Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

 

  Вопрос: расшифровка ХЭШей Добавлено: 26.06.07 22:29  

Автор вопроса:  Daleko ne haker | Web-сайт: NET | ICQ: 330-912-919 

Ответить

  Ответы Всего ответов: 107  

Номер ответа: 31
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #31
Добавлено: 29.06.07 01:20
 Если ты нечаянно найдешь ключ, для которого хеш такой же, то тебе поставят памятник, вероятость этого события 2^-128.
Не всё так просто. Надо взглянуть на функцию распределения MD5. Мало того, почитай вики. там для таких как ты написано: В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].
ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.выследят и заметут, как одного умельца, барыжевшего пинчем. такие объявления на таком форуме с фамилией именем в инфе о себе (надеюсь нереальные) - это смелый поступок, но не очень умный.

Ответить

Номер ответа: 32
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #32
Добавлено: 29.06.07 01:33
+1 к хакеру. хэш зависит не только и не столько от самой функции, сколько от сообщения. т.е. для md5 из-за неограниченного количества вариантов входных сообщений факт наличия коллизий неоспорим и опасен.
Чтоб изюбегать простого поиска коллизий чистого MD5 используют доп фичу - MD5+salt

Что такое соль: Соль это рэндомное слово которое добавляется к зашифрованному md5 паролю
К примеру, возьмем пароль pas и зашифруем его: cd0acfe085eeb0f874391fb9b8009bed
Теперь возьмем любое слово к примеру qwe тоже шифруем его: 76d80224611fc919a5d54f0ff9fba446
Далее берем два зашифрованных хеша cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем =) (без _)
Получаем: 9899745844df06e8f85834f077fa90ef Что уже практически нереально расшифровать =)

(C) http://winet.ws/

ЗЫ: потрудился бы хоть вики почитать, раз не шаришь.
Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии.

Фсё. думаю добавлять больше нечего. но про ненужность коллизий ты конечно отжог =)

Ответить

Номер ответа: 33
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #33
Добавлено: 29.06.07 04:41
Не давал я ему дисконтную карточку, а вы просто оба читали разную литературу, вот и срётесь из-за терминологии.

Ответить

Номер ответа: 34
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #34 Добавлено: 29.06.07 05:04
Ra$cal, я вот про соль знаю, но никак до меня не допрет одна штука.
В базе положим хранится хеш от "cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем =) (без _)"
Имеем введенный пароль.
Для проверки необходимо знать что соль = "qwe". Она является константой? А если ее тоже скоммуниздят вместе с БД?
Причем соль - не сильная защита. Если кому-то и удастся завладеть БД, то скорее всего ему удастся завладеть алгоритмом хеширования и той же солью.

Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается... O_o

Ответить

Номер ответа: 35
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #35
Добавлено: 29.06.07 10:27
Хэш с солью выглядит примерно так: salt@hash, т.е. хэш идет вместе с солью в открытом виде. А смысл этого такой: методы нахождения коллизий к хэшу вообще существуют и неплохо отработаны, а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.

Ответить

Номер ответа: 36
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #36 Добавлено: 29.06.07 12:03
Ясно, тогда только брутфорс остается. Хотя...
А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.

Ответить

Номер ответа: 37
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #37 Добавлено: 29.06.07 14:06
ZagZag
:) Ну давай придумаем с тобой упрощенное хеширование. Например наш алгоритм будет выбрасывать из данных каждый второй символ.. пробуем..
Вход:
0123456789

Выход:
02468

Выход - и есть наш хеш. Как обратно их хеша найти данные? Ведь выброшенные числа могли быть какие угодно. Придумай обратный алгоритм :) Ну или коллизию попробовать найти можешь ))

Ответить

Номер ответа: 38
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #38
Добавлено: 29.06.07 15:40
Коллизию как раз в твоем случае найти проще, чем сложить 2+2 :)

Ответить

Номер ответа: 39
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #39
Добавлено: 29.06.07 17:23
если знать алгоритм ;)
без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы.

Ответить

Номер ответа: 40
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #40
Добавлено: 29.06.07 17:26
HACKER,
Про колизию возможно я неправ с расчетами кол-ва знаков, но в это не суть.


Логику ты выдержал правильно, но вот суть как раз в объеме вектора. Он по-меньшей мере должен быть больше, чем объём хеша.

Понравилось или "понравилось"? Уверен если бы понравилось без ковычек ты бы не акцентировал внимание.. Так что подвох на лиццо - толкай что именно "понравилось"


Не понравилась отсебятина, аналогия с шифрованием, суть, что шифрование обязательно должно проходить вкупе с ключом. Ну в общем я понимаб, что экспромт, но если уж новичка учить, то лучше всё-таки авторитетные источники цитировать :) Моё мнение.


Ответить

Номер ответа: 41
Автор ответа:
 Fever



Вопросов: 60
Ответов: 808
 Профиль | | #41 Добавлено: 29.06.07 18:04
http://www.hackersoft.ru/?q=art&w=passs&e=passwords
http://www.hackzona.ru/hz.php?name=News&file=article&sid=4490
http://www.izone.kiev.ua/news/167.htm
http://www.winda.ru/news/a-1495.html
http://hack-expo.void.ru/groups/damage/txt/index9.htm

За ссылочки спасибо, мне понравилось.
Ты отобрал у меня 10 минут времени, зачем?

А почему бы и нет =)
Какие нах 800000 pps у PasswordPro?

Скрин нужен? У меня AMD 3500+, так что варианты типа "у тебя плохой проц" отпадают. Если у тебя больше, запусти MD5Inside и узри разницу =) Короче тема закрыта.
Зачем придераться к словам? Я имел ввиду чем больше захешированные данные тем дольше их подбирать.

Не вопрос. Но это неполное и неточное условие.
Какая нах "генерация" коллизии? :)
Какое нах 2^-128? Откуда эти дрова? Колизия будет от сообщения зависить, как в этом случае можно посчитать вероятность?

http://www.insidepro.com/doc/264.pdf Похоже ты совершенно не понимаешь что такое коллизия и не хочешь никого слушать
О чем с тобой вообще поговорить можно?
О музыке, спорте, девушках, химии, образовании, политике и т.п. =D
Ты что постоянный клиент Sharpa на синтетический наркотик?

Называется TopCoder и я уже подсел
Он дисконтную карточку тебе дал?

Нну, Sharp получает 10% моего выигрыша как referal, так что скорее наоборот =D
В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].

Емае, есть такая никто не спорит, но хацкер вабще не врубается! Rascal, вот ты мне скажи, можно ли с помощью PasswordPro находить коллизии?
ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.

Я ниче такого не говорил. Если ты про то что у меня 2 компа дома(один бабушкин, у меня на пару месяцев, если это важно) и щас я на подработке летом в компьютерном классе, то ты мягко говоря ошибся =)
Чтоб изюбегать простого поиска коллизий чистого MD5 используют доп фичу - MD5+salt

Мда, об этом мы еще тут не говорили. Скажи пожалуйста, а причем соль к восстановлению ключа из конкретного хеша без соли?
то уже практически нереально расшифровать

гон. брутфорс расшифровывает так же как и всегда, но вот с прегенереными rainbow tables у тя ниче не выйдет. (Отправляю на мой любимый AntSight читать доки Philippe Oechslin)
ЗЫ: потрудился бы хоть вики почитать, раз не шаришь.

Я этим занимаюсь уже 3 года и знаю определенно побольше.
Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии.

Не спорю. Это ОЧЕНЬ важно. Но не имеет НИ МАЛЕЙШЕГО отношения к сути топика(если ты уже забыл, восстановление пароля к хешу). Коллизия и исходный пароль это две разные вещи. Мне не хочется переходить на оскорбления, однако я настаиваю на том, чтобы ты разобрался в определениях сам.
Фсё. думаю добавлять больше нечего. но про ненужность коллизий ты конечно отжог =)

Ответ уже дан, учись читать.
Покажи мне хоть один метод, где для ВЗЛОМА паролей используются коллизии и я тебе поверю =)


Не давал я ему дисконтную карточку, а вы просто оба читали разную литературу, вот и срётесь из-за терминологии.

Почти правда. Один читал книгу, другой пару статей из википедии
Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается... O_o

у меня 120Гб на винте и 12двд. Как ты посчитал то, что у тебя вышло???
а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.

Ищо словарем =)
А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.

Суть хеширования в том, что обратной функции к нему нет. Опять же начинаем бредить про коллизии =) Ты никогда не найдешь пару-коллизию случайно. Если не действуют математические доводы, даю контрвопрос: пароли ломают уже лет 20, но почему же нечаянно не нашли ни одной коллизии?
если знать алгоритм ;)
без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы.

обычно (так получается), все знают этот метод хеширования. пока в протекторе есть хоть один баг (по-любому при первом релизе есть), протектор (кстати что это? буду считать что это - некотрая интернет-система вроде форума и т.п.) ломают. видят эту функцию. баг исправляют, а функция остается. она становится известной, появляется в программах брута...

Ответить

Номер ответа: 42
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #42 Добавлено: 29.06.07 19:38
Так, во-первых я очень не люблю когда сильно громко кричат "А я", "А у меня" итп итд.. Fever пока кричит не очень громко, но у меня острый слух.. поэтому Ваши
У меня AMD 3500

у меня 2 компа дома(один бабушкин..

Я этим занимаюсь уже 3 года и знаю определенно побольше.

Один читал книгу, другой пару статей из википедии

у меня 120Гб на винте и 12двд. Как ты посчитал то, что у тебя вышло???

Оставьте плз при себе..
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.

Откуда здесь взялись коллизии? Действительно к теме вопроса коллизии не относятся. Речет идет о подборе пароля по хешу. А на сама деле коллизии взялись в этом топике, т.к. я предположил что приведенный хеш топстартера никакой не пароль, а кусок относительно больших данных, или большой пароль.. также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным. И я досихпор считаю свое предположение верное.

По поводу PasswordPro.. возможно у тебя не та версия? Или ты работаешь под WOW64? Ну вообщем я незнаю как объяснить у тебя медленную работу этой программы, но помойму не для кого не новость что это одна из лучших программ. Если я не прав, пусть меня поправят.

Ответить

Номер ответа: 43
Автор ответа:
 Fever



Вопросов: 60
Ответов: 808
 Профиль | | #43 Добавлено: 29.06.07 20:48
Оставьте плз при себе..

Не вопрос. Вырвалось. Но это праффда =)
никакой не пароль, а кусок относительно больших данных

Мне такое не могло придтить в голову. Судя по тому, что аффтар хотел пользовать некие словари, считаю что это пасс.
По поводу PasswordPro

Просто задумайся, какой резон авторам PasswordPro выпускать другую программу специально для взлома MD5 хешей? А ведь они сделали MD5Inside, и ее скорость действительно в 5-6 раз выше.

зы
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд..

было бы интересно. вообще это адресовывалось не тебе, а людям которые этим не занимаются, но очень активно спорят с применением ненормативной лексики

Ответить

Номер ответа: 44
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #44
Добавлено: 29.06.07 20:54
Я тоже не пойму, откуда взялась разница в скорости работы MD5Inside и PasswordsPro, учитывая, что это программы одного автора и он использовал в них почти одинаковый код. На моей машине (Cel-1.7) обе они дают примерно одинаковую скорость, 2.4 млн. в секунду.

И не надо врать про Топкодер, ты еще ни на одном контесте не выступил :)

HACKER, насколько я понял задачу, человек стырил хэш какого-то пароля и хочет приобрести доступ к системе, от которой этот пароль. Поскольку самая распространенная (и самая тупая) схема это сравнение хэша введенного пароля и хранящегося в базе хэша, коллизия — именно то, что нужно.

Ответить

Номер ответа: 45
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #45
Добавлено: 29.06.07 23:21
fever, как ты думаешь, для чекго чел дал хэш? если он даёт логично предположить, что пасс сранивается через хэш. вот именно при этом и коллизия. или ты думаешь что есть одна строка. у неё хэш, но сравнивается с пассом правильным?

Ответить

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам