За последние 24 часа нас посетили 17805 программистов и 1711 роботов. Сейчас ищут 1609 программистов ...

Проверьте скрипт авторизации, пожалуйста)

Тема в разделе "PHP для новичков", создана пользователем Invision, 24 фев 2011.

  1. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    MiksIr, хорошо. специально для вас: чем конкатенация tiger128($pass).md2($pass) хуже, чем md5($pass.$salt) при условии, что в реальности salt где-то 8+ символов, но при этом связка tiger128($pass).md2($pass) выполняется с той же скоростью?

    igordata уже говорил, что если "Вашу БД вскроют. Это не обсуждается.", то вам уже и так пиндык пришёл и всё самое вкусное у вас украли и продали. одиночные пароли никого не интересуют - ценность имеют БД паролей ничем не закрытые.
     
  2. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    У меня есть база логинов и паролей + мыла около 1000 аккаунтов. Пароли открытые. Цена 100$ писать в ЛС.
    аха ;DD
     
  3. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    10 центов за пасс/мыло?... дорого) можно найти и за цент и за доли цента при желании.
    ЗЫ: крутость этих баз в том, что 70% этих паролей подходят к мылу
     
  4. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    Читайте про радужные таблицы. Им все-равно какой алгоритм использовать.

    Ничего подобного.
     
  5. [vs]

    [vs] Суперстар
    Команда форума Модератор

    С нами с:
    27 сен 2007
    Сообщения:
    10.559
    Симпатии:
    632
    Ну, мыла пользователей скатали и продали спамерам - а че еще там воровать? :D
    тогда если знаем алгоритм шифрования (хэширования) пароля,можем себе в БД сделать учетную запись админа. Так вот сделал чувак в теме про взлом php.ru
     
  6. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    оо тогда я могу продать около 100000 емайлов активных за сколько? :)))))) интересно, у меня даже имеются такие ;D
     
  7. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    А это спрятать не получится.
     
  8. [vs]

    [vs] Суперстар
    Команда форума Модератор

    С нами с:
    27 сен 2007
    Сообщения:
    10.559
    Симпатии:
    632
    Invision
    Предложи на форуме античата, за $10 может кто возьмет =)
     
  9. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    MiksIr
    зачем солить пароль? =)
     
  10. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    это констатация факта. Правда голого и неприменимого к реальности. Чтобы вашу базу кто-то захотел "вскрыть" она должна представлять интерес значительно превышающий трудозатраты на ее вскрывание.

    А соль актуальна только тогда, когда выгода от использования аккаунта превосходит ценность содержимого базы. В противном случае (99999% всех случаев) слив базы является хэппи эндом из серии "все умерли".

    Во-вторых спам типа "моя откровенная анкета ждет тебя по адресу http://vikontitakte.ru" по $100 за 10 000 адресов снимает все вопросы об "взломе базы" ибо дешевле спамить и слать вирусы в офисы.

    Проще говоря до 40 лет вы можете вобще не думать о засоле своих поделок уровня интернет магазина на эксельках или клуба-портала любителей чау-чау.

    Защитить базу или умереть!

    ЗЫ: не забываем классические анекдоты про белый шоколад, и про Неуловимого Джо.
     
  11. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    да, и не забываем о секретаршах/админах/прочих бабках-уборщицах и иных инсайдерах которые за 50 000 рублей вам отсосут прямо сидя голой жопой на самом сервере со всеми вытекающими. И будут сливать инфу ту, которая как раз важнее самой пресловутой базы, вам за скромные денежки круглосуточно прямо на телефон еще тепленькую.

    Я вобще честно говоря не очень представляю себе ситуацию (я пытаюсь но что-то все никак не могу) при которой обладание паролем от аккаунта не превосходит затраты на подкуп сотрудника. И при этом доступ к бд сервера не является целью. ХЗ... Приведите пример, пожалуйста. Возможно я слишком наивен.
     
  12. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Да ладно это я шутки шутил про цену, но излагаешь красива :D
     
  13. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    Вам нужно найти или оригинал, или коллизию, которая удовлетворяет сразу двух хэшам. У вас будут радужные таблицы по двум хэш-функциям. И что это вам даст, если их пересечение есть только в оригинальном пароле или с 0,00000000001% (и то не факт) в их общей коллизии?.. Мне печально, что вы так и не удосужились узнать, зачем я писал про tiger128($pass).md2($pass).

    Про остальное уже сказали. В наших реалиях нужно шифровать или всё сразу, или вообще наплевать с колокольни. Или делать как сейчас. Чтобы спать крепче.
     
  14. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    для начала нужно догадаться, что это именно то. :D

    что кстати при свободной регистрации - не проблема, а при закрытом ресурсе - не цель...

    ЗЫ: надо вам вобще все это мусолить?..
     
  15. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    да, кстати, не забывайте, что кэп завещал: против диверсий нужно всегда иметь свежайший бэкап, против локальных сбоев - рейд, против форсмажор и прочих катаклизмов - тот же бэкап, но в другом здании/месте/городе. =)
     
  16. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    Для меня это личная война - 3 года сетевой безопасности в универе + реальная практика в этом направлении со взломами и всеми вытекающими. Мне весь этот разговор напоминает "а вы разве не знаете, как этот шоколадик туда попадает?!"... Честно - лучше бы и не знал так хорошо...
     
  17. siiXth

    siiXth Активный пользователь

    С нами с:
    14 мар 2010
    Сообщения:
    1.447
    Симпатии:
    1
    ипаааать про пароли они спорят...
    в чем проблема сделать:
    1) юзер вводит пароль
    2) разбиваем пароль на 2 части
    3) меняем их местами
    4) генерим md5
    5) уносим у начала md5 3 символа , а с конца 2
    6) меняем их местами

    на декрипт уйдёт ... да ничего не уйдёт - это нереально , только зная что и где меняли

    ну и разумеется каждый сам решает сколько и откуда отрезать , так что везде уникально
    параноя , уу
     
  18. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    titch
    расскажи, ради чего ломали, чего добились?
     
  19. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    siiXth
    при наличии свободной регистрации твоя крутатень вскрывается только от одного беглого взгляда на хэш своего собственного пароля =)
     
  20. Apple

    Apple Активный пользователь

    С нами с:
    13 янв 2007
    Сообщения:
    4.984
    Симпатии:
    2
    siiXth
    Ты опять бред несешь, никуя не понимая сути разговора.
    Пойми, что никому нафиг не нужен твой пароль, разрезаный на части и поменяный местами.
    Ищут не пароль, а строку, которая в итоге даёт точно такой же хеш, и ебали мы в рот на исходные данные.
    В этом и есть суть коллизий - в пересечении. НЕ в том, чтобы найти ИСХОДНУЮ строку, а в том, чтобы найти строку С ТАКИМ ЖЕ хешем.
    Хотя бы потому, что MD5 хеш - это 32 символа, а исходная строка могла быть длиной в миллион.
     
  21. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    В первую очередь интересовал снифф трафика. Пробой ssl-канала путем внедрения злоумышленника на этапе рукопожатия Диффи-Хелмана. Вполне успешно. Кроме прочего разрабатывали свои хэши и методы шифрования на основе сетей Фейстеля. Сами же потом искали на них коллизии и хакали. Прогнозировали переходы в кольцах ГПСЧ, внедряли патчи в рабочие приложения.
    Моим первым настоящим учителем стал дядька из Харькова с весьма странной репутацией. Он писал программы для глубинного клонирования реестра и реестровых патчей. Не буду по имени называть =) Можете загуглить. А потом уже учили все кому не лень. Пользуясь случаем передаю привет Корнелюк (компьютерные сети). Вообще было достаточно хороших преподавателей. А на практике безопасность моя оказалась связана с поиском недокументированных функций в прошивках оборудования. Не могу сказать какого именно) Скажем так... Связано это с аудио-видео записью и передачей данных.
     
  22. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    Да хоть десять хеш функций, все равно в итоге строка, по которой строится радужная таблица. Если все еще не поняли - при построении радужной таблице плевать какой алгоритм был применен. Радужная таблица - это брутфорс атака. Потратив дни/недели на построение этой таблицы вся база паролей будет после этого расщелкана как орехи.

    Этот бред к делу не относится. Достаточно просто оторвать нос от своего гкода и начать думать головой.
     
  23. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    Столько опыта, а для чего нужны радужные таблицы - не знаем. А за бред типа "зачем защищать - если добрались до паролей - укали уже все и защищать нечего", преподаватели должны сразу ставить 2 балла и выгонять из аудитории.
     
  24. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    Во-первых, где орехи?.. Я знаю, что такое радужные таблицы. Во-вторых, я убежден, что вы не понимаете, что я предлагаю использовать конкатенацию из двух разных хэшей. Радужные таблицы, на удивление, тоже ищут коллизии. Увы. Я же говорю, что коллизия, которую вы найдёте вполне подойдёт под $pass_hash == md5($collision), да вот $another_hash != tiger128($collision). А знаете почему? Потому что это коллизия md5 и ко второму хэшу оно вообще никакого отношения не имеет. Вам нужен либо оригинал, либо чудо, чтобы коллизии пересеклись. Согласен, радужные таблицы ускорят этот процесс. Но теперь вам нужны 2 таблицы и пересечение этих таблиц по единому хэшу. Одним словом, чтобы воспользоваться всеми прелестями радужных таблиц при таком раскладе, вам придётся писать программу, которая будет рекомбинировать цепи радужных таблиц до тех пор, пока вы не найдёте пересечение по одному хэшу с одними и теми же входными данными. По сути, это получается тот же самый брут, только вам еще нужно пару ТБ места. А всё ради того чтобы хакнуть пароль 8-9 символов...
     
  25. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    Вы не знаете, что такое радужные таблицы.