Gå til innhold

dekryptering av md5


Anbefalte innlegg

Edit: Og dette fører jo til spørsmålet: Er en md5 checksum garantert unik?

8879332[/snapback]

Nei.

MD5 (og alle andre hashing-algoritmer nesten) tar inn uendelig mange varianter, og gir et endelig tall ut. Da er det sjølvsagt at kvar md5-sum kan refere til uendelig mange klartekster.

 

Så du er 100% sikker på at fleire strenger vil gi samme sum, men dersom du i tillegg veit at strengen skal vere under t.d 100 tegn, så er du brått veldig sikker på at det er rett streng til den hashen.

Lenke til kommentar
Videoannonse
Annonse

For å gjøre md5 100 ganger sikrere kan du bare salte alle hashene dine.

 

md5('Veldig lang "salt" som du ikke må si til NOEN andre.' . $variabel);

 

Hvis du bruker det konsekvent i hele scriptet funker det likt, men ingen kan bruteforce md5-ene dine enkelt.

Lenke til kommentar

sjekk http://en.wikipedia.org/wiki/Rainbow_table

og følg relevante linker.

 

tips:

 

$brukernavn = $_POST['brukernavn'];

 

// quote_smart eller annen form for uskadeliggjøring av $brukernavn input her

 

$sql = "select seed from brukere where brukernavn=$brukernavn;";

if(!$res = mysql_query($sql)) die(mysql_error().' - '.$sql);

$seed = mysql_fetch_row($res);

$seed = $seed[0];

 

$passord = $seed.$_POST['passord'];

 

for($i=0;$i<1000;$i++)

{

$passord = sha1($passord);

}

 

// passord sjekk mot database.

 

edit:

sett seed (salt) tilfeldig ved opprettelse av passord

 

her gjøres sha1 1000 ganger oppå hverandre.

det gjør at selve hashingen tar 1000 ganger så lang tid. så for at et brute force angrep skal kunne lykkes må crackeren kjenne til at du hasher 1000 ganger og gjøre det samme med hver genererte brute force verdi. altså det tar 1000 ganger så lang tid å brute force. (som allerede ville ta noen år å gjennomføre). seed/salt gjør at en prekompilert ordliste blir ubrukelig og sørger for at passordet er mer komplekst

Endret av grimjoey
Lenke til kommentar
Hva får deg til å si det? Dette er jo ikke noe nytt, og heller ikke teknisk vanskelig så lenge du har litt lagringskapasitet og prosessorkraft tilgjengelig.

8876020[/snapback]

Fordi det eneste den siden gjør er å lagre alle hasher som lages på siden i en database. Dersom hashen som skal "dekrypteres" ligger i databasen gir den deg svar, ellers får du beskjed om at den ikke kan dekrypteres. Med andre ord, a big joke. Og ja, jeg har testet at det er slik. Testen er ganske enkel:

 

-lage en md5 hash på egen maskin

-prøve å dekryptere via siden (får beskjed om at det ikke kan gjøres)

-lage samme md5 hash på den siden

-prøve å dekryptere den første hashen laget på egen maskin (pluteslig kan den dekrypteres)

 

Skjønner? ;-) Hoax, rett og slett.

 

Bruteforceing av md5 tar mye lenger tid, man kan ikke servere det via en webside på den måten.

8876040[/snapback]

 

Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?

Faktisk så står det nøyaktig på siden hvordan det virker.

Lenke til kommentar
Hva får deg til å si det? Dette er jo ikke noe nytt, og heller ikke teknisk vanskelig så lenge du har litt lagringskapasitet og prosessorkraft tilgjengelig.

8876020[/snapback]

Fordi det eneste den siden gjør er å lagre alle hasher som lages på siden i en database. Dersom hashen som skal "dekrypteres" ligger i databasen gir den deg svar, ellers får du beskjed om at den ikke kan dekrypteres. Med andre ord, a big joke. Og ja, jeg har testet at det er slik. Testen er ganske enkel:

 

-lage en md5 hash på egen maskin

-prøve å dekryptere via siden (får beskjed om at det ikke kan gjøres)

-lage samme md5 hash på den siden

-prøve å dekryptere den første hashen laget på egen maskin (pluteslig kan den dekrypteres)

 

Skjønner? ;-) Hoax, rett og slett.

 

Bruteforceing av md5 tar mye lenger tid, man kan ikke servere det via en webside på den måten.

8876040[/snapback]

 

Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?

Faktisk så står det nøyaktig på siden hvordan det virker.

8889011[/snapback]

Den gjør jo ingenting fornuftig. Det eneste den kan "dekryptere" er ting den tidligere har hashet selv. Og det er jo komplett ubrukelig.

 

Eller, den kan jo lage en MD5 eller SHA-1 hash av en streng da. Det er kanskje nyttig for noen.

Lenke til kommentar
Å hashe et passord flere ganger hjelper ikke.

8883558[/snapback]

Litt avhengig av hva du mener det ikke hjelper mot. Det hjelper med sikkerheten ved at hver enkelt hashing operasjon tar 1000 ganger så lang tid. Vet du hva brute force eller dictionary attack er? Det er å ha en ordliste eller generere alle mulige strenger for å hashe hver enkelt av disse og sammenlikne med hashen man vil knekke. Når hver operasjon tar 1000 ganger så lang tid tar det 1000 ganger så lang tid å knekke passordet. Dessuten må angreperen gjette at du hasher 1000 ganger.

Lenke til kommentar
Den gjør jo ingenting fornuftig. Det eneste den kan "dekryptere" er ting den tidligere har hashet selv. Og det er jo komplett ubrukelig.

 

Eller, den kan jo lage en MD5 eller SHA-1 hash av en streng da. Det er kanskje nyttig for noen.

8890505[/snapback]

 

Tror du har misforstått litt...

Om jeg på et eller annet vis får tak i denne hashen "098f6bcd4621d373cade4e832627b4f6" og går inn på den siden så vil den fortelle meg at det er en hash av ordet "test", selv om jeg ikke har vært inne og laget en hash av "test" selv... ;)

 

Edit:

Altså poenget er at denne blir bedre og bedre etterhvert som flere bruker den til å lage hasher :p

 

Quote forminsket av moderator

Endret av JohndoeMAKT
Lenke til kommentar
Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?

Faktisk så står det nøyaktig på siden hvordan det virker.

8889011[/snapback]

 

Enter a word to encrypt MD5 and encrypt SHA1 hashes. Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1. Basically it is an MD5 encrypter, MD5 decrypter, SHA1 encrypter, and SHA1 decrypter all in one.

 

For det første står det ikke nøyaktig hvordan siden fungerer. Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden.

Det står at siden prøver å dekryptere md5, mens det den egentlig gjør er en svært så billig form for brute-force.

De oppfordrer deg til å hashe md5 og sha1 på siden, uten å noen gang informere om at resultatet lagres. "we will look into our database and try to decrypt" er så vagt at det sier absolutt ingenting.

Altså siden er pur bullshit...

 

Og siden de ikke informerer om at de lagrer det som hashes, og siden er trolig lagd ene og alene for å generere en kraftig rainbow table så vil jeg kalle siden en scam.

Lenke til kommentar

Altså poenget er at denne blir bedre og bedre etterhvert som flere bruker den til å lage hasher :p

 

Quote forminsket av moderator

8894658[/snapback]

Poenget er at den er redselsfult flink til å "dekryptere" strengen 'test' men ikke så flink til noe annet. Hvem i sitt rette sinn gidder å a) hashe hemmelige ting vha den siden når den lagrer resultatet eller b) legge inn nok strenger ( anslagsvis 9.7*10^35)

Klikk for å se/fjerne innholdet nedenfor
Olaaaaas utregning: (26+26+10+1)^20, dvs. a-z, A-Z, 0-9, space, 20 characters
for å gjøre det mulig å bruke siden til noe?

 

Spesielt når det allerede finnes rainbow tables og andre svakheter i md5.

Lenke til kommentar
Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?

Faktisk så står det nøyaktig på siden hvordan det virker.

8889011[/snapback]

 

Enter a word to encrypt MD5 and encrypt SHA1 hashes. Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1. Basically it is an MD5 encrypter, MD5 decrypter, SHA1 encrypter, and SHA1 decrypter all in one.

 

For det første står det ikke nøyaktig hvordan siden fungerer. Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden.

Det står at siden prøver å dekryptere md5, mens det den egentlig gjør er en svært så billig form for brute-force.

De oppfordrer deg til å hashe md5 og sha1 på siden, uten å noen gang informere om at resultatet lagres. "we will look into our database and try to decrypt" er så vagt at det sier absolutt ingenting.

Altså siden er pur bullshit...

 

Og siden de ikke informerer om at de lagrer det som hashes, og siden er trolig lagd ene og alene for å generere en kraftig rainbow table så vil jeg kalle siden en scam.

8894724[/snapback]

"Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1."

 

Hvor står det ikke at den slår opp i en database.

 

Hvis du går på en side hvor du kan laste ned .iso-filer av en linux distribusjon og henter md5-summen av den så vil ikke den siden klare å "dekryptere" det og gi deg et iso-image ut fra en md5-sum.

 

Med andre ord så er det ikke en dekrypterer men en liten dictinary-bygger som lagrer kombinasjoner av ord og md5-sum.

 

 

mvh Terje

Lenke til kommentar
For å gjøre md5 100 ganger sikrere kan du bare salte alle hashene dine.

 

md5('Veldig lang "salt" som du ikke må si til NOEN andre.' . $variabel);

 

Hvis du bruker det konsekvent i hele scriptet funker det likt, men ingen kan bruteforce md5-ene dine enkelt.

8882430[/snapback]

 

Grunnen til at man salter passord er for at ikke to brukere som har samme passord skal vises som to brukere med samme md5-sum i databasen.

 

Derfor er det mer viktig at saltet er unikt for hver bruker eller hvert passord og på den måten gir forskjellig md5-sum for samme passord gitt av forskjellige brukere.

 

Et salt har ingen kryptografiske egenskaper og trenger ikke være hemmelig. I mange tilfeller så vil du oppleve at den ikke kan holdes hemmelig fordi du trenger saltet selv når du skal sammenlikne passord fra brukere senere.

 

Lengden på saltet har heller ingen kryptografisk verdi annet enn at du kan ha flere salt om du ikke har noen begrensning på lengden.

 

Jeg har hørt det har vært påstått at salt+tekst bør ha en lengde lengere enn 32 tegn siden md5 kondenserer strengen til 32 tegn og at dette visstnok skal hjelpe. Men så lenge saltet og md5-summen er kjent vil ikke det ha noen betydning.

 

 

mvh Terje

Lenke til kommentar
"Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1."

 

Hvor står det ikke at den slår opp i en database.

8903122[/snapback]

Leste du det jeg skrev? Jeg sa ikke noe om at den ikke sa at den leste fra en database. Jeg sa:

Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden.

Hvordan får du det til å bli at den ikke slår opp i en database??

Disse to setningene betyr:

a) Det sies ingenting om at man _lagrer_ alt som skrives inn på siden i en database.

b) Det sies heller ingenting om at det er nettopp lagring av tidligere passord som har blitt skrevet inn på siden som det søkes i.

Skjønner du _nå_ hva jeg mener??

 

Bare det at de lagrer absolutt alt som skrives inn på siden er god grunn for å holde seg langt unna. Og særlig når de ikke engang opplyser om det.

Endret av cyclo
Lenke til kommentar
Det finnes allerede en del såkalte Rainbow tables der det er lagret hasher av kjente strenger. md5 er sårbart mot sånt. Les mer om md5 og rainbow tables på Wikipedia for å få mer utdypende informasjon.

8879392[/snapback]

 

Med rainbow tables kan du kjøre først et cmd script som du kan velga bokstaver (store og små), lengden på passordene osv, så lager scriptet en database som inneholder alle mulige sammensetning av bokstaver/tall osv, det du har valgt, og lagrer det og md5 hashen i databasen. Dette tar lang tid, men du kan finne ferdige databaser på nettet. Hvis du faktisk har tenkt og bruke rainbow tables bør du ha god plass på pcen, en database som tar alle små bokstaver samt 0-9 og opp til 8 tegn lengde tar ca 36gig. Har pvød hjemme, den fant alt jeg prøvde.

Lenke til kommentar

jepp, raindowtables får store problemer hvis du legger inn en salt på minimum 8 tegn, og hvis den i tillegg inneholder utropstegn, spørsmålstegn elns så blir det nesten umulig å finne ut passordet ved hjelp av bruteforce eller rainbow tables

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...