2007-11-03, 03:58
  #13
Medlem
Citat:
Ursprungligen postat av AngelHacker
{ .. }
CurtaiN: Tror chansen är rätt liten för det. Är ju en ovanlig metod vad jag vet.

Jo tror detsamma, men man vet aldrig.

Till trådskaparen
Skulle vara mycket intressant om du testade ett par dummie-lösenord, och sedan postade hash-värderna för dem här på flashback. Har lite tråkigt nu när WHAT THE FUCK, DET SNÖAR!!11one

erhm, en sann reaktion ovan, hoppas jag inte väckte någon..

Men men, som sagt skulle vara roligt om du kunde posta lite hash-värden med respektive lösenord
Citera
2007-11-03, 04:12
  #14
Medlem
elgcrews avatar
Citat:
Ursprungligen postat av CurtaiN
Jo tror detsamma, men man vet aldrig.

Till trådskaparen
Skulle vara mycket intressant om du testade ett par dummie-lösenord, och sedan postade hash-värderna för dem här på flashback. Har lite tråkigt nu när WHAT THE FUCK, DET SNÖAR!!11one

erhm, en sann reaktion ovan, hoppas jag inte väckte någon..

Men men, som sagt skulle vara roligt om du kunde posta lite hash-värden med respektive lösenord

Will do, postar dom om några minuter.
Kul att se att några är vakna vid den här tiden..

edit: här kommer några fler

3142bc39fd020863b291251c1b03e9c3 = hejsan
e061a578f383731f11ca9928a4279efa = 12345
ca0e694e1d3799f0f339e0e81103e9e8 = abcd
Citera
2007-11-03, 04:51
  #15
Medlem
Citat:
Ursprungligen postat av elgcrew
Will do, postar dom om några minuter.
Kul att se att några är vaknade vid den här tiden..

Oj såg inte att du redigerat ett inlägg längre bak i tråden, ska se om jag kommer på något spännande sätt att lösa detta på.. har en liten idé men man vet ju aldrig hur de kommer funka nu när man börjar bli lite trött.

Men men, nu blir det till att skriva lite kod i PHP.

E D I T
Oj du la visst till några hash-värden medans jag skrev..

E D I T 2
Detta är väl egentligen helt fel forumdel, men eftersom det fortfarande delvis handlar om datasäkerhet postas denna del utav mitt meddelande här.

Citera
2007-11-03, 06:12
  #16
Medlem
elgcrews avatar
...

Niice, nu sparade du mig bra med tid!
Ska prova direkt... Återkommer med resultat.

Nice work!

Citat:
Ursprungligen postat av CurtaiN
Oj såg inte att du redigerat ett inlägg längre bak i tråden, ska se om jag kommer på något spännande sätt att lösa detta på.. har en liten idé men man vet ju aldrig hur de kommer funka nu när man börjar bli lite trött.

Men men, nu blir det till att skriva lite kod i PHP.

E D I T
Oj du la visst till några hash-värden medans jag skrev..

E D I T 2
Detta är väl egentligen helt fel forumdel, men eftersom det fortfarande delvis handlar om datasäkerhet postas denna del utav mitt meddelande här.

Citera
2007-11-03, 11:54
  #17
Medlem
Kokarns avatar
Om det nu är samma salt till alla, vore det inte smart att (om möjligt) regga ett konto med så få bokstäver som möjligt? Om du t.ex har turen att komma undan med 1 bokstav så får du ju ett bra mycket mindre antal att bruteforca?

EDIT: Kom på en annan ska också. Hur effektivt är php jämfört med c eller c++ när det gäller sådana här typer av uppgifter? En nanosekund / varv blir ju hur lång tid som helst i slutändan. Är PHP ett så pass effektivt språk?
Citera
2007-11-03, 12:00
  #18
Medlem
Citat:
Ursprungligen postat av Kokarn
Om det nu är samma salt till alla, vore det inte smart att (om möjligt) regga ett konto med så få bokstäver som möjligt? Om du t.ex har turen att komma undan med 1 bokstav så får du ju ett bra mycket mindre antal att bruteforca?

Varför skulle det vara bättre? Det är ändå salt:n som han försöker bruteforce:a upp, och längden på den är oberoende utav längden på lösenordet om nu salten är samma hos alla hash.

E D I T :
Citat:
Ursprungligen postat av Kokarn
EDIT: Kom på en annan ska också. Hur effektivt är php jämfört med c eller c++ när det gäller sådana här typer av uppgifter? En nanosekund / varv blir ju hur lång tid som helst i slutändan. Är PHP ett så pass effektivt språk?

Visst är PHP nästan garanterat långsammare än C++ när det gäller uppgifter som denna. Men om man vill skriva klart en kod snabbt, och inte vill oroa sig över variabeltyper etc etc, så är det ganska skönt med PHP.

Om trådskaparen inte hittat saltet efter 24 h bruteforcing rekommenderar jag att h*n skriver om koden så att det kan compile:as som C/C++. Så att PHP är mindre effektivt än C/C++ har du nog helt rätt i.
Citera
2007-11-03, 12:34
  #19
Medlem
vet inte om det nämnts tidigare: man kan även salta med tex användarens email och användarnamn, så ett tips är att regga flera olika användare med olika mail addresser och olika nick men med samma lösen
Citera
2007-11-04, 02:06
  #20
Medlem
Kokarns avatar
Citat:
Ursprungligen postat av CurtaiN
Varför skulle det vara bättre? Det är ändå salt:n som han försöker bruteforce:a upp, och längden på den är oberoende utav längden på lösenordet om nu salten är samma hos alla hash.

Jo för att då blir ju det han ska knäcka kortare. Om saltet t.ex är qwerty och han har ett lösenord på 123456 och försöker knäcka det hela måste det ju gå änta till "123456qwerty" innan den hittar det. Om den istället har 1 så blir det ju bara "1qwerty". Är du med på hur jag tänker?

EDIT: Detta förutsätter dock att det är gjort på just det speciella sättet och att han kan ha ytterst få bokstäver i namnet.

Angående snabbhet på php: Om man hade rainbow-tables för t.ex loweralphanum 1-6 och gjorde ett databas-anrop för att sedan checka av mot varje på det sättet, skulle det då, hastihetsmässigt, gå snabbare än en bruteforce i C eller C++ där man genererar lösenorden efter hand? Någon som har länkar eller erfarenhet av olika språk och liknande?
Citera
2007-11-04, 03:19
  #21
Medlem
Spejnars avatar
Citat:
Ursprungligen postat av Kokarn
Angående snabbhet på php: Om man hade rainbow-tables för t.ex loweralphanum 1-6 och gjorde ett databas-anrop för att sedan checka av mot varje på det sättet, skulle det då, hastihetsmässigt, gå snabbare än en bruteforce i C eller C++ där man genererar lösenorden efter hand? Någon som har länkar eller erfarenhet av olika språk och liknande?

c/c++ kommer alltid vara snabbar än php förutsatt att du inte kör en n^8 som jag var nära att göra igår :P
Citera
2007-11-04, 03:21
  #22
Medlem
Citat:
Ursprungligen postat av Kokarn
Jo för att då blir ju det han ska knäcka kortare. Om saltet t.ex är qwerty och han har ett lösenord på 123456 och försöker knäcka det hela måste det ju gå änta till "123456qwerty" innan den hittar det. Om den istället har 1 så blir det ju bara "1qwerty". Är du med på hur jag tänker?

Titta på koden jag postade tidigare, vill inte verka oförskämd men om du kan någonting om programmering så ser du att den inte gör på det sätt som du beskriver eftersom det vore oerhört dumt.
Citera
2007-11-04, 10:01
  #23
Medlem
elgcrews avatar
..

Ingen tur än sålänge tyvärr, ligger på:

Tested: 1967720745 Current: "a,g O"

på ungefär 26 timmar, vilket ger ungefär 21000 test i sekunden.
Kommer köra den här i en vecka, se hur det går.
Citera
2007-11-04, 10:30
  #24
Medlem
call3s avatar
Citat:
Ursprungligen postat av CurtaiN
text
Söt kod. får bli en fukking saved på den
edit: 6000 test i sekunden verkar den gå på för mig
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in