV, знаю
идея в том, чтобы дописать МД5-CUDA-крякер. Чтоб он хавал И "хэш" аси (который на самом деле md5(rand_string_for_session + md5(_PAROL_) + string_constant) И rand_string_for_session. А потом перебирал бы все возможные комбинации, подставляя их вместо _PAROL_

Дело в том, что и "хэш" и рандомный параметр rand_string_for_session легко перехватить если ты:
-в одной локалке с логинящимся
-убедил человека залогиницца чз фейк-сервер с поддержкой хешированного входа


если Xserg подскажет как грамотно дописать его мд5-брутер, моно будет брутать всего раза в 3-4 медленее чем обычные мд5 хеши. а ето порядка 80млн. паролей в секунду на относительно недорогой видяхе о_0