Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

 

  Вопрос: расшифровка ХЭШей Добавлено: 26.06.07 22:29  

Автор вопроса:  Daleko ne haker | Web-сайт: NET | ICQ: 330-912-919 

Ответить

  Ответы Всего ответов: 107  

Номер ответа: 46
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #46 Добавлено: 30.06.07 02:06
Просто задумайся, какой резон авторам PasswordPro выпускать другую программу специально для взлома MD5 хешей? А ведь они сделали MD5Inside, и ее скорость действительно в 5-6 раз выше.

+1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...

Мне такое не могло придтить в голову. Судя по тому, что аффтар хотел пользовать некие словари, считаю что это пасс.

Я всегда в таких случаях говорю "А если", или "Я думаю" итп.. т.е. я не утверждал такое однозначно, я рассматривал это как один из вариантов..

было бы интересно. вообще это адресовывалось не тебе, а людям которые этим не занимаются, но очень активно спорят с применением ненормативной лексики
Ну прости, по контексту в диалоге был ты и я. Да и ненормативной лексики было не так уж и много :) Было бы интересно что? Какое железо или где учусь? :)

Ответить

Номер ответа: 47
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #47 Добавлено: 30.06.07 06:30
Fever
Скрин нужен? У меня AMD 3500+, так что варианты типа "у тебя плохой проц" отпадают.

У тебя плохой проц или зло*бучий вирус/антивирус =)

Проц: DualCore Intel Core 2 Duo E6400, 2133 MHz (8 x 267)
PASSWORDSPRO 2.0.2.1 +LICENSE
Charset: mixalpha-numeric-symbol14
Длина пароля: от 1 до 7 символов

Атака полным перебором.
Тип хэшей для атаки: MD5.
Прошло времени с начала атаки: 0 дней, 0 часов, 0 минут, 12 секунд.
Осталось времени до конца атаки: 130 дней, 14 часов, 26 минут, 40 секунд.
Всего паролей для проверки: 65545047154954.
Проверено паролей: 69705327 (0.0001%).
Скорость: 5808665 п/с.


Жаль PASSWORDSPRO не поддерживает многопоточность, а то бы 5808665x2 = 11617330

Ответить

Номер ответа: 48
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #48 Добавлено: 30.06.07 06:43
MD5Inside - есть устаревшая версия PasswordsPro на нем по определению скорость не может быть выше.

HACKER
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.

Сорри, уже отпостил =)

также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным.

Как и чем найти коллизию?

ZagZag
:) Ну давай придумаем с тобой упрощенное хеширование. Например наш алгоритм будет выбрасывать из данных каждый второй символ.. пробуем..
Вход:
0123456789

Выход:
02468

Выход - и есть наш хеш. Как обратно их хеша найти данные? Ведь выброшенные числа могли быть какие угодно. Придумай обратный алгоритм :) Ну или коллизию попробовать найти можешь ))


Это не есть хеширование. Хеш - определенной длины. А у твоего алгоритма (длина хеша) = (длина данных)/2
Ну достаточно тогда перебрать комбинации всех неизвестных символов (?) в 0?2?4?6?8? . Все равно гораздо быстрее получится.

Ra$cal
если знать алгоритм ;)

Да вроде алгоритм известен.



Ответить

Номер ответа: 49
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #49
Добавлено: 30.06.07 07:56
Fever, ты в какой фазанке криптографии учился? Или всё твоё знание ограничивается брутом md5? Понтов в теме больше всех, причём твой гонор не имеет под собой никакой почвы, я уже тучу противоречий и ошибок нашёл, которые наталкивают меня на мысль, что ты даже ниодной книги по крипто с пониманием не прочёл. Но вот цитировать неохото, всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами.

Ответить

Номер ответа: 50
Автор ответа:
 Fever



Вопросов: 60
Ответов: 808
 Профиль | | #50 Добавлено: 30.06.07 11:32
И не надо врать про Топкодер, ты еще ни на одном контесте не выступил :)

Ну если тебе больше нравится вариант про синтетический наркотик =D
fever, как ты думаешь, для чекго чел дал хэш? если он даёт логично предположить, что пасс сранивается через хэш. вот именно при этом и коллизия. или ты думаешь что есть одна строка. у неё хэш, но сравнивается с пассом правильным?

Переформулируй плз. Прочти в конце моего мессага про коллизии и задумайся. Потом ответь на русском языке.
+1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...

Не спорю. Тут такая фишка. http://slil.ru/24575198
Как и чем найти коллизию?

Дык, хто ж тебе проги даст? До недавнего времени скрывали сам алгоритм, ибо не разрушить всемирный веп =) Как? X. Wang, D. Feng, X. Lai and H. Yu, Collisions for Hash Functions MD4, MD5,
HAVAL-128 and RIPEMD, Cryptology ePrint Archive, Report 2004/199, see
http://eprint.iacr.org/, 2004.
Или всё твоё знание ограничивается брутом md5?

Еще NTLM. Выступал на конференции "Интеллект. Юность. Творчество." с темой "Восстановление паролей".(какое место не скажу, а то опять скажут, что это мой гонор и т.п.)(HACKER, ты видишь, меня вынуждают рассказывать о своей биографии). Генерирую словари на основании статистики по встречаемости определенных паролей. Разбираюсь с rt, но пока понимаю не все.
я уже тучу противоречий и ошибок нашёл

Если нашел, то почему бы не сказать?
Но вот цитировать неохото, всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами.

Мне неохото убеждать откровенных ламеров =\ Ну если тебе это так необходимо...
SEARCHSPACE=\Sum_{I=MINLEN}^MAXLEN CHARSET^I
TIME=TIME_0+SEARCHSPACE/SPEED
Поэтому время затраченное на восстановление хеша определенно зависит не только от "размера";(длины), и тем более не O(n), однако некоторые все еще продолжают это утверждать.
Коллизией хэш-функции H называется ситуация, при которой для двух различных входов T_1 и T_2 выполняется условие H(T_1) = H(T_2), T_1 <> T_2 (wiki) Я нахожусь в недоумении. Как можно искать коллизии в ПассПро? Что такое коллизия к хешу(я эту терминологию здесь вижу уже не в первый раз)?
ненормативной лексики было не так уж и много

Вспомнился тупой анекдот из фильма
- Сцуко, ты мне палец сломал!!!
- Это не так уж много...
2HACKER: Блин, падложил свинью. Действительно, какого хрена я оправдываюсь, все эти твои цитаты были взяты без контекста. Это ответы на вопросы нескольких оппонентов и ничто иное.
2W[4Fh]LF: Не могли бы вы, несмотрю на мое глубокое уважение, как посетителю и постоянному участнику этого многоуважаемого форума, в целях сохранности дружественных отношений и общественной целостности, избегать столь явных оскорбительных выражений, то есть, говоря простым неискаженным русским языком, призаткнуться.

Ответить

Номер ответа: 51
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #51 Добавлено: 30.06.07 13:21
Как можно искать коллизии в ПассПро? Что такое коллизия к хешу(я эту терминологию здесь вижу уже не в первый раз)?

Х.з. что ты подумал, если я где-то и сказал так, то явно имел ввиду "коллизию хеша", а не "к хешу..", процитировал бы сразу, я поправился.. или сразу поправил бы меня, чтобы не разводить этот почти флейм :)


HACKER, ты видишь, меня вынуждают рассказывать о своей биографии.

:) угага давайте тогда фсе, я вон например на информационной безопасности учусь в одном из самых сильных ИТ-вузов Украины. Sharp тоже в крутое Мухосранское Гайконарезательное Училище учится поехал.. А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.. Так что как видишь Faver, ты в компанию серьезных людей попал, так просто не отмазаться :)

SEARCHSPACE=\Sum_{I=MINLEN}^MAXLEN CHARSET^I
TIME=TIME_0+SEARCHSPACE/SPEED
Это полный брут :\

2HACKER: Блин, падложил свинью. Действительно, какого хрена я оправдываюсь, все эти твои цитаты были взяты без контекста. Это ответы на вопросы нескольких оппонентов и ничто иное.
:)

Ответить

Номер ответа: 52
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #52 Добавлено: 30.06.07 13:23
упс, Faver - Е! :) сорри

Ответить

Номер ответа: 53
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #53
Добавлено: 30.06.07 15:23
фивер, если вы и правда участвовали в семинаре с речью о восстановлении паролей, то мне очень жаль слушателей. Жаль не было там меня...
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.

Ответить

Номер ответа: 54
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #54
Добавлено: 30.06.07 17:11
Если нашел, то почему бы не сказать?


Да я ещё со второй страницы, когда вступил в дискуссию и заявил про длину хеша, понял, что ты владеешь предметом спора для того, чтобы я мог вести с тобой интересную дискуссию.
Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.
Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.
Вот я тебе и написал RTFM, но ты не внял:)
Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме? Мне что тебя всему научить надо?:)

Еще NTLM. Выступал на конференции "Интеллект. Юность. Творчество." с темой "Восстановление паролей".


Дашь подержаться?

Ответить

Номер ответа: 55
Автор ответа:
 Fever



Вопросов: 60
Ответов: 808
 Профиль | | #55 Добавлено: 30.06.07 18:24
фивер, если вы и правда участвовали в семинаре с речью о восстановлении паролей, то мне очень жаль слушателей. Жаль не было там меня...

От за это можно действительно получить чего нибудь нехорошего. Хотя бы вот это: http://slil.ru/24576307 =D
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.

Исходный вектор данных, если я правильно понял вопрос.
Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.

Процитируй. Я такого не писал.
SEARCHSPACE=\Sum_{I=MINLEN}^MAXLEN CHARSET^I
TIME=TIME_0+SEARCHSPACE/SPEED

Вот мое мнение.
Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.

Это не важно. Кроме того, понятие бита и байта взаимозаменяемы, равноправны и могут использоваться на усмотрение человека, их употребляющего. Я НЕ оспариваю факт о том, что криптографы измеряют длину ключей в битах. Твое сообщение - чистейшего рода придирка, а потому в большем комментировании ее считаю нужным отказать.
Вот я тебе и написал RTFM, но ты не внял:)
Сам RTFM и читай понятие коллизии.
Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме? Мне что тебя всему научить надо?:)
Прочти коммент после первого квота.
Дашь подержаться?

Переформулируй.

Ответить

Номер ответа: 56
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #56
Добавлено: 30.06.07 20:04
Процитируй. Я такого не писал.


Читай тему.

Вот мое мнение.


Что это? Обзови нормально переменные и дай им определение как в любой нормальной формуле, которую ты даёшь людям впервые.

Это не важно. Кроме того, понятие бита и байта взаимозаменяемы, равноправны и могут использоваться на усмотрение человека, их употребляющего. Я НЕ оспариваю факт о том, что криптографы измеряют длину ключей в битах. Твое сообщение - чистейшего рода придирка, а потому в большем комментировании ее считаю нужным отказать.


Это не придирка, вот по таким вот мелочам можно построить общее мнение о твоей компетентности по данной теме. Если бы ты все эти 3 года, которые ты занимался криптографией, действительно ей занимался, то тебе бы бросались такие мелочи в глаза, как мне, хотя я крипто специально не занимался никогда.

Сам RTFM и читай понятие коллизии.


Камрад, да тебя заклинило никак на этих коллизиях. Я в этой теме ниразу этого слова не упомянул.

Не нервничай, твои мысли, высказанные в такой форме лишь подтверждают мои слова, я для себя уже признал твою дискуссионную несостоятельность.

Ответить

Номер ответа: 57
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #57 Добавлено: 30.06.07 21:44
W[4Fh]LF, всётаки Fever кое в чем прав. Я просто нелюблю когда к словам придераются. Я про биты и байты.. Времена компов с трехбитовыми байтами (и другими не 8-ми битными) давно прошла. Да, в технической литературе (описание самих алгоритмов шифрования/хеширования) используют больше "бит", чем "байт", но помойму мы обсуждаем здесь не техническую литературу или научную статью, а всего лишь пост на форуме какого-то человека. Поэтому в контекстве, лично я, без капли сомнения понимал, что под словом байт подразумевается 8 битов. В качестве комментария к начной статье или к документации алгоритма, такое замечание было бы очень кстати, а здесь оно.. :\ Ну байт, ну байт - 8 бит, ну лучше в битах, а коль в байтах, всеравно 1 байт - 8 бит. :)

2 Fever
Кстати, +1 к W[4Fh]LF формула мутная.. я хоть и понял что это попытка расчитать время для полного перебора, но малоли.. вдруг я не прав.. Давай красивее формулу, коль уже начал..

Исходный вектор данных, если я правильно понял вопрос.
А не пароль, так что коллизии здесь уместны :P

Ответить

Номер ответа: 58
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #58
Добавлено: 30.06.07 22:17
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.

Исходный вектор данных, если я правильно понял вопрос.

Во, хорошо. Теперь следующий вопрос - для чего нужно исходное сообщение? Чтобы ускорить процесс ещё несколько вопросов
1) Для чего человеку нужно исходное сообщение.
2) Где его применить.
3) Почему сообщение хэшировано именно MD5.

Жду с нетерпением ваших идей

Ответить

Номер ответа: 59
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #59 Добавлено: 30.06.07 22:19
Ну и последние вопросы :)
Кто какую траву курит?
Неужели это не трава, а наркотики?
Опять во всём виноват Sharp?

Ответить

Номер ответа: 60
Автор ответа:
 AgentFire



ICQ: 192496851 

Вопросов: 75
Ответов: 3178
 Профиль | | #60 Добавлено: 30.06.07 22:38
Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет ;)

Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем.

W[4Fh]LF,
именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится.

Ответить

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам