abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 11:44 | Zajímavý projekt

Na Indiegogo byla spuštěna kampaň na podporu herní mini konzole a multimediálního centra RetroEngine Sigma od Doyodo. Předobjednat ji lze již od 49 dolarů. Požadovaná částka 20 000 dolarů byla překonána již 6 krát. Majitelé mini konzole si budou moci zahrát hry pro Atari VCS 2600, Sega Genesis nebo NES. Předinstalováno bude multimediální centrum Kodi.

Ladislav Hagara | Komentářů: 0
dnes 00:10 | Nová verze

Byla vydána verze 4.7 redakčního systému WordPress. Kódové označením Vaughan bylo vybráno na počest americké jazzové zpěvačky Sarah "Sassy" Vaughan. Z novinek lze zmínit například novou výchozí šablonu Twenty Seventeen, náhledy pdf souborů nebo WordPress REST API.

Ladislav Hagara | Komentářů: 0
včera 12:00 | Zajímavý projekt

Projekt Termbox umožňuje vyzkoušet si linuxové distribuce Ubuntu, Debian, Fedora, CentOS a Arch Linux ve webovém prohlížeči. Řešení je postaveno na projektu HyperContainer. Podrobnosti v často kladených dotazech (FAQ). Zdrojové kódy jsou k dispozici na GitHubu [reddit].

Ladislav Hagara | Komentářů: 23
včera 11:00 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2016-8655 v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do linuxového jádra v srpnu 2011. V upstreamu byla opravena minulý týden [Hacker News].

Ladislav Hagara | Komentářů: 2
5.12. 22:00 | Komunita

Přibližně před měsícem bylo oznámeno, že linuxová distribuce SUSE Linux Enterprise Server (SLES) běží nově také Raspberry Pi 3 (dokumentace). Obraz verze 12 SP2 pro Raspberry Pi 3 je ke stažení zdarma. Pro registrované jsou po dobu jednoho roku zdarma také aktualizace. Dnes bylo oznámeno, že pro Raspberry Pi 3 je k dispozici také nové openSUSE Leap 42.2 (zprávička). K dispozici je hned několik obrazů.

Ladislav Hagara | Komentářů: 6
5.12. 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 50
5.12. 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 10
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 17
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 26
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (8%)
 (5%)
 (3%)
Celkem 781 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

polo23 avatar 13.8.2009 09:58 polo23 | skóre: 26 | blog: polo23
Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Přečteno: 1671×

Ahoj, chtel bych se zeptat na par veci ohledne pouziti hashovacich funkci. 1) Zajima me proc se jeste porad pouziva MD5 kdyz ta je uz dlouhou dobu oznacena za nevyhovujici. Co me trochu vydesilo bylo kdyz jsem si precetl ze v souboru /etc/shadow zacina heslo 1$1 tak to znamena ze hesla jsou ulozena jako MD5 hash. Muze mi nekdo vysvetlit proc v dnesni dobe Linux nepouziva napr SHA?

Dalsi vec co mi neleze do hlavy... Kdysi jsem se kdysi zajimal o sifrovani v Truecrypt tak jsme si rikal ze kdyz AES ma 256 bitu tak kde se berou kdyz zadam jako heslo napr "aaa" a= v ASCII 8bit cili dohromady by to pak bylo AES 24bit coz je smesne. Bylo mi receno ze kdyz v Truecryptu zadam heslo tak se vytvori nejprve hash a to je vlastne ten klic. Cili z "aaa" se vytvori 256bit HASH a ten je pouzit pro AES. Kdyz chci heslo do truecryptu prolomit mam nasledujici moznosti:

1) Zacnu zadavat vsechny mozne kombinace klice konce se zrejme nedockam pac je to 2 na 256 kombinaci.

2) Donesu si tabulku zhashovanych hesel a zacnu moje hashe porovnavat s tema co jsem "ukradl" pri shode si jen zjistim jakemu retezci znaku patri a mam heslo. Co mi vsak neni jasne je to jaky hashovaci algoritmus pouzit pac kdyz budu mit tabulku hashu SHA a prijdu k systemu kde je hash ulozen jako MD5 tak je mi ma tabulka asi na prd ze?

3) slovnikovy utok

4) Zkouset zadavat kombinace vsech moznych hesel(coz by melo byt kratsi jak zkouseni zadavat vsechny kombinace 256bitovych klicu). Pri predpokladu ze uzivatele pouzivaji max 9 mistna hesla...

http://www.it-kurz.cz

Odpovědi

13.8.2009 10:20 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Zajima me proc se jeste porad pouziva MD5 kdyz ta je uz dlouhou dobu oznacena za nevyhovujici.
Protože se používá ve spoustě aplikací a ve spoustě případů interakce. Zvlášť v druhém případě je často nutné nejprve upravit protokol, aby uměl předávat i informaci o použitém druhu hashovací funkce, pak upravit obě či více aplikací, které takto komunikují, a pak teprve můžete hashovací funkci změnit.
Co me trochu vydesilo bylo kdyz jsem si precetl ze v souboru /etc/shadow zacina heslo 1$1 tak to znamena ze hesla jsou ulozena jako MD5 hash. Muze mi nekdo vysvetlit proc v dnesni dobe Linux nepouziva napr SHA?
To ale není chyba Linuxu, ale vás jako správce příslušného počítače – podívejte se, co máte nastavené v /etc/login.defs (nebo jeho obdobě, vizte man 5 passwd).
2) Donesu si tabulku zhashovanych hesel a zacnu moje hashe porovnavat s tema co jsem "ukradl" pri shode si jen zjistim jakemu retezci znaku patri a mam heslo. Co mi vsak neni jasne je to jaky hashovaci algoritmus pouzit pac kdyz budu mit tabulku hashu SHA a prijdu k systemu kde je hash ulozen jako MD5 tak je mi ma tabulka asi na prd ze?
To je nesmysl. Hash, který slouží jako klíč k šifrování, samozřejmě není nikde uložen, takže jej nemůžete ukrást. Že se hash počítá ze zadaného hesla je jenom user-friendly vlastnost programu, aby vás nenutil pamatovat si hash. Nic vám nebrání vzít zdrojáky a upravit je tak, aby na vstupu očekával rovnou hash. Z toho už je snad jasné, že ten hash nesmí být někde uložen.
3) slovnikovy utok
4) Zkouset zadavat kombinace vsech moznych hesel(coz by melo byt kratsi jak zkouseni zadavat vsechny kombinace 256bitovych klicu). Pri predpokladu ze uzivatele pouzivaji max 9 mistna hesla...
3) a 4) je totéž, a samozřejmě nemusíte zadávat hesla, ale můžete (asi po drobné úpravě programu) zadávat přímo hashe. A seznam hashů ke slovníkovým heslům určitě půjde snadno najít na internetu. Bezpečnost čehokoli, co je závislé na heslu, ale samozřejmě závisí na tom, jak silné heslo je – pokud použijete krátké heslo ze slovníku, je to vždycky problém, a žádné hashování tomu nezabrání. Pro Truecrypt tedy nemá funkce použitá pro hashování hesla prakticky žádný bezpečnostní význam – stačí, pokud je dostatečně náhodná, tj. problém by byl, pokud by pro různé vstupy dávala stejné nebo podobné výsledky, takže byste onu oblast 2256 kombinací mohl zredukovat třeba na 216 nebo tak něco. To, že pro MD5 existuje popsaný způsob hledání kolizí (tj. dokážete pro zadané heslo převedené na MD5 hash najít jiného heslo, které vede na stejný hash), nemá žádný význam – důležitý a tajný je právě až ten hash, a vy si můžete zdrojáky snadno upravit tak, abyste zadával přímo ten hash, takže pokud víte hash, nepotřebujete k němu hledat odpovídající heslo.
polo23 avatar 13.8.2009 15:27 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

V souboru login.defs jsem nenasel zadnou direktivu jak zmenit hashovaci funkci, ani jsem nevygooglil:( Jeste bych se chtel zeptat kdyz v tom truecryptu neni ani heslo ani hash ulozen jak tedy truecrypt pozna po zadani hesla ze vse je ok a ze ma sifrovat/desifrovat?

http://www.it-kurz.cz
13.8.2009 15:52 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
V mém man passwd se píše, že tam je možné nastavit ENCRYPT_METHOD na DES, MD5, SHA256 nebo SHA512. Možná mám jinou verzi těchto utilit a PAMu.
Jeste bych se chtel zeptat kdyz v tom truecryptu neni ani heslo ani hash ulozen jak tedy truecrypt pozna po zadani hesla ze vse je ok a ze ma sifrovat/desifrovat?
Zkusí tím hashem příslušný oddíl/soubor rozšifrovat, a když ve výsledku najde svou hlavičku, je vše OK, když ji tam nenajde, je buď špatně heslo/hash, nebo se pokoušíte rozšifrovat něco, co není zašifrováno TrueCryptem. Heslo ani hash samozřejmě nikde uložen být nemůže, jinak by si ho útočník jednoduše přečetl.
Tarmaq avatar 13.8.2009 15:56 Tarmaq | skóre: 39
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
nevim jak je to u truecryptu, ale normalne muzes cokoliv desifrovat spatnym klicem, jen ti nevylezou ty spravny data ;]
Don't panic!
polo23 avatar 13.8.2009 18:12 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

No tak to je mi jasne ze by mi z toho vylezl gulas:) Jinak pane Jirsák dekuji za vysvetleni. Zase jsem o neco moudrejsi:)

http://www.it-kurz.cz
stativ avatar 20.8.2009 17:34 stativ | skóre: 54 | blog: SlaNé roury
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Protože se to nastavuje v PAM a ne v login.defs (tam se to myslím nastavovalo před příchodem PAM).
Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
polo23 avatar 20.8.2009 12:34 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Dobry den, od doby napsani tohoto prispevku se mi par veci rozlezelo v hlave a mel bych jets ejednu otazku ohledne zjisteni hesla z ukoristeneho HASHe.

Mejme OS at Linux nebo Windows. Oba maji hesla zhashovana a tyto hashe ulozeny. Dejme tomu ze jsou oba stroje vypnute. Ja si vezmu program ktery ma databazi hashu a k nim prirazena prislusna hesla. Tento program budu mit na bootovatelnem CD(V praxi se pouziva treba Ophcrack). Nobootuju nactu soubor s hashem a zacnu hash ktery jsem dostal z OS porovnavat s tabulkou kterou mam na tom CD. Pri shode mam heslo. To je jasne a logicke.

To co mi ale neleze do hlavy je nasledujici vec. Dejme tomu ze v tech OS je pouzito MD5 ale hashe na CD byly vytvoreny pomoci napr pomoci SHA256. Potom zakonite kdyz najdu v me tabulce hash ktery odpovida tomu co je ulozen v OS tak je mi to k nicemu pac "heslo" ktere je v me tabulce prirazeno k hashi neni stejne jako skutecne heslo do OS a to proto ze hashe byly vytvoreny kazdy jinou metodou(funkci). Uvedu jednoduchy priklad: Heslo do systemu je Pavel, MD5 je aaasssdddfff. Na boot CD mam SHA256 hash aaasssdddfff ten vsak odpovida retezci napr. Petr. A to proto ze byla pouzita jina Hashovaci technika. Z toho plyne ze pokud chci na nejaky system takto zautocit pak musim zakonite znat HASH funkci prislusneho systemu.

 

Je ma teorie spravna?

http://www.it-kurz.cz
20.8.2009 13:37 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Nobootuju nactu soubor s hashem a zacnu hash ktery jsem dostal z OS porovnavat s tabulkou kterou mam na tom CD. Pri shode mam heslo.

Preto sa pouziva "solenie" hesiel ("salt" v jazyku zapadnych sudruhov). Ku novemu heslu sa pri hashovani este prida nahodny retazec a zahashuje sa az toto zretazenie. Tento nahodny retazec je potom ulozeny spolu s hashom. Pri overovani hesla sa ku zadanemu retazcu prida salt, zahashuje sa a porovna s ulozenym hashom. Nepomoze to proti bruteforce, pretoze ked uz utocnik ziska hash, tak ma aj salt a moze skusat. Ale pomoze to proti slovnikovemu utoku, pretoze nie je technicky mozne, mat tabulku hashov pre vsetky 9 miestne hesla osolene vsetkymi moznymi nahodnymi saltmi.

Mam nejasny pocit, ze pred par rokmi bolo velke halo, ze Win 2k alebo XP nesolili hesla, takze po nabootovani z nejakej vhodne liveky sli hadat hesla len podla slovnika stiahnutelneho z webu.

Z toho plyne ze pokud chci na nejaky system takto zautocit pak musim zakonite znat HASH funkci prislusneho systemu.

Vzhladom na to, ze aj system, na ktory utocis si musi byt vedomy ako ma si ma ukladat hashe a overovat hesla, tak to niekde ma zapisane. A ked sa uz dostanes ku databazi hashov, tak sa pravdepodobne dokazes dostat aj ku tomu nastaveniu. (Navyse z tvaru hashu sa da vcelku spolahlivo uhadnut cim to bolo hashovane. Napr. vdaka znackam typu $!$ a pod.)
If you hold a Unix shell up to your ear, you can you hear the C.
polo23 avatar 20.8.2009 18:50 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

A ten salt se pouziva ve vsech OS? Podle me je to k nicemu pac pri soleni vznikne retezec ktery je akorat delsi jak heslo a z toho se udela hash. Jak jsem uz ale napsal mam tabulku hashu takze dany retezec najdu. Jediny problem bude separovat heslo od saltu ale to uz nebude nijak narocne. Muzete mi jest enapsat kde je takovy salt ulozeny-? V /etc/shadow nic takoveho neni. Diky

http://www.it-kurz.cz
20.8.2009 19:25 dustin | skóre: 60 | blog: dustin
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Ty máš tabulku všech možných MD5 hashů?

polo23 avatar 22.8.2009 22:39 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

No ja ne ale treba SW OPHCRACK ma tabulku hashu a k nim prirazenych posloupnosti znaku. Myslim ze tam jsou vsechny hashe pro kombinace 9 znaku - takze pokud heslo neni delsi jak 9 znaku pak odpovidam ano mam.

http://www.it-kurz.cz
22.8.2009 22:48 Andrej Herceg | skóre: 43
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Ak sa používa salt, 9 znakov je dosť málo.
22.8.2009 23:09 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Jenže to je dost velký rozdíl. Budete-li brát těch devět znaků nad 26-znakovou abecedou (malá písmena), dostanete 5.4E12 možností, bude-li to nad 62-znakovou abecedou (malá a velká písmena, číslice), bude to 1.4E16 možností, dokonce i při 256 znacích jste pořád na 4.7E21 možnostech. Všech MD5 hashů je ale 3.4E38. S ohledem na salt si to ale všechno ještě přenásobte 2^48 (adi 2.8E14).

Mimochodem, vaše tvrzení se mi zdá krajně nepravděpodobné, protože už při nejmenší variantě (26 znaků bez saltingu) by ta tabulka při 25 B na položku (16 hash, 9 heslo) musela mít 123 TB. Jistě, trochu by to šlo zkomprimovat, ale nevěřím, že tak zásadně, aby to stačilo k rozumné použitelnosti.

limit_false avatar 23.8.2009 00:02 limit_false | skóre: 21 | blog: limit_false
Rozbalit Rozbalit vše Salt, rainbow tables, second preimage attack

Jak již psal někdo přede mnou, Ophcrack používá rainbow tables. V případe hesel se solí by předgenerované rainbow tabulky museli být vygenerovány pro všechny kombinace solí s heslama (lze to nahlížet i jako by salt byla součástí hesla). Salt k heslu přidá navíc cca 48 bitů entropie.

Vygenerování tabulky pro "solená" hesla délky 9 je teoreticky možné, ale trvalo by to neskutečně dlouho (proti nesoleným) a nejspíš by to nebylo moc kam uložit.

Navíc, k MD5 pořád není známý second preimage attack, kdy k pevně danému hashi X najdete správu M, která má stejný hash. Zatím jde "jenom" velice rychle nalézt dvě zprávy M1 a M2, které mají stejný hash X' (first preimage attack). Navíc to funguje pro libovolný inicializační vektor. Na lámání hesel to ale moc použitelné (zatím) není.

limit_false avatar 23.8.2009 00:21 limit_false | skóre: 21 | blog: limit_false
Rozbalit Rozbalit vše Re: Salt, rainbow tables, second preimage attack

BTW Teoretický limit výpočetní síly je dnes něco málo pod 264 operací. Jinak řečeno kousek od nalezení kolize SHA-1 hrubou sílou (birthday attack).

23.8.2009 00:31 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Salt, rainbow tables, second preimage attack
Samotná hrubá síla by potřebovala 2^80, těch 2^64 je díky teoretickým výsledkům založeným na analýze algoritmu.
20.8.2009 19:42 Andrej Herceg | skóre: 43
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Ak sa nemýlim, tak salt je časť za prefixom a pred prvým znakom $. Teda napr. v $1$xxxxxx$yyyyyyyyyyyyyyyyyyyyy je salt tá xxxxxx časť.
polo23 avatar 22.8.2009 22:46 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

To znamena ze kdyz jsem si nastavil SHA512 pak to znamena ze hash bude mit 512/8=64 znaku. Cili yyyyyyyyyyyyyyyyyyyyy bude mit 64 znaku. V mem pripade jsme jich napocital pres 80 takze si rikam kde je asi chyba.

http://www.it-kurz.cz
22.8.2009 22:57 Andrej Herceg | skóre: 43
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Tých znakov by malo byť 86. To, že ich nie je 64, ale ich je 86 je spôsobené tým, že to v tom súbore musí byť text a teda sa nemôže použiť celý rozsah. Využívajú sa len znaky 0-9A-Za-z.
62^86 = 1.3986e154
256^64  = 1.3408e154
(z čoho je jasné, že sa tam ten 512 bitový hash zmestí)
22.8.2009 23:16 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Využívajú sa len znaky 0-9A-Za-z.

Ještě lomítko a (pokud vaše tečka byla gramatická) tečka - potřebujete abecedu o 64 znacích. V principu to u všech algoritmů funguje tak, že se hash rozseká na šestibitové bloky (na konci se to doplní nulovými bity) a každý blok se zakóduje jedním znakem z té abecedy. Takže např. 128-bitový MD5 hash se doplní na 132 bitů, rozseká na 22 šestibitových bloků a ty se zakódují jako 22 znaků. U SHA-512 to vychází na zmíněných 86 znaků.

Na podobném principu je založeno třeba base-64 (nebo starší uuencode), jen používá jinou abecedu a trochu jinak řeší padding, protože tam nemáte a priori danou délku.

20.8.2009 20:32 Semo | skóre: 44 | blog: Semo
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
MD5 vyraba 128-bitove vysledky. Pokial je schopne vyprodukovat vsetky mozne 128-bitove cisla t.j. zobrazenie je "na", to neviem ci plati), tak by si musel mat tabulku o 2^128 polozkach. Co je cca 3.4x10^38. Ak by sme predpokladali, ze jednu moznost overis v jedinom takte procesora (co je dost nerealne ale budiz), mas 3GHz CPU, tak ti to bude trvat cca 3.6x10^21 rokov. Paralelizovat sa to da sice dobre, ale aj keby si si spravil botnet s miliardou 8 jadrovych pocitacov, tak ti to potrva cca 450 miliard rokov. Vela stastia.
If you hold a Unix shell up to your ear, you can you hear the C.
polo23 avatar 22.8.2009 23:08 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Tak to co pises ma logiku ale neumim si vysvetlit jak je teda mozne ze napr SW Ophcrack zjisti max 9 mistne heslo jak z windows tak z linuxu behem par minut...

http://www.it-kurz.cz
22.8.2009 23:22 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Stačí se podívat na hlavní stránku projektu, kde se píše, že Ophcrack používá tzv. rainbow tables, což zdaleka neznamená kompletní tabulky všech možných hashů.
22.8.2009 23:36 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Mimochodem, prohlížím ty stránky pozorně a není tam ani slovo o tom, že by ten nástroj uměl zjišťovat linuxová hesla. A podle FAQ to ani s hesly z Windows Vista není tak růžové, jak nám to tu prezentujete.
polo23 avatar 23.8.2009 02:25 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Omlouvam se mensi mystifikaci... mel jsem za to ze to umi i Linux hesla. Na to jsou ale jine softy jako John The Ripper a dalsi. jinak diky za vysvetleni ohledne tech hashu.

http://www.it-kurz.cz
23.8.2009 07:47 dustin | skóre: 60 | blog: dustin
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

John je fajn, ale i krátké (6 znaků) ale netriviální heslo bude lámat spousty dnů/týdnů, pokud dříve netípneš.

20.8.2009 21:29 deadmail
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
V systeme Windows (urcite v XP) sa salt nepouziva, navyse sa vzdy hashuje zvlast po 7 znakoch. Teda desifrovat 14 znakove heslo je len dva krat take tazke ako rozsifrovat heslo o 7 znakoch, asymptoticky teda heslo dlhsie ako 7 znakov nezvysuje obtiaznost rozsifrovania ...
stativ avatar 20.8.2009 17:37 stativ | skóre: 54 | blog: SlaNé roury
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Obvykle to poznáš podle délky a v případě /etc/shadow podlo toho, čím začíná ($1 MD5, $6 SHA-512 etc.)
Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
Jendа avatar 20.8.2009 22:17 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Z toho plyne ze pokud chci na nejaky system takto zautocit pak musim zakonite znat HASH funkci prislusneho systemu.
No, když už máš to LiveCD nabootované a / připojený (abys mohl přečíst /etc/shadow), tak to heslo na roota můžeš klidně změnit nebo do toho systému můžeš nainstalovat nějaký backdoor...
14.8.2009 01:51 eoj
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
Zajima me proc se jeste porad pouziva MD5 kdyz ta je uz dlouhou dobu oznacena za nevyhovujici.
Jak kde.

Co me trochu vydesilo bylo kdyz jsem si precetl ze v souboru /etc/shadow zacina heslo 1$1 tak to znamena ze hesla jsou ulozena jako MD5 hash.
Takze asi muze byt pouzit i jiny algoritmus.

Muze mi nekdo vysvetlit proc v dnesni dobe Linux nepouziva napr SHA?
Proto.
Bilbo avatar 14.8.2009 02:45 Bilbo | skóre: 29
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)
1)Ve chvili, kdy se nekdo dostane k tomu, aby si precetl /etc/shadow tak uz ma prava roota a zadna hesla znat nepotrebuje - v tu chvili je to uz (skoro) jedno :)

MD5 je sice derave, ale porad lepsi nez stary DESovsky crypt, ktery sebedelsi heslo nejdrive orizl na 8 znaku (takze to pak jde louskat celkem jednoduse :)

Pokud vim, neni problem vyrobit dva soubory/retezce se stejnym hashem, ale zatim nevim o utoku, kde by k danemu hashi sel nejak snadno (= lepe nez hrubou silou) vytvorit retezec, ktery mu odpovida.

4) Max 9mistna hesla? Na sifrovani disku se pouzivaji o dost delsi, truecrypt ma doporucene minimum asi 20 znaku, paranoidni jedinci pouzivaji jeste o dost delsi hesla. Ty samozrejme nejsou ve slovniku a asi budou krome malych a velkych pismen obsahovat i cislice a ruzne specialni znaky :)
Big brother is not watching you anymore. Big Brother is telling you how to live...
20.8.2009 16:50 Radovan Garabík
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Re 1) Každá aspoň trochu inteligentná konfigurácia spúšťa programy, overujúce heslá ako GID shadow, bez práva roota (man unix_chkpwd). Keď niekto nabúra takýto program, maximálne si tak môže prečítať shadow a do systému sa nedostane (pravda, kým neuhádne heslá z hashov...)

20.8.2009 21:58 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Použití HASH (proč MD5, a jak uhoudnout pouzitou techniku)

Ještě bych doplnil:

5. To, čemu se říká MD5 při hashování hesel, není ve skutečnosti obyčejná MD5, ale algoritmus, který MD5 používá jako svou součást. Máte-li vhodnou verzi John-the-Ripper, je zajímavé porovnat si výsledky 'john -test' pro "FreeBSD MD5" a "Raw MD5".

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.