ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.11.2009, 17:04
|
|
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме: 1284900
Репутация:
399
|
|
Сообщение от ErrorNeo
Мысль была в том, что любой кастом алгоритм, если он заранее неизвестен - не брутабелен.
Алгоритмы хеширования и придумали какраз потому что рано или поздно алгоритм становится известен.
Защита является только тогда ТРУ, когда алгоритм известен, но взлом невозможен.
|
|
|

09.11.2009, 17:10
|
|
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме: 4297091
Репутация:
2261
|
|
но если известен алгоритм, то значит возможна и атака по словарю.
так что по-настоящему небрутабельным может быть только неизвестный алгоритм.
пример с фиксированной солью тут вполне подходит.
пока у злоумышленника нет доступа к сурсам - алгоритм полностью неуязвим.
ну а как получит доступ и к ним - выйдет обычный md5 с фиксированной солью.
upd.
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
Так что думать нужно в 1 очередь о безопасности хранения заведомо простых паролей, которые, как раз таки и сверх-уязвимы к атаке по словарю.
upd2.
хотя идея с тем, чтобы каждому акку прописать дополнительную - собственую - соль - тоже тру.
так что я склоняюсь, пожалуй, не к md5(pass.const) а к md5(pass.salt.const)
по-моему при неизвестном const - супер. при известном же... просто соль => если сольют базу, то снимется всего 45% аккое, а не 65%, как у md5, которые брутятся одновременно сотнями тысяч. 
Последний раз редактировалось ErrorNeo; 09.11.2009 в 17:24..
|
|
|

15.11.2009, 19:56
|
|
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме: 1343031
Репутация:
184
|
|
Сообщение от ErrorNeo
upd.
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
И на такой хитрый зад найдется кое-что 
если у взломщика будет стоять задача узнать пасс человека, и будет вебшелл на серваке - сможет протроянить сорс и логировать этот мега-пасс. Это, чтобы не юзали один чудо-пасс на всё на свете.
По поводу md5(pass.salt.const) - разумная идея. Разве что мд5 поменять на что-либо менее быстрое. или вместо пасса сделать sha1(pass) по желанию.
Последний раз редактировалось budden; 15.11.2009 в 19:59..
|
|
|

15.11.2009, 21:30
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме: 2584838
Репутация:
770
|
|
Сообщение от budden
И на такой хитрый зад найдется кое-что 
если у взломщика будет стоять задача узнать пасс человека, и будет вебшелл на серваке - сможет протроянить сорс и логировать этот мега-пасс.
если бы у бабушки был «перец», она была бы дедушкой.
чаще всего стоит задача сломать акк админа, чтобы получить доступ к серверу.
можно попытаться запутать взломщика еще одним способом - фиксированной заменой символов при генерации хэша. хэш состоит из набора символов [a-f]+[0-9], делаем замену символов при генерации, к примеру:
a->3
f->2
.......
5->c
в итоге имеем на выходе совсем другой хэш, но при логине и сверке его со значением в бд наш пасс будет успешно проходить авторизацию.
|
|
|

15.11.2009, 22:06
|
|
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме: 1054394
Репутация:
74
|
|
или еще менять местами значение некоторых символов, или разбавлять левыми по определеному алгоритму...
Как я понимаю все дело идет к тому что к md5 нужно применить какой-нибудь алгоритм симетрического шифрования с пассом зашитым в скрипт....
|
|
|

20.11.2009, 18:41
|
|
Участник форума
Регистрация: 03.09.2009
Сообщений: 179
Провел на форуме: 1014907
Репутация:
90
|
|
Кое-что придумал:
PHP код:
<?php
$pass = '123456';
$md5 = md5($pass);
$md5 = base_convert($md5, 16, 10);
$md5 = strrev($md5);
$md5 = base_convert($md5, 10, 16);
$md5 = md5($md5);
echo $md5;
?>
MD5(123456): e10adc3949ba59abbe56e057f20f883e
перед вторым MD5: 13c93fbc0470cb0000000000000000000
Конечный продукт: d23f62509ec1c377a9744174e325ee63
такое брутить не очень будет...
второй раз в md5 входит совсем не хэш пароля
|
|
|

20.11.2009, 18:50
|
|
Участник форума
Регистрация: 27.04.2009
Сообщений: 120
Провел на форуме: 496480
Репутация:
27
|
|
а что если разделить хэш на 3 неравные части
e10adc3949ba59abbe56e057f20f883e
разделить:
e10a\\\dc3949ba59abbe56e0\\\57f20f883e
и поменять между собой( 2\\\1\\\3 ) например
|
|
|

20.11.2009, 19:40
|
|
Познающий
Регистрация: 31.12.2008
Сообщений: 64
Провел на форуме: 356003
Репутация:
97
|
|
Сообщение от ErrorNeo
что же до админского акка - то и обычный md5 с 18-символьным пассом ^a6(^sk9!2&`~*_+:X - уже небрутабелен.
Ну какбе всё сказал.
|
|
|

20.11.2009, 20:08
|
|
Постоянный
Регистрация: 07.03.2009
Сообщений: 357
Провел на форуме: 1284900
Репутация:
399
|
|
2WNZRS
идея конечно неплоха, но всё в итоге сводится к тому что хешкрекеру придётся самому писать модуль хеширования. Хотя согласен что на скорость брута это неслабо повлияет...
2tshift имея доступ к исходнику востановить изначальные хеши это дело 10 минут, а незная алгоритма даже md5(pass.const) с длинной константой взломать невозможно...
|
|
|

21.11.2009, 14:54
|
|
Участник форума
Регистрация: 03.09.2009
Сообщений: 179
Провел на форуме: 1014907
Репутация:
90
|
|
На следующую мысль меня подтолкнули моды для форумов, где в качестве пароля загружается картинка...
http://wnezros.homeip.net/sec/pass.php
(localhost, есть сервер не найден, значит комп офф)
чтобы посмотреть сорсы нужно написать логин "source"
Чтобы пробрутить хэш пасса нужно миллион лет, если не больше...
Пароль получается из 699 символов.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|