Перейти к публикации

Расшифровка кэша паролей


Рекомендованные сообщения

Каким образом можно расшифровать кэш пароля, который генерится на дле? Говорят не возмонжо или сложно, но был у меня знакомый, которому я дал кэш пароля, он его за 5 минут разгадал и предоставил пароль... Как это можно сделать? :rolleyes:

Да и какая сейчас вообще идет шифровка паролей в дле?

Ссылка на сообщение
Поделиться на других сайтах

Если не ошибаюсь, шифровка идет md5, которую нельзя дешифровать. Но в сети есть ресурсы, где записывают сотни тысяч хешей случайно сгенерированных, либо умышленно, например, "123" и его хеш. Если хеш на ресурсе совпадает с вашим, то ресурс выдает исходный текст хеша (пароль). Вот и весь фокус :)

Ссылка на сообщение
Поделиться на других сайтах

Да это не фокусы... Только что лично нашел сайт и пробывал все кэши подряд... Угадывало... Со старой БД... А вот с новой говорит что это не мд5...

Ссылка на сообщение
Поделиться на других сайтах

Да это не фокусы... Только что лично нашел сайт и пробывал все кэши подряд... Угадывало... Со старой БД... А вот с новой говорит что это не мд5...

все пароли лежат в БД зашифрованные md5 (необратимое шифрование).

Единственный вариант - брутфорс либо тупо перехватывать пароль при записи в БД

Ссылка на сообщение
Поделиться на других сайтах

Вот ссылочка, правда не уверен на сколько все точно, проверил многие кэши, все правильно было, сомневаюсь что это тупо подборка была... http://victorov.su/md5/

Ссылка на сообщение
Поделиться на других сайтах

inokentik,

Принцип работы этого сайта прост.

Вы вводите пароль, допустим password, он генерирует для него хеш "5f4dcc3b5aa765d61d8327deb882cf99", который тут же заносится в базу данных, после чего вы вводите этот текст (5f4dcc3b5aa765d61d8327deb882cf99) и он уже из своей базы данных по вашему запросу находит что это password, так как процес шифровки односторонний, тот тут происходит банальная подставка из БД.

Если кто-то вводил туда, допустим qwerty, то по запросу "d8578edf8458ce06fbc5bb76a58c5ca4" он найдет это слово. А если слово какое-то новое, допустим какой-нибудь произвольный набор букв и цифр, зашифрованный в md5, и не введеный на этом ресурсе, то он тут будет бессилен :)

Думаю принцип понятен?

Можете попробовать зашифровать слово через функцию md5(); или на другом сайте, а потом проверить расшифровать на том, что вы указали выше. Уверен он не справиться до тех пор, пока вы не введете это слово на том сайте :)

md5 можно узнать методом брутфорса, но если он будет длиный и хотябы с цифрами, то обычному ПК не хватит нескольких лет. В DLE же используется метод двойной шифровки md5(md5()); то есть полученный md5 шифруется повторно. Так что наши пароли в безопасности, если конечно вы не ввели в качестве пароля слово qwerty или password ;)

Ссылка на сообщение
Поделиться на других сайтах

inokentik,

Принцип работы этого сайта прост.

Вы вводите пароль, допустим password, он генерирует для него хеш "5f4dcc3b5aa765d61d8327deb882cf99", который тут же заносится в базу данных, после чего вы вводите этот текст (5f4dcc3b5aa765d61d8327deb882cf99) и он уже из своей базы данных по вашему запросу находит что это password, так как процес шифровки односторонний, тот тут происходит банальная подставка из БД.

Если кто-то вводил туда, допустим qwerty, то по запросу "d8578edf8458ce06fbc5bb76a58c5ca4" он найдет это слово. А если слово какое-то новое, допустим какой-нибудь произвольный набор букв и цифр, зашифрованный в md5, и не введеный на этом ресурсе, то он тут будет бессилен :)

Думаю принцип понятен?

Можете попробовать зашифровать слово через функцию md5(); или на другом сайте, а потом проверить расшифровать на том, что вы указали выше. Уверен он не справиться до тех пор, пока вы не введете это слово на том сайте :)

md5 можно узнать методом брутфорса, но если он будет длиный и хотябы с цифрами, то обычному ПК не хватит нескольких лет. В DLE же используется метод двойной шифровки md5(md5()); то есть полученный md5 шифруется повторно. Так что наши пароли в безопасности, если конечно вы не ввели в качестве пароля слово qwerty или password ;)

Ага, +1

Кароче, есть где то в движке кусок кода шифровки пароля(создания хэша), хоть и код движка является открытым, эта часть кода полюбому закриптована от шальных рук, вот найти её, раскриптовать, далее уже будет виден процесс генерации хэша, написать его в обратном порядке. Вот и будет алгоритм генерации хэша и обратоно. Это только теория, школьнеГам она не по зубам!

Ссылка на сообщение
Поделиться на других сайтах

Кароче, есть где то в движке кусок кода шифровки пароля(создания хэша), хоть и код движка является открытым, эта часть кода полюбому закриптована от шальных рук, вот найти её, раскриптовать, далее уже будет виден процесс генерации хэша, написать его в обратном порядке. Вот и будет алгоритм генерации хэша и обратоно. Это только теория, школьнеГам она не по зубам!

с чего вдруг он будет закрытым? Алгоритм находится в engine/modules/register.php и закрывать его нет никакой необходимости, т.к. алгоритм не поддается обратному дешифрованию, потому что это не шифрование, а хеширование. При хешировании из строки можно получить хеш, а из хеша строку уже нельзя.

Ссылка на сообщение
Поделиться на других сайтах

То есть вывод один: пароли шифруются или кэшируются и это необратимо? Странно, ведь чисто теоритически у любого алгоритма шифровки, должен быть ведь алгоритм обратный изначальнмоу процесу?! :huh:

Ссылка на сообщение
Поделиться на других сайтах

То есть вывод один: пароли шифруются или кэшируются и это необратимо?

да.

Странно, ведь чисто теоритически у любого алгоритма шифровки, должен быть ведь алгоритм обратный изначальнмоу процесу?!

это не алгоритм шифровки, это алгоритм хеширования, очень принципиально разные механизмы и алгоритмы.

Ссылка на сообщение
Поделиться на других сайтах

Все верно, хеш не поддается обратному действию.

На первый взгляд кажется что рас есть алгоритм хеширования, то должен быть и алгоритм дехеширования, но здесь все гораздо сложнее. Если объяснить эту логику на пальцах, то, думаю, можно примерно так:

Допуситм ваш алгоритм выглядит примерно так (псевдокод):

function alg(item[0], item[1]){

return item[0]+item[1];

}

где пароль должен состоять строго из 2 цифр.

Например: 55. Из функции видно что к 5 нужно прибавить 5. Получится 10.

А если вам дать число 10 и попросить его расшифровать? Думаю у вас будет как минимум 9 разных вариантов.

На самом деле в действительности все гораздо сложнее, так что даже не пытайтесь дехешировать пароль :)

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...