ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 09.11.2009, 13:56
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

Пришёл всемирный облом этой идее...
А если взять два хеш пароля - один обычный md5, а другой - md5 в этом алгоритме, то какой быстрее расшифруется?
 
Ответить с цитированием

  #12  
Старый 09.11.2009, 14:01
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от mailbrush  
Да, но при переборе 80 хешей, скорость будет меньше, чем при 1.
Скорость брута у EGB на моей видухе:
1 хеш = ~450 Милионов пассов в секунду
450 000хешей = ~150-200 Милионов пассов в секунду

Думаете шанс коллизии так уж мал?
 
Ответить с цитированием

  #13  
Старый 09.11.2009, 14:10
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от mailbrush  
Пришёл всемирный облом этой идее...
А если взять два хеш пароля - один обычный md5, а другой - md5 в этом алгоритме, то какой быстрее расшифруется?
чем больше доп хэширования, тем конечно медленнее идёт перебор (а не расшифровка). Что как раз сделано в md5(unix) - 1000 циклов солёного md5 каждый раз с разной солью. Что скорость перебора резко уменьшает ~ в 1000 раз на 1 хэше и пропорционально колличеству одновременно перебираемых.
 
Ответить с цитированием

  #14  
Старый 09.11.2009, 14:14
Eo0
Познающий
Регистрация: 12.09.2009
Сообщений: 61
Провел на форуме:
818777

Репутация: 19
По умолчанию

А если такое решение
PHP код:
<?php
$l
='login';//логин
$p='pass';//Пасс
$l=md5(sha1($l).sha1($p));
$p=md5(sha1($p).sha1($l));
//тоесть для бруто придётся узнать ещё и логин
?>
 
Ответить с цитированием

  #15  
Старый 09.11.2009, 14:21
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от Eo0  
//тоесть для бруто придётся узнать ещё и логин
Вы не поверите но логины хранятся в той же БД что и пароль с солью

Мне больше нравится мысль запихивать в хеш 2 соли, вот это точно неслабо сократит время брута...

Последний раз редактировалось Gray_Wolf; 09.11.2009 в 14:27..
 
Ответить с цитированием

  #16  
Старый 09.11.2009, 14:30
Eo0
Познающий
Регистрация: 12.09.2009
Сообщений: 61
Провел на форуме:
818777

Репутация: 19
По умолчанию

Gray_Wolf, естественно логин в базе не записан.
 
Ответить с цитированием

  #17  
Старый 09.11.2009, 14:35
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от Eo0  
Gray_Wolf, естественно логин в базе не записан.
Мы тут обсуждаем хранение паролей пользователей, а не админа сайта.
Само собой для админа можно сделать любой алгоритм хеширования(даже тройной MD5(Unix)), но вот пассы пользователей так хранить нельзя, ибо нагрузка на сервер будет слишком большой.
Вот и ищется компромисс между нагрузкой и криптоустойчивостью...
 
Ответить с цитированием

  #18  
Старый 09.11.2009, 16:20
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

для того, чтобы защитить конкретный сайт - достаточно ввести на форуме фиксированную 20-символьную соль, которая не хранится в базе, и солить ей все хэши.
Тогда, пока злоумышленник не подберет эту соль - а хорошую 20символьную соль он не подберет никогда, или же не получит доступа к сурсам - ни 1 хэш он вскрыть не сможет.


ну а если говорить об изобретении "нового криптоустойчивого алгоритма" в целом - то это писец.
Собственно в данном случае сложность - не в том, чтобы сделать небрутабельный алгоритм, а в том, чтобы сделать соотношение скорость/криптоустойчивость более высоким, чем у аналогов.

Математики такие алгоритмы годами разрабатывают...
Да и в любом случае, если известен алгоритм - значит можно будет и атаковать по словарю. От этого не защитишься.
Ну а от атак иными, чем словарь методами - вполне защищают и многие уже существующие аналоги

Последний раз редактировалось ErrorNeo; 09.11.2009 в 16:52..
 
Ответить с цитированием

  #19  
Старый 09.11.2009, 16:50
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от ErrorNeo  
для того, чтобы защитить конкретный сайт - достаточно рандомно менять заранее заданную пару символов в хэше, и при проверке из не учитывать)
до тех пор, пока злоумышленник не доберется до сурсов - он ничего не сбрутит
Вот только если он не первый раз этим занимается, он незабудет перед тем как сливать базу зарегить акк с пассом 123456, и тогда узнать такой алгоритм будет не слишком сложно. А вот исключение символов родит коллизии...

Мне кажется что лучшей защитой является простая нестандартная комбинация стандартных методов хеширования.
Т.е. без доступа к исходникам определить её не просто, а так-же даже при её определении придётся самому писать модули для брута таких хешей.

Вот простой пример : Hash=md5(md5(pass).sha1(salt))
Определить и взломать его будет ещё тот геморрой...
Хотя конкретно такой алгоритм я бы не рекомендавал крупным сайтам, т.к. при определении алгоритма взломщик может получить sha1 хеш конкретной соли (админа) и брутить пасс алгоритмом md5(md5(pass)) по маске.

Так что лучший вариант это использование разных алгоритмов хеширования для привилегированных и обычных пользователей.(ну или просто при повышении прав пользователя загонять существующий хеш в md5(unix), получая в итоге md5_Unix(md5(md5(pass).sha1(salt)))

Последний раз редактировалось Gray_Wolf; 09.11.2009 в 16:55..
 
Ответить с цитированием

  #20  
Старый 09.11.2009, 16:54
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

да, Gray_Wolf, пока ты это писал я уже убрал тот метод из своего поста.

Мысль была в том, что любой кастом алгоритм, если он заранее неизвестен - не брутабелен. До тех пор, пока не станет известен.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Wi-Fi интернет: мои мысли...(и ваши) Дрэгги Болталка 11 02.10.2009 10:54
Плагин FF, для поиска хешей. v01d PHP, PERL, MySQL, JavaScript 20 30.09.2009 17:04
Защита от Win32.Induc (Delphi) flacs С/С++, C#, Delphi, .NET, Asm 7 21.08.2009 20:39
Мои мысли :) -=ToYs=- Болталка 2 30.07.2005 20:45
прикол. читает мои мысли Болталка 0 19.04.2004 11:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ