• 1
  • 2
2008-01-05, 23:31
  #13
Medlem
hajskinns avatar
PHP är faktiskt rätt långsamt märkte jag. Perl däremot är lika snabbt som C på sådana här saker. Inte lika snabbt som mdcrack, men ändå riktigt snabbt. Testa nedanstående perl-script för att leta efter salt-strängen. Jag ligger på 5 tecken nu och har inte hittat det än. Kanske är den rätta algoritmen inte med, eller så har de en låångt salt-sträng. Ändra i try_salt vilka algoritmer som ska testas. Om du lyckas googla fram rätt algoritm, kommentera bort de andra algoritmerna så går det snabbare.

Citera
2008-01-06, 01:08
  #14
Medlem
xobs avatar
Citat:
Ursprungligen postat av hajskinn
PHP är faktiskt rätt långsamt märkte jag. Perl däremot är lika snabbt som C på sådana här saker. Inte lika snabbt som mdcrack, men ändå riktigt snabbt. Testa nedanstående perl-script för att leta efter salt-strängen. Jag ligger på 5 tecken nu och har inte hittat det än. Kanske är den rätta algoritmen inte med, eller så har de en låångt salt-sträng. Ändra i try_salt vilka algoritmer som ska testas. Om du lyckas googla fram rätt algoritm, kommentera bort de andra algoritmerna så går det snabbare.


tack för båda svaren! jag har redan skrivit ett litet php-script, men som sagt så är php väldigt långsamt jämfört med andra språk. ska testa ditt script nu!

och mjukvaran är hemmasnickad btw. hög kvalité dock.
Citera
2008-01-06, 01:29
  #15
Medlem
CD-skivas avatar
Sorry för mycket OT, men är det OK att en relativt stort community har sina användares lösenord "o-hashade"?
Citera
2008-01-06, 01:39
  #16
Medlem
Spejnars avatar
Citat:
Ursprungligen postat av CD-skiva
Sorry för mycket OT, men är det OK att en relativt stort community har sina användares lösenord "o-hashade"?

Absolut inte under några omständigheter, öppnar det inte upp för hackar öppnar det upp för admins etc att få tag i dem utan problem. Visst det är relativt lätt för admin oavsett(ej modiferad login.php) men det ska vara hashat med salt minst.
Citera
2008-01-11, 16:00
  #17
Medlem
xobs avatar
Citat:
Ursprungligen postat av ltvix
Har du möjlighet att hasha en tom sträng kan du använda den hashen och testa mot möjliga saltvärden eftersom du då troligtvis har MD5-summan av saltet.
fått tag på en hash som inte innehåller nåt lösenord nu! alltså så innehåller denna bara saltet:
Kod:
3ca54f3cb01500b4045ae09a6ac80993
har haft MDCrack på i ~10h utan resultat, jag sitter på en rostig intel p4 3,4ghz..

nån som kan hjälpa? skulle vara guld värt!
__________________
Senast redigerad av xob 2008-01-11 kl. 16:03.
Citera
2008-01-11, 16:23
  #18
Medlem
DaVajjs avatar
Citat:
Ursprungligen postat av xob
nån som kan hjälpa? skulle vara guld värt!


Jag slutade där.
Citera
2008-01-14, 16:09
  #19
Medlem
xobs avatar
Citat:
Ursprungligen postat av DaVajj

Jag slutade där.
a ja, tack i alla fall
Citera
2008-01-14, 16:34
  #20
Medlem
metapods avatar
Tankar kring påstående..
Citat:
Ursprungligen postat av xob
fått tag på en hash som inte innehåller nåt lösenord nu! alltså så innehåller denna bara saltet:
Kod:
3ca54f3cb01500b4045ae09a6ac80993

Att den där hashen endast skall innehålla saltet är ett påstående som tyvärr inte nödvändigtvis behöver stämma.

Om webapplikationen (vilket jag antar att det är) saltar sina lösenord med en metod såsom md5(salt.md5(password)) så kommer det värde som genererat hashen ovan att vara {32 + strlen(salt)} tecken lång. Vilket innebär att det troligtvis kommer att ta några år att knäcka den.

hmm..
Blev osäker på om detta tagits upp tidigare i denna tråd (eller den som det länkas till på sidan 1), därför gömmer sig texten i en spoiler.

Fotnot
Är både trött och hungrig just nu, om jag skrivit något som verkar totalt galet så är det därför.
__________________
Senast redigerad av metapod 2008-01-14 kl. 16:43.
Citera
2008-01-14, 18:17
  #21
Medlem
xobs avatar
Citat:
Ursprungligen postat av metapod
Tankar kring påstående..


Att den där hashen endast skall innehålla saltet är ett påstående som tyvärr inte nödvändigtvis behöver stämma.

Om webapplikationen (vilket jag antar att det är) saltar sina lösenord med en metod såsom md5(salt.md5(password)) så kommer det värde som genererat hashen ovan att vara {32 + strlen(salt)} tecken lång. Vilket innebär att det troligtvis kommer att ta några år att knäcka den.

hmm..
Blev osäker på om detta tagits upp tidigare i denna tråd (eller den som det länkas till på sidan 1), därför gömmer sig texten i en spoiler.

Fotnot
Är både trött och hungrig just nu, om jag skrivit något som verkar totalt galet så är det därför.
tack, dina inlägg är så söta! och det där har du helt rätt i. men hur skulle jag enklast gå till väga att knäcka hashen om den algoritmen ser ut t.ex. så här: md5(salt."d41d8cd98f00b204e9800998ecf8427e")?
Citera
2008-01-14, 18:28
  #22
Medlem
metapods avatar
Tillvägagångssätt
Citat:
Ursprungligen postat av xob
tack, dina inlägg är så söta! och det där har du helt rätt i. men hur skulle jag enklast gå till väga att knäcka hashen om den algoritmen ser ut t.ex. så här: md5(salt."d41d8cd98f00b204e9800998ecf8427e")?

Använder du dig utav MDCrack kan du köra detta via CLI:
Kod:
MDCrack-sse --algorithm=MD5 --append=d41d8cd98f00b204e9800998ecf8427e --charset=%L%U%N%P%C 3ca54f3cb01500b4045ae09a6ac80993

Tänk dock på att det finns oändligt många kombinationer för att hasha lösenord, det finns inget som säger att md5(salt.md5(password)) är korrekt för just denna hash, däremot finns det inget som säger att det är felaktigt heller. Om jag vore du skulle jag testa de vanligaste kombinationerna, om du inte redan gjort det.

Fotnot
Tror DaVajj postat denna "metod" någon gång tidigare, så cred får gå till honom/henne.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in