ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 09.11.2009, 17:04
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

Цитата:
Сообщение от ErrorNeo  
Мысль была в том, что любой кастом алгоритм, если он заранее неизвестен - не брутабелен.
Алгоритмы хеширования и придумали какраз потому что рано или поздно алгоритм становится известен.

Защита является только тогда ТРУ, когда алгоритм известен, но взлом невозможен.
 
Ответить с цитированием

  #22  
Старый 09.11.2009, 17:10
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

но если известен алгоритм, то значит возможна и атака по словарю.
так что по-настоящему небрутабельным может быть только неизвестный алгоритм.

пример с фиксированной солью тут вполне подходит.
пока у злоумышленника нет доступа к сурсам - алгоритм полностью неуязвим.
ну а как получит доступ и к ним - выйдет обычный md5 с фиксированной солью.


upd.
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
Так что думать нужно в 1 очередь о безопасности хранения заведомо простых паролей, которые, как раз таки и сверх-уязвимы к атаке по словарю.

upd2.
хотя идея с тем, чтобы каждому акку прописать дополнительную - собственую - соль - тоже тру.
так что я склоняюсь, пожалуй, не к md5(pass.const) а к md5(pass.salt.const)
по-моему при неизвестном const - супер. при известном же... просто соль => если сольют базу, то снимется всего 45% аккое, а не 65%, как у md5, которые брутятся одновременно сотнями тысяч.

Последний раз редактировалось ErrorNeo; 09.11.2009 в 17:24..
 
Ответить с цитированием

  #23  
Старый 15.11.2009, 19:56
budden
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме:
1343031

Репутация: 184
По умолчанию

Цитата:
Сообщение от ErrorNeo  

upd.
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
И на такой хитрый зад найдется кое-что
если у взломщика будет стоять задача узнать пасс человека, и будет вебшелл на серваке - сможет протроянить сорс и логировать этот мега-пасс. Это, чтобы не юзали один чудо-пасс на всё на свете.

По поводу md5(pass.salt.const) - разумная идея. Разве что мд5 поменять на что-либо менее быстрое. или вместо пасса сделать sha1(pass) по желанию.

Последний раз редактировалось budden; 15.11.2009 в 19:59..
 
Ответить с цитированием

  #24  
Старый 15.11.2009, 21:30
Calcutta
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме:
2584838

Репутация: 770
Отправить сообщение для Calcutta с помощью ICQ
По умолчанию

Цитата:
Сообщение от budden  
И на такой хитрый зад найдется кое-что
если у взломщика будет стоять задача узнать пасс человека, и будет вебшелл на серваке - сможет протроянить сорс и логировать этот мега-пасс.
если бы у бабушки был «перец», она была бы дедушкой.
чаще всего стоит задача сломать акк админа, чтобы получить доступ к серверу.
можно попытаться запутать взломщика еще одним способом - фиксированной заменой символов при генерации хэша. хэш состоит из набора символов [a-f]+[0-9], делаем замену символов при генерации, к примеру:
a->3
f->2
.......
5->c

в итоге имеем на выходе совсем другой хэш, но при логине и сверке его со значением в бд наш пасс будет успешно проходить авторизацию.
 
Ответить с цитированием

  #25  
Старый 15.11.2009, 22:06
xa-xa89
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме:
1054394

Репутация: 74
Отправить сообщение для xa-xa89 с помощью ICQ
По умолчанию

или еще менять местами значение некоторых символов, или разбавлять левыми по определеному алгоритму...
Как я понимаю все дело идет к тому что к md5 нужно применить какой-нибудь алгоритм симетрического шифрования с пассом зашитым в скрипт....
 
Ответить с цитированием

  #26  
Старый 20.11.2009, 18:41
WNZRS
Участник форума
Регистрация: 03.09.2009
Сообщений: 179
Провел на форуме:
1014907

Репутация: 90
Отправить сообщение для WNZRS с помощью ICQ
По умолчанию

Кое-что придумал:

PHP код:
<?php
    $pass 
'123456';
    
$md5 md5($pass);
    
$md5 base_convert($md51610);
    
$md5 strrev($md5);
    
$md5 base_convert($md51016);
    
$md5 md5($md5);
    echo 
$md5;
?>
MD5(123456): e10adc3949ba59abbe56e057f20f883e
перед вторым MD5: 13c93fbc0470cb0000000000000000000
Конечный продукт: d23f62509ec1c377a9744174e325ee63

такое брутить не очень будет...
второй раз в md5 входит совсем не хэш пароля
 
Ответить с цитированием

  #27  
Старый 20.11.2009, 18:50
tshift
Участник форума
Регистрация: 27.04.2009
Сообщений: 120
Провел на форуме:
496480

Репутация: 27
По умолчанию

а что если разделить хэш на 3 неравные части
e10adc3949ba59abbe56e057f20f883e
разделить:
e10a\\\dc3949ba59abbe56e0\\\57f20f883e
и поменять между собой( 2\\\1\\\3 ) например
 
Ответить с цитированием

  #28  
Старый 20.11.2009, 19:40
Wrath
Познающий
Регистрация: 31.12.2008
Сообщений: 64
Провел на форуме:
356003

Репутация: 97
Отправить сообщение для Wrath с помощью ICQ
По умолчанию

Цитата:
Сообщение от ErrorNeo  
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
Ну какбе всё сказал.
 
Ответить с цитированием

  #29  
Старый 20.11.2009, 20:08
Gray_Wolf
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме:
1284900

Репутация: 399
По умолчанию

2WNZRS
идея конечно неплоха, но всё в итоге сводится к тому что хешкрекеру придётся самому писать модуль хеширования. Хотя согласен что на скорость брута это неслабо повлияет...


2tshift имея доступ к исходнику востановить изначальные хеши это дело 10 минут, а незная алгоритма даже md5(pass.const) с длинной константой взломать невозможно...
 
Ответить с цитированием

  #30  
Старый 21.11.2009, 14:54
WNZRS
Участник форума
Регистрация: 03.09.2009
Сообщений: 179
Провел на форуме:
1014907

Репутация: 90
Отправить сообщение для WNZRS с помощью ICQ
По умолчанию

На следующую мысль меня подтолкнули моды для форумов, где в качестве пароля загружается картинка...

http://wnezros.homeip.net/sec/pass.php
(localhost, есть сервер не найден, значит комп офф)

чтобы посмотреть сорсы нужно написать логин "source"

Чтобы пробрутить хэш пасса нужно миллион лет, если не больше...
Пароль получается из 699 символов.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Wi-Fi интернет: мои мысли...(и ваши) Дрэгги Болталка 11 02.10.2009 10:54
Плагин FF, для поиска хешей. v01d PHP, PERL, MySQL, JavaScript 20 30.09.2009 17:04
Защита от Win32.Induc (Delphi) flacs С/С++, C#, Delphi, .NET, Asm 7 21.08.2009 20:39
Мои мысли :) -=ToYs=- Болталка 2 30.07.2005 20:45
прикол. читает мои мысли Болталка 0 19.04.2004 11:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ