За последние 24 часа нас посетили 16810 программистов и 1646 роботов. Сейчас ищут 879 программистов ...

возвращаюсь к теме кодированного пароля :)

Тема в разделе "PHP для новичков", создана пользователем Invision, 23 фев 2011.

Статус темы:
Закрыта.
  1. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Уже все перепробовал, найти немогу принцип кодирования пароля. Система 1-C Битрикс (bitrix).

    Пароль: test12345
    Кодируется: Bj3PO1J4d41f54e85bca8130ebd295e531b5b8e8

    Юзал md5 итд, сверял, даже близко не похоже =)
     
  2. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    где-то я это уже видел. к паролю вешается снапом строка, затем всё это сворачивается двумя разными алгоритмами. первая - бинарная конвертируется через base64, а к ней потом лепится свертка md5($pass.$str_snap).

    а что именно интересует? хочешь взломать?)))
     
  3. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    соль - модный бред =)
     
  4. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    сто процентов. в данном случае это вообще страшная паранойа
     
  5. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    хз не помню, рассказывал или нет, но кстати экспериментировал с программой для восстановления пароля по md5 =)

    пароль 6 символов вскрывается в среднем за полторы минуты. о чем вобще можно говорить =)
     
  6. titch

    titch Активный пользователь

    С нами с:
    18 дек 2010
    Сообщения:
    847
    Симпатии:
    0
    это всё от того, что пароли, которые набираются людьми, - это самое слабое место во всех таких системах. если говорить про md5 в чистом виде, то он классифицируется сейчас как "устойчивая хэш-функция". md4 классифицируется как "неустойчивая хэш-функция не рекомендованная к использованию". никто не говорил, что md5 "рекомендованная к использованию". просто в вебе и шифр Цезаря сгодится, если интервал между запросами будет 1 секунда, а после 5ти запросов "вы исчерпали лимит попыток на сегодня". на остальное плевать. тут скорее вопрос в том, что битрикс за свою задницу трясутся, вот и городят огород, взятый невесть у кого. я считаю, что использование 2 типов хэша - это гуд, но салт здесь абсолютно ни к чему.
     
  7. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Дану ты брось... Я не такой [​IMG]
     
  8. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    titch
    еще раз. ЛЮБОЙ РАНДОМНЫЙ ПАРОЛЬ вскрывается по md5 на моей видеокарте около полутора минут.

    давай, выкладывай. =) ломану, если видюха с натуги не сгорит. =)
     
  9. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    А ведь они лезут и лезут... и ничему учиться не хотят, зато готовы что-то "утверждать". Про соль...
     
  10. MiksIr

    MiksIr Активный пользователь

    С нами с:
    29 ноя 2006
    Сообщения:
    2.339
    Симпатии:
    44
    Invision - а исходники посмотреть?
     
  11. Chushkin

    Chushkin Активный пользователь

    С нами с:
    17 дек 2010
    Сообщения:
    1.062
    Симпатии:
    91
    Адрес:
    Мещёра, Центр, Болото N3
    Дурите? Не верю что вскрывается легко :? Если бы вскрывалось на раз, то инет вопил бы об этом, а пока тишина.

    Ну, если согласны протестировать, вот: 509e6dd1e33f9ff045879c6c7ad35531
    Пароль элементарный.
    upd
    Эээ, извиняюсь - там Логин+Пароль.
    Вот только пароль: e913de3a447a6c8e7a0b694d082e41f7
     
  12. Jampire

    Jampire Активный пользователь

    С нами с:
    22 авг 2009
    Сообщения:
    181
    Симпатии:
    0
    Адрес:
    Гомель
    Смысл не в том, чтобы вскрыть пароль, находясь при этом в сферическом вакууме. Вы вскрываете пароль по уже ИЗВЕСТНОМУ хешу. А где вы возьмете этот хеш в реальных условиях? Но нормальных сайтах, он в куках не храниться, базу ломануть также на нормальном сайте проблематично. А если еще и дается n попыток на ввод пароля с интервалом в m секунд каждая, то получается, что в РЕАЛЬНЫХ условиях почти невозможно взломать тот же md5 тупым перебором.
     
  13. Jampire

    Jampire Активный пользователь

    С нами с:
    22 авг 2009
    Сообщения:
    181
    Симпатии:
    0
    Адрес:
    Гомель
    Он не будет угадывать ваш пароль, он будет искать коллизию. Не факт, что коллизия совпадет с вашим паролем.
    Лучше провести другой эксперимент. Дайте igordata ссылку на сайт с известной системой шифрования и известным логином. На сайте должно стоять ограничение в 5 попыток с интервалом в 20 секунд каждая. После 5-ти неверных попыток - блокировка на сутки. Вот тогда мы проверим, сколько времени потребуется его видюхе, чтобы взломать пароль :) .
     
  14. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Я знаю что видюха мощная подбирает до миллиона вариантов в секунду =) или даже больше, в интеренете вычитал :)
     
  15. Chushkin

    Chushkin Активный пользователь

    С нами с:
    17 дек 2010
    Сообщения:
    1.062
    Симпатии:
    91
    Адрес:
    Мещёра, Центр, Болото N3
    Да хоть миллиард - это ничто для 2^128.
     
  16. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Ну неделю поработает да раскодирует ведь =)
     
  17. Chushkin

    Chushkin Активный пользователь

    С нами с:
    17 дек 2010
    Сообщения:
    1.062
    Симпатии:
    91
    Адрес:
    Мещёра, Центр, Болото N3
    Это другое.
    А тут вопрос об устойчивости MD5-кода к дешифрации. Что-то не верится, что это можно сделать быстро.
     
  18. Chushkin

    Chushkin Активный пользователь

    С нами с:
    17 дек 2010
    Сообщения:
    1.062
    Симпатии:
    91
    Адрес:
    Мещёра, Центр, Болото N3
    Читаем выше: "пароль 6 символов вскрывается в среднем за полторы минуты" :)
     
  19. Invision

    Invision Активный пользователь

    С нами с:
    26 фев 2009
    Сообщения:
    1.437
    Симпатии:
    1
    Адрес:
    Томск
    Компы все мощнее, надежность MD5 все меньше оО мб через 10 лет расшифрует за 1 минуту как по нашему за 1 месяц =)
     
  20. Padaboo

    Padaboo Старожил
    Команда форума Модератор

    С нами с:
    26 окт 2009
    Сообщения:
    5.242
    Симпатии:
    1
    igordata
    f9745b83b3e87782eb830708c55b3470
    логин пароль и соль 17 символов, просто md5
     
  21. Jampire

    Jampire Активный пользователь

    С нами с:
    22 авг 2009
    Сообщения:
    181
    Симпатии:
    0
    Адрес:
    Гомель
    Расшифровать можно любой логически зашифрованный код, который не использует ключи. Поэтому все усилия направлены на защиту именно шифра. Для того, чтобы работал любой брутфорс, ему нужен объект сравнения. В сервере ejabberd пароль в базе вообще хранятся в открытом виде и все усилия направлены именно на защиту базы, а не защиту пароля. Если базу взломают, то уже до лампочки, какой вы применяли шифр, у брутфорса будет объект сравнения. Поэтому все эти разговоры, о том, что md5 отстой, потому что на современном компе коллизию можно подобрать за полторы минуты, смешны. Вы сначала объект сравнения заполучите.
    Также само можно утверждать, что автомобили вольво не безопасны, т.к. если сбросить вольво с пассажиром внутри с высоты 50 км, то пассажир не выживет.
     
  22. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    дык вот в таких условиях и не понятно, зачем соль... :D
     
  23. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    А при чем тут 2^128? =)
     
  24. karakh

    karakh Активный пользователь

    С нами с:
    11 дек 2007
    Сообщения:
    1.344
    Симпатии:
    0
    Ну как - "зачем соль". Даже если ты заполучил хэш и подобрал пароль брутфорсом - ты получил набор символов типа "KG*^w229sj". Но пока ты не вычистишь из этого набора соль - тебе этот набор символов пихать некуда. Потому что поле ввода пароля ждет пароля, а не пароля с солью.
     
  25. igordata

    igordata Суперстар
    Команда форума Модератор

    С нами с:
    18 мар 2010
    Сообщения:
    32.408
    Симпатии:
    1.768
    Jampire
    В сервере ejabberd пароль в базе вообще хранятся в открытом виде и все усилия направлены именно на защиту базы, а не защиту пароля. Если базу взломают, то уже до лампочки, какой вы применяли шифр, у брутфорса будет объект сравнения.

    2All
    я не против помучать свою видюху, то т.к. у меня реально нет нужды ничего вашего взламывать, то суперсложные хрени оставьте себе =) мне - лень. Давайте че попроще и говорите сколько символов.

    Десять компов по четыре топовых видюхи в каждом вздрючат нафик любую базу, если ее унесли. Только надо понимать, что если у вас там такие ценности, что никто никогда для их взлома к таким усилиям и тратам прибегать не будет - то ребят смотрите реальности в лицо - эти сайты НИКТО и НИКОГДА не будет ломать вобще, ибо нафик не нужны никому =)

    Если унесли базу - то это пипец, есть там соль или нет. В 99% случаев пароли уже никому не нужны - база-то унесена уже :D

    Если удалось пробиться в скрипты, то узнать соль тоже не проблема. НО ОНА УЖЕ НЕ НУЖНА! =)

    Защитить базу или умереть!
     
Статус темы:
Закрыта.