в конце концов понял, что у меня и Словарей то нету на всякие проги типа PasswordPro или как там ее, вобщем разгадывать его переберая все символы по a-z A-Z 1-0 и тп, это какраз если комп не сгорит и не перезагрузится случайно то к пенсии получу угаданный пароль....
Прошу всех кто может хоть как то помочь не могли бы вы расшиыровать тако хэш 4e13dad34033e6a401070d6ac807f442
Вполне понятная постановка проблемы. Восстановить исходный вектор данных.
пожалуйста, а еще лучше скажите где взять эти словари ...
advlamer.narod.ru - словари популярных паролей
rainbow tables можно только купить
и как ими дальше пользоваться.
почти любая программа взлома может брутить по словарю.
для rainbow tables есть прога rcrack
Fever: знач так. стучи мне в асю, пообщаемся
Вообще-то на этом топик должен был закончиться.
sne: значит так, читаем и просвящаемсо
)
это полезно
sne: http://www.insidepro.com/doc/264.pdf
одна из статей архива http://eprint.iacr.org. Посвящено поиску коллизий. К топику не имеет никакого отношения.
fever: с вероятностью 50% его нет в a-z длиной 1-8
70% его нет в a-z длиной 1-7
щас посмотрю в словарях с advlamers.narod.ru
Брут по рт я сделал в 3м посте. заметьте.
сне, на кой ему коллизии в хешах???
см. квот #в начале
Ra$cal: бугого. а что он ищет по твоему? ключ, хэшь которого даст данный набор символов
согласен. искомый ключ будет совпадать с ключом, введенным юзверем. найти какой-нибудь другой никому не удалось с момента создания мд5. этим все сказано.
Ra$cal: вот зачем. наверное чел ломает пасс мыльника
и откуда он узнал мд5 хеш
Ra$cal: или порно сайта. вариантов много, подставь любой
не наше дело.
Sharp:
http://www.md5hashes.com/http://passcracking.com/index.php
http://www.bisix.tk/
http://passcracking.ru/ru/
http://www.milw0rm.com/cracker/
С простыми хэшами справляются, но этот им оказался не по зубам.
первая умная идея с момента создания топика Sharp+1
HACKER: топстартер непонимает что такое хеш.
с чего ты решил?
Sharp: Ну видимо ему нужна коллизия.
С этого началась катавасия.
ZagZag: Откуда хеш-то? Я его че-то разгадать не могу
С забора видимо...
Ra$cal: судя по строке, это мд5. юзоется на форумах и прочих сайтесах, где логинится нада.чтоб не хранить пароль открытым его преобразовывают с помощью хэш функции. у хэша должно быть распределение равномерным. Хэш необратим. Например хэш функция, которая складывает символы пароля необратима, но имеет коллизии. пароль 123, 321, 312 етц.
Полезно и образовательно. Я конечно тоже могу раскритиковать это сообщение, но принципиально не буду из этических соображений. Но вот кому ты это все-таки написал?
Ra$cal: Сумма всегда шесть.но за счёт коллизий, т.е. хэш функция даёт один результат для разных входных наборов, можно набрутить исходную последовательность.
Вот с этого места я убедился что ты полнейший профан. Исходную последовательность восстановить можно всегда, однако наличие коллизий в функции не упрощает эту задачу. Советую ознакомиться с теор. вероятностей и забыть на некоторое время про карьеру криптоаналитика.
Ra$cal: ещё хэш пресловутый crc32. тоже распределение функции равномерно
ПОХОЖЕ на равномерное. Сможешь доказать свое утверждение? Со ссылкой на авторитетные источники пожалуйста.
Вообще, к чему ты это сказал? По-моему, ты кичишься своими псевдознаниями. Если я начну перечислять все знакомые им хеши и описвать принципы их работы (полиномы они или нет...), то тут быстро у всех завянут уши. Я этого делать не буду.
Ra$cal: ЗЫ: встал рановато, в универ ещё не скоро, делать нечего. поэтому нопесал такой труд :/
Этим все сказано. Тебе нечего было делать и захотелось пофлудить.
Павел: Слышал, что MD5 уже скомпрометирован (т.е. найден способ, как коллизии к хэшу подбирать значительно быстрее полного перебора вариантов).
О чем бишь говорил sne? Читай прошлые посты!
Павел: Юзайте лучше SHA
Поддерживаю. Однако тема про мд5
Ra$cal: ога. но на практике коллизий мд5 не видел
Ты вообще что-нибудь когда-нибудь видел?
Ra$cal: sha-256 пока невзломан
Взломан. Павел видимо имел ввиду другие sha (1 например, хотя на него по-моему тоже нашлась управа). Но имхо надо поучить еще и орфографию.
ок, хоть чтото, ато вообще ниче в них еще не знаю ... тока недавно про их существование и смысл узнал
может ктонибудь может дать ссылку на что-нибудь обучающее, точнее описывающее их
wikipedia.
Fever: 2Ra$cal заткнись и не флуди. Человеку необходимо восстановить ключ к хэшу, а коллизии тут ни при чем
Погорячился, но весьма оправдано.
Fever: 2Sharp я там попробовал сразу; видимо пасс хороший
NC.
Fever: 2DNH смотри на http://www.antsight.com/zsl/rainbowcrack/
Если хочешь хорошо разобраться в теме, тебе http://www.ietf.org/rfc/rfc1321.txt
Вот еще полезные ссылки.
Fever: самое прикольное в http://www.ietf.org/iesg/1rfc_index.txt - Not issued. Военные сцуки
На самом деле это удаленные за своей неверностью статьи. Радует что их удаляют.
Ra$cal: Fever - послушай, парниша, веди себя как следует, то есть уважай старших и слушай их мнение
Неверное мнение не слушал и не собираюсь.
Ra$cal: выёбываться можешь у себя во дворе.
Тем более мнение матерщинника. имхо черепка тут не хватает
Ra$cal: здесь форум
Спасибо, я раньше в заголовок окна не заглядывал
Ra$cal: человек не знает о криптографии и хэш абсолютно ничего.
NC.
Ra$cal: если нужно восстановить именно исходный текст - смело идите отдыхать.
Помогаю восстанавливать и отдыхать не собираюсь. Если хочешь, отдохни в гробу сам.
Ra$cal: если же именно как я описал - то используется свойство наличия коллизий.
Как ты описал? Я напомню: ты поверхностно прошелся по терминам.
Что именно ты имел ввиду остается загадкой, ибо предложение не связано, присутствует множество пунктографических ошибок.
Ra$cal: ЗЫ: ещё раз повторяю - за оскорбление можешь получить люлей...
Что такое люли? Это может быть: лелей, Лелей, Лилей, людей, люлек. Ни один из перечисленных вариантов в контексте смысла не имеет.
Еще раз повторяю: учи русский.
Sharp: Fever, что такое ключ к хэшу?
Это исходный вектор данных для функции хеширования, который в связи с устоявшейся привычкой называется ключом.
Дело в том, что хеширование - обычно криптографическая функция применяющаяся к постоянному тексту, КЛЮЧОМ для которй является параметр хеш-функции.
HACKER: Хеш - (своими словами) однонаправленная функция.
ок
HACKER: Преобразовать данные в хеш довольно просто, преобразовать обратно из хеша теоретически невозможно
Возможно. Что тогда по-твоему брут? Точнее, нельзя восстановить за полиномиальное время, однако выполнение прямой процедуры должно происходить за полиномиальное время.
HACKER: Это принципиальное отличие от шифрования
Я уже описал отличия и сходства пару постов назад.
HACKER: Если для расшифрования ищут ключ которыми данные были зашифрованы, то в случае хеша нет никакого ключа, обратно преобразовать хеш в данные нельзя.
ок
HACKER: Как же делают то, что ты называешь "расшифровкой хеша"?
Он имел ввиду перебор и мы с тобой это прекрасно понимаем.
HACKER: Хеши не расшифровывают - их перебирают
Сумничал.
HACKER: Перебор грубой силой - грубо говоря
Других методов ты не знаешь? Или это было необходимо чтобы скаламбурить над словом
HACKER: Т.е. берут и все комбинации букв преобразовывают в хеш, сверяют полученный хеш с твоим, который ты хочешь расшифровать
ок
HACKER: Теоретически стоимость такого перебора должна быть не меньше стоимости самой информации которая преобразована в хеш.
что такое стоимость перебора? Что такое стоимость информации?
HACKER: Хороший алгоритм хеширования - тот который гарантирует минимальные колизии.
Это не единственная характеристика.
(С этого момента у меня завяли уши, ибо я понял, что про коллизии уже будут постить все)
HACKER: Колизия хеша - пара слов (данных которые ты хешируешь) которые при хешировании дают один и тот же хеш.
что такое слово в твоем понимании?
ок, только могут (теоретически) существовать коллизии из трех и более ключей. Разумнее сказать "несколько ключей, которые..."
HACKER: Хеш то фиксированной длины
ок
HACKER: мд5 например - 32 байта, если не ошибаюсь
Ошибаешься. 16 байт = 128 бит (биты для особенно привиредливых псевдокриптоаналитиков)
HACKER: А данные которые хешируются могут быть любого размера , теор. нельзя же данные любого размера преобразовать в 32 байта так чтобы эти 32 байта во всех случаях были уникальные, т.е. не повторялись. Вот это и называется коллизией.
ок
HACKER: Теперь ты имеешь минимальные представление о хеше
ок
HACKER: Существует много программ для перебора хешей
Тьма. НО самописные лучше.
HACKER: наверное одна из лучших - PasswordPro
Я не буду повторно оспаривать это утверждение, потому что закачав прошлую версию (2.2 кажись) скорость оказалась на 100000 пассов в сек выше чем у мд5инсайд. Наверное это баг в конкретной версии. Fever-1
HACKER: Скорость перебора высокая, умеет сохранять прогресс работы, если требуется преравать работу программы. Она много чего умеет
Тебе не платят за рекламу часом? HACKER-1
HACKER: перебора хеша напрямую будет зависить от размера данных которые были захешированные
Напрямую - не термин. Размер данных - не термин. Фраза - бессмысленная, новичка можно только запутать.
HACKER: Если размер захешированных данных небольшой (~ до 10 символов) то вполне хеш можно перебрать, времени может потребоваться до недели.
Смотря на каком компьютере. Это не факт.
HACKER: Если больше 10 знаков, то если и получится сломать хеш - 70% это будет колизия.
По твоему же определению коллизия - несколько ключей (минимум два). Как ты найдешь коллизию? Поясни и без этого больше не флуди. Если ты имеешь ввиду ключ, имеющий такой же хеш, то найти его еще никому не удалось, как я уже говорил (надо посмотреть в этом же посте чуть выше).
HACKER: Вообщем если знаков много, очевидно ты найдешь колизию.
комментарий я уже дал.
HACKER: Кстати в онлайне существовали когда-то сервисы для перебора хешей, их обычно быстро прикручивают, но думаю поискать стоит
Пост Sharp'а о чем?
HACKER: Скорость таких сервисов в принципе всегда удивляла.
Они используют rt. При том, что сервер имеет высокую скорость и немного клиентов (узкая специализация) мы получаем очень высокую скорость. Тебя еще удивляет?
HACKER: Если нет возможности долго перебирать самому, можно обратится к кому-то, не за спасибо конечно
Комне можно конечно
Баблоиды - вот единственная суть в твоем сообщении. Поиметь новичка, чтобы потом сказать, что пароль найти не удалось. Я угадал?
HACKER: У меня сервер работает 24/сутки, можно его напрячь прибыльными делом, если оно конечно прибыльное
)
Уж не ты ли критикуешь, что нехорошо хвастаться? Вот и вся суть - я делаю что хочу, а вы мне не мешайте
Эгоизм надо лечить! HACKER-1
HACKER: И ещё.. Часто "умные" выдрав откуда-то хеш (из БД, из .password итп) думают если они подберут значение (пароль) то брез проблем залогинятся в системуКак бы не так. Если получится найти именно оригинальное значение - никаких проблем. А если найдешь колизию, она будет содержать спец символы, которые скрипт авторизации врядли пропустит
читай пару постов выше про то, что ты также называешь коллизией, и убеждаешься, что ты все же не прав.
HACKER: Вообщем удачи
Если он попросил НАС помочь ему, кому ты желаешь удачи?
ZagZag: Моя подборочка не смогла сломать хеш. Притом я еще его прогнал по словарям (~80Мб) - нулевой результат. Вот мне и интересно узнать источник откуда был получен хеш.
Мда, похоже рт тут тоже не помогут. Брут по рт я сделал в 3м посте, однако это еще более показало бессмысленность этого метода в этой ситуации.
W[4Fh]LF: Он уже полгода как взломан. http://en.epochtimes.com/news/7-1-11/50336.html
К хацкеру прилетела птица Обломинго. W[4Fh]LF+1
W[4Fh]LF: RTFM
Сам RTFM, коллизии к восстановлению хеша не имеют ни малейшего отношения.
W[4Fh]LF: Для начала приведи сюда хотя бы один пример двух векторов дающих коллизию.
хз, я не нашел, но знаю что они уже найдены Wangом на суперкомпьютере и какими-то чехами на обычном ноутбуке. Я сомневаюсь что они вообще доступны в инете, они открывают великолепный метод подделки подписей и т.п., что может окончиться крайне нехорошо
W[4Fh]LF: Измерять хеши байтами в ASCII кодах - это верх мастерства
RTFM, you, fucker, байт одно и то же в любых кодировках, хоть разбейся головой ап стену (можно с йадом, можно бес)
W[4Fh]LF: А в UNICODE у нас MD5 тогда 64 байта, ага?
А ничего, что в мд5 16 байт, и даже при умножении на два 64 получить никак не удается?
Есть мнение, что твои познания в криптографии - мыльный пузырь, и ты не можешь даже вспомнить длину мд5 хеша.
W[4Fh]LF: Смеялся. Определение хеша тоже понравилось
Он выражался своими словами. Вполне нормальное определение, несмотря на его неполноту.
W[4Fh]LF: HACKER, ты где такие источники берёшь? Читай нормальных авторов, а не этот треш./А, так это ты и есть автор чтоли?
Сначала думай, потом пиши. Или моск включается исключительно на втором посте подряд?
HACKER: Босрали корочи, да?
Ну тогда давай по порядку где я не прав. Я кстати не отрицаю того что я где-то могу быть не прав...
Это радует.
HACKER: Мне влом открывать вики и смотреть сколько бит стандартный мд5 хеш, ляп "32" от <?echo strlen(md5("отстань
"
)?>
)
Нафик флудить, м?
HACKER: Про колизию возможно я неправ с расчетами кол-ва знаков, но в это не суть.
Немного. На разных компах по-разному.
HACKER: Понравилось или "понравилось"? Уверен если бы понравилось без ковычек ты бы не акцентировал внимание.. Так что подвох на лиццо - толкай что именно "понравилось" / А то
Флуд чистейшей воды, в комментировании, собсно, не нуждается. HACKER-1
Fever: <до фига всего>
я исправил еще раз в этом посте, так что повторять не буду
Fever: Если кто то еще раз скажет что-нибудь про коллизии, буду цитировать Ванга(Wang)
Цитировать не получается, но ссылку уже дал.
Fever: что логические аргументы типа "я эту тему изучал, а ты флудер"
Я уже несколько раз сказал, что вы (W[4Fh]LF, HACKER, Ra$cal) - флудеры. Мне никто не внял и не попытался разобраться в своей собственной речи. Результат - этот пост (или статья?)
Fever: ZagZag тщетно. я пробовал даже allalpha-numeric-symbol14#1-8 с вероятностью 80%, не пашет. кажется тудавкралось что-то вроде тильды
Мда, похоже что-то похуже. Наверное кириллица
HACKER: <цитаты> Всё высказался?
Комментировать этот бред я небуду, а вот процитировать, чтобы поржали все - почему бы и нет?
Это определенно оскорбление. HACKER-1. Суть я объяснил, поэтому повторно комментировать не буду.
Павел: Мммм... А мне один вопрос покоя не дает... Товарищи, скажите, Sharp вывел новый синтетический наркотик, или это всё-таки легендарный сухабаторский план?..
Плоская шутка. Павел-1
Fever: <повторять не буду>
HACKER: http://www.hackersoft.ru/?q=art&w=passs&e=passwords
http://www.hackzona.ru/hz.php?name=News&file=article&sid=4490
http://www.izone.kiev.ua/news/167.htm
http://www.winda.ru/news/a-1495.html
http://hack-expo.void.ru/groups/damage/txt/index9.htm
С чем тебя и поздравляю. Наконец осмысленное сообщение - ссылки на полезные ресурсы. HACKER+1
HACKER: Ты отобрал у меня 10 минут времени, зачем?
Зачем ты отобрал у себя намного больше времени когда постил прошлый мессаг?
HACKER: Какие нах 800000 pps у PasswordPro?
Глюк в версии 2.3
HACKER: Зачем придераться к словам? Я имел ввиду чем больше захешированные данные тем дольше их подбирать.
Затем, что я тебя может и пойму, может я пойму что ты бредишь, может соглашусь, но новичок может ничего не знать и поверить этому бреду
HACKER: Какая нах "генерация" коллизии?
Поиск двух сообщений, имеющих общий хеш. Алгоритм существует и он известен.
HACKER: Какое нах 2^-128? Откуда эти дрова? Колизия будет от сообщения зависить, как в этом случае можно посчитать вероятность?
хз откуда эти дрова, я прочел в какой-то книге по крипто и верю в это. завис
еть. Что такое зависимость коллизии от сообщения? Как два сообщения могут зависеть друг от друга.
HACKER: О чем с тобой вообще поговорить можно?
HACKER: Ты что постоянный клиент Sharpa на синтетический наркотик? Он дисконтную карточку тебе дал?
Флуд. NС.
Ra$cal: Не всё так просто. Надо взглянуть на функцию распределения MD5.
и что? горизонтальная прямая, не греет.
Ra$cal: Мало того, почитай вики. там для таких как ты написано В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].
А теперь процитируй, где я такое сказал. Это плод твоего больного воображения. Уязвимость безусловно обнаружена. НО никто не смог найти коллизию перебором, тем более нечаянно при взломе пароля.
Ra$cal: ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.выследят и заметут, как одного умельца, барыжевшего пинчем. такие объявления на таком форуме с фамилией именем в инфе о себе (надеюсь нереальные) - это смелый поступок, но не очень умный.
Ничего подобного я не говорил. Но однако свою инфу в профиле удалил, хотя бы для того чтобы всякие ламеры вроде тебя туда не смотрели.
Ra$cal: +1 к хакеру. хэш зависит не только и не столько от самой функции, сколько от сообщения
хеш зависит от сообщения. Факт неоспорим. Однако зависит он р`авно как от функции так и от сообщения.
Ra$cal: т.е. для md5 из-за неограниченного количества вариантов входных сообщений факт наличия коллизий неоспорим и опасен.
Логической связи между посылкой и следствием нет. Со второй частью я тоже согласен.
Ra$cal: Что такое соль
Причем тут соль? Юниксовая примочка которая к топику не имеет ни малейшего отношения.
Грех говорить человеку который кроме вики видимо не читает ничего. Прочти хотя бы Ященко Введение в криптография, потом поговорим.
Ra$cal: Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии
Процитируй, где именно я это оспаривал.
Ra$cal: Фсё. думаю добавлять больше нечего.
Все. Нет ни одного весомого аргумента.
но про ненужность коллизий ты конечно отжог
Процитируй. Я говорил что коллизии не нужны в восстановлении паролей. Как объект криптографии для оценки устойчивостей хешей они полезны. Но non plus ultra.
Sharp: Не давал я ему дисконтную карточку, а вы просто оба читали разную литературу, вот и срётесь из-за терминологии
Прикольно сказано. Насчет первой части про синтетический наркотик ты не имеешь ничего против
ZagZag: Ra$cal, я вот про соль знаю, но никак до меня не допрет одна штука.
В базе положим хранится хеш от "cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем
(без _)"
Имеем введенный пароль.
Для проверки необходимо знать что соль = "qwe". Она является константой? А если ее тоже скоммуниздят вместе с БД?
Причем соль - не сильная защита. Если кому-то и удастся завладеть БД, то скорее всего ему удастся завладеть алгоритмом хеширования и той же солью.
Соль позволяет оторвать руки тем кто пользуется таблицами. Невозможно применять таблицы для хешей с солью (см. AntSight)
ZagZag: Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается...
У одного из нас кривая прога по просчету вероятности, это факт. пока что я полагаю, что моя, т.к. winrtgen я доверяю
Sharp: Хэш с солью выглядит примерно так: salt@hash, т.е. хэш идет вместе с солью в открытом виде. А смысл этого такой: методы нахождения коллизий к хэшу вообще существуют и неплохо отработаны, а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.
Мне надоело комментировать бредни про коллизии. Укорительно молчу.
ZagZag: Ясно, тогда только брутфорс остается. Хотя... А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.
Считается, что обратный алгоритм не существует, однако это до сих пор не доказано.
2 пароля являются коллизЕЙ, если у них одинаковые хеши. непонятно, что тогда коллизия к хешу?
HACKER: ...
Неудачный пример, попытка объяснить, то что я только что объяснил.
Sharp: Коллизию как раз в твоем случае найти проще, чем сложить 2+2
То-то
Ra$cal: если знать алгоритм
без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы
Да ну, если чел владеет выломанными хешами, он владеет и алгоритмом. Что стоит прочесть скрипт если есть права на чтение?
W[4Fh]LF: Логику ты выдержал правильно, но вот суть как раз в объеме вектора. Он по-меньшей мере должен быть больше, чем объём хеша
В соответствии с теор вероятностей, СКОРЕЕ ВСЕГО мы найдем два пароля, имеющие общий хеш если длина входного вектора данных больше половины результирующего. ДЛя мд5 это 8 байт. Если перебрать все эти значения, мы можем найти коллизию перебором. Это занимает 100 лет (по аналогии с каунтером rdtsc)
W[4Fh]LF: Не понравилась отсебятина, аналогия с шифрованием
Аналогия все же есть.
W[4Fh]LF: суть, что шифрование обязательно должно проходить вкупе с ключом. Ну в общем я понимаб, что экспромт, но если уж новичка учить, то лучше всё-таки авторитетные источники цитировать
Моё мнение.
Ладно, соглашусь.
Fever: ...
Можете перечитать, может дойдет со второй попытки.
HACKER: Так, во-первых я очень не люблю когда сильно громко кричат "А я", "А у меня" итп итд.. Fever пока кричит не очень громко, но у меня острый слух.. поэтому Ваши ...
Сам понял, что глупость сказал? Если также как и ты выбирать фразы без контекста, то ты сам себе противоречишь: "у меня острый слух" и т.п.
HACKER: Оставьте плз при себе.. А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.
Я думаю, что даже если ты расскажешь, ничего впечатляющего я все равно не услышу. Твои собственные ошибки и прищий во все стороны эгоизм - все что ты можешь показать.
HACKER: Откуда здесь взялись коллизии? Действительно к теме вопроса коллизии не относятся. Речет идет о подборе пароля по хешу. А на сама деле коллизии взялись в этом топике, т.к. я предположил что приведенный хеш топстартера никакой не пароль, а кусок относительно больших данных, или большой пароль.. также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным. И я досихпор считаю свое предположение верное.
"коллизии" - "кусок относительно больших данных". Взаимосвязь?
Да, кстати... досихпор пишется раздельно в три слова.
Аналогично с Речет, топстартера, востановить, вообщем, незнаю, помойму. Поговори с людьми. Восстанови знание русского языка.
HACKER: По поводу PasswordPro.. возможно у тебя не та версия? Или ты работаешь под WOW64? Ну вообщем я незнаю как объяснить у тебя медленную работу этой программы, но помойму не для кого не новость что это одна из лучших программ. Если я не прав, пусть меня поправят
Мда, так и оказалось. Sorry.
Fever: Не вопрос. Вырвалось. Но это праффда
До сих пор жалею, что сказал это. Уступать наглому манипулятору - все равно что расквитаться со своей репутацией. Любое сообщение может быть растолковано по своему, мне же во вред. Так вот я с полным осознанем сути этой фразы говорю - иди в жопу.
Fever: ...
Перечитывайте, злопыхатели, оценивайте свои возможности придраться и цитируйте. Если рискнете.
Sharp: Я тоже не пойму, откуда взялась разница в скорости работы MD5Inside и PasswordsPro, учитывая, что это программы одного автора и он использовал в них почти одинаковый код. На моей машине (Cel-1.7) обе они дают примерно одинаковую скорость, 2.4 млн. в секунду.
Ну, что-то они поменяли.
Sharp: И не надо врать про Топкодер, ты еще ни на одном контесте не выступил
И на тот, который был в понедельник забил тоже. Ну нафик.
Sharp: HACKER, насколько я понял задачу, человек стырил хэш какого-то пароля и хочет приобрести доступ к системе, от которой этот пароль. Поскольку самая распространенная (и самая тупая) схема это сравнение хэша введенного пароля и хранящегося в базе хэша, коллизия — именно то, что нужно.
Как в этой схеме используются (по ОПРЕДЕЛЕНИЮ коллизии(см. вики или мои посты)) два сообщения с одинаковым хешем?
HACKER: +1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...
Не логично. Они работают над улучшением кода и никто не застрахован от ошибок.
HACKER: Я всегда в таких случаях говорю "А если", или "Я думаю" итп.. т.е. я не утверждал такое однозначно, я рассматривал это как один из вариантов.
Пусть будет так. Но я с тобой все равно не согласен.
HACKER: Ну прости, по контексту в диалоге был ты и я. Да и ненормативной лексики было не так уж и много
Достаточно, чтобы заметить факт ее присутствия.
HACKER: Было бы интересно что? Какое железо или где учусь?
Контрманипуляция схемы Расставить точки над i. Ты случаем не на психолога учишься, м?
ZagZag: У тебя плохой проц или зло*бучий вирус/антивирус
Все норм.
ZagZag: Жаль PASSWORDSPRO не поддерживает многопоточность, а то бы 5808665x2 = 11617330
От многопоточности ничего не поперло. Просто ресурсы компа разделились бы на два потока, и каждый бы работал по 2904332, а вышло бы то же самое
Ну может на 5 паролей быстрее
Если ты имеешь ввиду тот множитель в MD5Inside, то на самом деле это количество запущеных в дело хешей и ничего боле.
ZagZag: MD5Inside - есть устаревшая версия PasswordsPro на нем по определению скорость не может быть выше
ХР есть новая версия 95, но 95й на современном компе работает быстрее. Дилемма, да?
ZagZag: Сорри, уже отпостил
Забить и положить на него. Писать тип проца с целью показать среду хронометража - вполне нормально.
ZagZag: Как и чем найти коллизию?
Таких программ в вебе нет (искал и не нашел)
ZagZag: Это не есть хеширование. Хеш - определенной длины. А у твоего алгоритма (длина хеша) = (длина данных)/2 Ну достаточно тогда перебрать комбинации всех неизвестных символов (?) в 0?2?4?6?8? . Все равно гораздо быстрее получится
Хоть кто-то что-то понимает в хешировании.
ZagZag: Да вроде алгоритм известен.
Алгоритм обычно известен когда форум взломан. Конечно зло*бучий админ мог поставить на чтение баз одного юзера, а на чтение алгоритмов фторого, но я такого ищо никогда не видел =D
W[4Fh]LF: Fever, ты в какой фазанке криптографии учился?
Фак те в рожу
Или всё твоё знание ограничивается брутом md5?
Нет. Обоснуй.
W[4Fh]LF: Понтов в теме больше всех
Уверен? Я считаю что такое мнение было сгенерировано тем самым "удачным" квотированием, проведенным хацкером.
W[4Fh]LF: причём твой гонор не имеет под собой никакой почвы
Имеет. Оспорь. Найди что такого ты знаешь по криптографии, чего не знаю я. Конечно ты можешь специально высмотреть какие-нибудь новомодные техники, не дошедшие до моих ушей, например hrainbow, или что-то старое/замудреное/самодельное/еще какое нибудь подковыристое, но факт остается фактом: я смог АРГУМЕНТИРОВАНО оспорить твои сообщения, ты же смог сказать только
W[4Fh]LF: я уже тучу противоречий и ошибок нашёл, которые наталкивают меня на мысль, что ты даже ниодной книги по крипто с пониманием не прочёл. Но вот цитировать неохото
"Не охота".
W[4Fh]LF: всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами
Данных мной аргументов тебе достаточно? Радостно?
Fever: <трали-вали>
Кажется тут были и ссылки, и формулы (конечно элементарные, но даже они оказались неподвластны вашему разуму)
HACKER: Х.з. что ты подумал, если я где-то и сказал так, то явно имел ввиду "коллизию хеша", а не "к хешу..", процитировал бы сразу, я поправился.. или сразу поправил бы меня, чтобы не разводить этот почти флейм
Я теперь процитировал.
HACKER:
угага давайте тогда фсе, я вон например на информационной безопасности учусь в одном из самых сильных ИТ-вузов Украины.
Ф каком?
HACKER: Sharp тоже в крутое Мухосранское Гайконарезательное Училище учится поехал.
Спасибо, я знаю
Вообще это называется Мариупольское Горное Училище (такой вуз на самом деле есть)
HACKER: А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.
Пока не увижу, не поверю.
HACKER: Так что как видишь Faver, ты в компанию серьезных людей попал, так просто не отмазаться
Отмазываться никто не собирается. Я пытаюсь дать понять этим серьезным людям, что их знание должно быть должным образом выражено. Ошибки терминологии, ошибки в теории (не говорю уже о элементарных орфографических ошибках) - вот и все ваше знание.
HACKER: упс, Faver - Е!
сорри
Ничего, если б не исправился, никто бы и не заметил.
W[4Fh]LF: Да я ещё со второй страницы, когда вступил в дискуссию и заявил про длину хеша, понял, что ты владеешь предметом спора для того, чтобы я мог вести с тобой интересную дискуссию.
И где же тут противоречия? Ошибки? Обломался?
W[4Fh]LF: Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.
Про "число буковок" я не говорил ни слова. Я выражался ясным понятием - БАЙТ. Ты - тоже манипулятор, но весьма неумелый. Ты пытаешься придать человеку речи которых он не нес. Так что читай сообщение для хакера - и следуй тому же пути.
Я после нескольких бредовых постов перестал тебя уважать. И что с того?
W[4Fh]LF: Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.
НЕ СУТЬ! БАЙТ = 8 БИТ и тресни свою башку ап стену!
W[4Fh]LF: Вот я тебе и написал RTFM, но ты не внял
RTFM от ламеров не принимаю
W[4Fh]LF: Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме?
Это - придирка, которую ты сделал весьма неудачно....
W[4Fh]LF: Мне что тебя всему научить надо?
Не дай боже я буду у ТЕБЯ чему-то учиться!
W[4Fh]LF: Дашь подержаться?
???
W[4Fh]LF: Читай тему.
Тема: восстановление пасса к хешу. Что общего с числом буковок? Может быть этот комментарий относился к другому квоту? Не знаю верного ответа, но знаю точно, что логики в твоих рассуждениях нет.
W[4Fh]LF: Что это? Обзови нормально переменные и дай им определение как в любой нормальной формуле, которую ты даёшь людям впервые
Это совершенно нормальная нотация, которую успешно применяют уже долгое время (особенно при написании документации), поэтому переделывать что либо я не собираюсь. Все переменные названы своим смыслом и не составляет труда понять общий смысл формулы. Так что либо это очередная придирка, либо ты умственно недоразвитый и не можешь прочесть совершенно нормальную форму.
Это не придирка, вот по таким вот мелочам можно построить общее мнение о твоей компетентности по данной теме. Если бы ты все эти 3 года, которые ты занимался криптографией, действительно ей занимался, то тебе бы бросались такие мелочи в глаза, как мне, хотя я крипто специально не занимался никогда
Ты сам себя раскрыл. Ты никогда не занимался крипто. Ты скорее всего никогда не занимался программированием. Я делаю такой вывод из того, что если бы ты хоть что-то знал в программировании, то ты понял бы что разницы между битами и байтами для понимания нет никакой.
Если говорить еще точнее, ты сам выражаешься в байтах. "А в UNICODE у нас MD5 тогда 64 байта" думаешь я забыл?
W[4Fh]LF: Камрад, да тебя заклинило никак на этих коллизиях. Я в этой теме ниразу этого слова не упомянул.
Мда, ошибочка вышла (ооо, манипуляторы потирают руки...).
W[4Fh]LF: Не нервничай, твои мысли, высказанные в такой форме лишь подтверждают мои слова, я для себя уже признал твою дискуссионную несостоятельность
Я спокоен как танк черт возьми
Мои мысли, высказанные в некоторой форме, повторяют форму твоих собственных фраз. Значит ты тоже дискуссионно несостоятелен?
Тогда что уж говорит о некоем Ra$cal, который дошел до выражения ненормативной лексикой? Используя твою логику я должен его игнорировать, будто его нет в теме вообще.
Да кстати... Мне не хотелось бы тебя огорчать, но твое доказательство не имеет никакой почвы. Следуя правилам логики, доказательство считается еверным если в нем есть хотя бы один огрех. Я нашел их множество.
HACKER: W[4Fh]LF, всётаки Fever кое в чем прав. Я просто нелюблю когда к словам придераются
Слава богу, первая протрезвевшая душа.
Ты меня извини, что я щас закомментировал и твои старые аосты, и новые, но этого требует мой метод приведения в чувство. Наверное, пока ты дочитаешь до этой строки тебя будет уже трусить от злобы. Но я считаю, что придирки к словам могут быть использованы в ответ на такие же с оппозитной стороны, "око за око" так сказать.
HACKER: Я про биты и байты.. Времена компов с трехбитовыми байтами (и другими не 8-ми битными) давно прошла. Да, в технической литературе (описание самих алгоритмов шифрования/хеширования) используют больше "бит", чем "байт", но помойму мы обсуждаем здесь не техническую литературу или научную статью, а всего лишь пост на форуме какого-то человека. Поэтому в контекстве, лично я, без капли сомнения понимал, что под словом байт подразумевается 8 битов. В качестве комментария к начной статье или к документации алгоритма, такое замечание было бы очень кстати, а здесь оно.. :\ Ну байт, ну байт - 8 бит, ну лучше в битах, а коль в байтах, всеравно 1 байт - 8 бит.
ок
HACKER: Кстати, +1 к W[4Fh]LF формула мутная.. я хоть и понял что это попытка расчитать время для полного перебора, но малоли.. вдруг я не прав.. Давай красивее формулу, коль уже начал..
ок
Пространство поиска s - количество ключей, которые необходимо перебрать (в худшем случае), при брутфорсе.
Минимальная и максимальная длина пароля l_min b l_max.
Количество символов в наборе символов пароля c.
Время стартапа (загрузка чего нибудь куда-нибудь) t_0
Скорость перебора v.
Общее время t.
For i = l_min To l_max
s = s + c ^ i
Next
t = t_0 + s / v
Я считал что это и ежу понятно, ан нет. Повышайте квалификацию.
HACKER: А не пароль, так что коллизии здесь уместны :P
В прошлых постах я дал разъяснение, что есть коллизии и как с ними жить. Определение ВЕКТОР ДАННЫХ я использовал дабы избежать бесполезных споров на тему пароль это или кусок текста. Да, кстати. Я сказал Исходный, так что то, что вы называете коллизией (а на самом деле только пароль, тоже подходящий к хешу, который нереально найти), под мое выражение не подходит.
:P
Ra$cal: 1) Для чего человеку нужно исходное сообщение.
Для логина на форуме/... чтобы юзверь/админ которому логин принадлежит ничего не заметил.
Ra$cal: 2) Где его применить.
На форуме/...
Ra$cal: 3) Почему сообщение хэшировано именно MD5.
хз, форум такой. Захотелось аффтарам, они и хешировали.
Ra$cal: Жду с нетерпением ваших идей
Конкретнее пожалуйста. Могу дать множество идей.
HACKER: Кто какую траву курит?
Ты куришь гашиш пропитанный кокаином, героином, морфином, нитроглицерином и не можешь остановиться, думая что все поступают точно так же
HACKER: Неужели это не трава, а наркотики?
Тебе в своем дыму/угаре виднее
HACKER: Опять во всём виноват Sharp?
Как мне ни грустно это говорить, но это так и есть. Шарп развязал байду с коллизиями, что повлекло разрушительные последствия.
AgentFire: Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет
Друзья всегда помогают в беде! Пробьемся, камрад!
AgentFire: Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем
Вот видите, кто-то понял. Дело в вашей неполноценности.
AgentFire: W[4Fh]LF, именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится
ок
HACKER: угагага ))))))))) Кто здесь? AgentFire ты что-ли? Прости не узнал. Ты просто обкуренный наверное, или под синтетическим наркотиком шарпа
)))
Умолкни бага, твое место за тысячной амигой хацкер_о_ламерное создание
от хацкера ник, от ламеа моск ) угага, ржунимагупадсталом )))))
Все еще смешно? Так вот изволь относится с уважением к посетителям форум, ок?
HACKER: Неасилил.. )))) вроде и не набор слов, но смысл не уловил
Ты знаешь какой перевод у слова ламер? Убожество. Не будь ты убогим, это сообщение осилилось действительно легко. Запятых действительно не хватает.
HACKER: Уггагага.. ты похоже вообще ничего по криптографии не читал? В какой же книги подобно формула написана? Ну ка давай сам быстро расскажи что там в формуле за что отвечает
)
Для того чтобы вывести эту формулу не надо обладать знанием крипто.
HACKER: Апять не асилил ))))
Ну вот видишь. Убожество.
W[4Fh]LF: Ты не прав. Ты не обозначил длину в кол-ве символов, которые ты видел на экране. Т.е. в памяти md5 хеш - это 128 бит или 16 БАЙТ, но никак не 32. Это грубая ошибка. Конечно я понял тебя и многие другие поймут, но это неправильно
ок
W[4Fh]LF: А мне неинтересно спорить с человеком, который не хочет видеть ничего, кроме своих слов и считает их истиной в последней инстанции. Можешь списать это на мою некомпетентность, это твоё право, я на него посягнуть не могу.
А о твем интересе никто и не спрашивал. Я не считаю свое мнение "мнением в последней инстанции", но считаю твое - последним, которое будет мной рассматриваться.
W[4Fh]LF: Я могу написать a = b*c, это будет элементарная формула, но если я её привожу в контексте каких-то расчётов или выводов, то я должен дать определение переменных, если ДО этого момента они небыли определены. В противном случае я могу интерпретировать её как мне захочется и название переменных здесь мне побоку, они, несмотря на свою осмысленность, неоднозначны. Я не назвал эту формулой неверной, прошу заметить, я лишь хотел внести ясность. Возьми любые(в том числе и книгу по криптографии) научные работы или книги и убедись в этом.
Все определения даются внутри этой формулы. Вот и вся суть. Сложно осмыслить?
W[4Fh]LF: Не выдирай из контекста.
Это мой прием. Ты неудачно им воспользовался. Не пытайся больше так делать, этому надо учиться
W[4Fh]LF: Частица НЕ лишняя.
Обоснуй.
Daleko ne haker: да, на заборе был написан ...
Я перебрал все матные слова. Я сделал словарь матных слов и присобачил его к алгоритму эвристических словарей. Я добавил к этому списку распространенные заборные имена. Не прет. Если это была шутка, то это было не смешно. Прошу выражаться четко и ясно.
Ra$cal: сталобыть одминский пароль хэкаете:/
Единственное слово без падонакского начертания - пароль. Совсем убого бы это выглядело со словом ПОРОЛЬ. Так это выглядит просто убого.
ZagZag: Daleko ne haker, ладно. Не очень интересно откуда хеш. Интереснее md5 ли это? Может это не чистый md5, а какой-нибудь мегахеш
Типа: md5(md5($pass))
Вот, то-то же. Смотри в скриптах. Если конечно открытую дырочку еще не залатали.
Black Brand: продам мотороллер
Сам неумный.
ZagZag: 4e13dad34033e6a401070d6ac807f442 100% не:
loweralpha 1-7 - Брутил тип md5(md5($pass))
и 72% не numeric 1-10 (ща бручу)
Кошмар.
4e13dad34033e6a401070d6ac807f442 100% не numeric 1-10 при типе хеша md5(md5($pass))
Больше его за бесплатно брутить не буду. 10$ в день (процессорного времени) меня устроит (возможен торг)
Не, или бесплатно, или не бруть. Это не есьм хорошо, все же форум.
Black Brand: предлагаю $10 в час, вычисления производятся на купленом компьютере с лицензионным программным обеспечением круглосуточно (или в выбраное время суток по желанию).
Географически компьютер расположен в экологически чистом регионе.
Оплата идет за процессорное время (в часах), торг невозможен
Да пишите ему в приват куда-нить, так не делают!
ZagZag: Black Brand, не перебивай (даже по приколу).
У тебя в 24 раза больше требования к цене и хз во сколько раз СЛАБЕЕ комп.
Black Brand: я думаю тебе бояться нечего, мы находимся в разных ценовых категориях и наши рынки не пересекаются.
ZagZag: Есть ли проги для распределенного брута типа клиент-сервера? Клиенты брутят, а сервер контролирует работу клиентов.
Все бы в доле были
Меня больше интересуют способы защиты от подделки результатов работы клиента.
С моей манией все переделывать очень даже желательно чтобы прога была опенсорс и на VB6
У меня бы в асе спросил.Тут имхо нужен протокол доказательства с нулевым разглашением. Во.
ZagZag: Самый надежный способ защиты от подделки данных клиента - проверенные владельцы клиентов.
Ни фига. Тебе откуда знать, м?
Outro (как его иногда называют ламеры. Эпилог конечно.)
Я думаю этого достаточно для того чтобы пристыдить и отрезвить разум спорящих. Возможно здесь мое мнение высказано несколько субъективно, оно может оскорбить кого-либо из-за обилия эмоций, сопровождавших меня все время написания, однако в большей мере - это истина. Если кто-то в порыве нервозности захочет доказать мне что-либо или использовать мои же аргументы/приемы против меня, пусть сразу катится куда подальше. Я думаю тому, кому я посоветовал учить русский, не составит труда найти здесь пару орфографических ошибок или просто описок, которые он будет считать аргументами, или сделать что-то подобное. Нет.
Ответить