Académique Documents
Professionnel Documents
Culture Documents
com
Visión de conjunto:
Base de Datos de seguridad se ha vuelto más crítica como bases de datos se han vuelto más abierta. Y cifrado que es uno de los cinco
Es una práctica insegura para mantener sus datos sensibles como contraseña, tarjeta de crédito, etc sin cifrar en su base de datos. Y este
trabajo abarcará las diversas opciones disponibles y Criptografía hacer y no hacer de ellos.
Incluso si usted ha cifrado sus datos eso no quiere decir que sus datos están totalmente de asegurados, y este documento se tratarán en
Criptografía listón.
http://en.wikipedia.org/wiki/Salt_(cryptography)
Supongamos contraseña hash de un usuario es robada y que se conoce el uso de una de 200.000 palabras en Inglés como su contraseña. El
sistema utiliza una sal de 32-bit. La clave salada es ahora la contraseña original anexa a esta sal 32-bit aleatorio. A causa de esta sal, hashes
precalculados del atacante no tienen ningún valor (tabla del arco iris falla). Se debe calcular el hash de cada palabra con cada uno de 232
(4,294,967,296) posibles sales anexas hasta que se encuentre una coincidencia. El número total de posibles entradas se puede obtener
Para completar un ataque de fuerza bruta, el atacante debe calcular ahora casi 900 trillón hashes, en lugar de solamente 200.000. A pesar
de que la propia contraseña es conocida por ser simple, la sal secreto hace romper la contraseña cada vez más difícil.
Bueno y la sal se supone que es secreto, para ser simple si el atacante sabe que la sal se utiliza a continuación, que sería volver de nuevo al paso uno.
Así que a continuación enumeramos son algunas de las formas posibles que puede utilizar para romper hashes salados.
Mientras que la auditoría de una aplicación web me encontré con este pedazo de programa. Se utiliza java script para cifrar la contraseña del
usuario antes de enviar. Y una sal también se utilizó, y la sal usada fue la corriente ID de sesión.
document.frm.passwd.value = 'valor';
this.form.submit ();
Donde “CC6AB28BA9FAD121184B09E00F1DD6E7”.
No habría ningún camino para el programa de fondo para verificar el valor de la contraseña, como la sal se utiliza y es el identificador de sesión aleatoria. Y como
la función de hash MD5 son no reversibles función, la contraseña no puede ser verificada a menos que y hasta que las contraseñas se guardan como texto claro
en la Base de Datos.
La sal que se usa para cifrar la contraseña antes de enviarla al azar fueron los identificadores de sesión generadas. Eso significa que las bases de datos
Algún tiempo este tipo de codificación regala una gran cantidad de información.
Recientemente me encontré con una enorme base de datos de un conocido! @ # $$ il [Cifrado] ☺, la base de datos contenía Email-IDs y contraseñas
que hay alternativas, pero por desgracia se encripta las contraseñas y estaba en formato hash, “Buenas Prácticas”. Por lo que el siguiente trabajo sería
en lo que respecta a la forma en que se quebró los hashes.
2) O que va a tener a la fuerza bruta de los hashes con una lista de palabras del diccionario o tablas del arco iris.
3) O simplemente si tiene privilegios de actualización sobre esa base de datos de actualización con valor hash de una contraseña
conocimientos.
Por todos estos ataques a trabajar lo que necesita saber qué algoritmo de hash de los se calculan.
Entonces, ¿qué es que usted podría hacer para averiguar el algoritmo de hash utilizado ??
Respuesta: Todos los algoritmos generan un valor hash de longitud fija, por lo que en base a la salida se podría estimar qué algoritmo se utilizó ☺. “Bueno,
todas estas cosas se saben bastante hechos”, pero todavía estoy poniendo aquí.
Para ello estoy poniendo aquí una pequeña hoja de trucos para averiguar las funciones hash a partir de la salida.
Idioma:
PHP ÁSPID JAVA
Algoritmo:
MD5
Salida: 32 Char Salida: 32 Char
Salida: 32 Char
Ex: Ex:
“Eb882cf99 5f4dcc3b5aa765d61d8327d” “Eb882cf99 5f4dcc3b5aa765d61d8327d” Ej: “8327deb882cf99
5f4dcc3b5aa765d61d”
Función: Cripta () ““ ““
Salida: 13 Char
Ej: “sih2hDu1acVcA”
Y Lot otros:
Bueno espero que esta tabla de referencia podría ser de ayuda para usted algún tiempo.
Y estos los hashes que tenía que romper hashes donde “13” Chars. Por lo que era evidente que mi forma de tabla que se basaba en función de
PHP cripta.
1) Es un algoritmo de control que se lleva en una “cadena” y una “sal” y encripta los hashes.
Considere la Ex:
<? Php
$ contraseña = cripta ( 'contraseña' );
?>
Hashes: laAsfestWEiq1
Aquí los hashes de contraseñas generadas sería sobre la base de una sal azar 2 dígitos.
<? Php
$ contraseña = cripta ( 'Contraseña', 'sal' );
?>
hashes: sih2hDu1acVcA
?>
En cualquiera de los casos la sal se añade con los valores hash, la propiedad de DES. Así como he mencionado anteriormente la seguridad de la
criptografía sal está en el hecho de que la sal es desconocida para el cracker. Pero aquí no lo es. Bien con esta pieza básica de información, que era
Y todos los hashes estaban rotas con facilidad, todo lo que tengo que hacer era cargar un diccionario de contraseñas comunes y agregarlo con la
Tenga en cuenta los programas de Hash / sal dados con los siguientes casos.
$ salada = "salado" ;
$ contraseña = MD5 (. $ Salt $ contraseña); // guardado en MD5 db (saltedpassword)
hashes: 1423de37c0c1b63c3687f8f1651ce1bf
Sal: sal
En este programa de una sal constante se utiliza por lo tanto, la sal no se guarda en la base de datos. Así que nuestros valores hash objeto
de dumping no va a tener el valor de sal.
Para la verificación de este tipo de algoritmos que necesitamos para tratar las siguientes cosas.
2) Volcar los datos de nuevo y comprobar qué algoritmo se utiliza mediante los métodos anteriores
métodos mencionados.
Cracking la sal:
Ahora, para romper esto, lo único que podría hacer es una fuerza bruta los hashes para averiguar cuál es la sal, por ejemplo:
Y una vez que conocemos la sal anexar con cada contraseña, comprobamos y crack.
Sabemos :
Ahora la pregunta es
“ 1423de37c0c1b63c3687f8f1651ce1bf ”
Nota: Nunca use una sal constante para todos los valores hash:
“Si se utiliza misma sal constante para todos los valores hash entonces sería fácil de descifrar todos los hashes”
Así que el punto NO2: Si su aplicación PHP es almacenar valores sensibles y que desea encriptar y almacenar sus hashes salados entonces Crypt
() función no es la opción correcta, ni en función de las funciones constantes de sal es la elección correcta .
Si se utiliza la sal al azar para cada hachís, que es necesario para una aplicación cuya fuente está disponible públicamente, entonces sería
necesario almacenar la sal, junto con los valores hash. Eso le da un punto -ve porque es posible extraer la sal de los hashes. Pero + punto es,
que la galleta necesita para construir tablas hash con cada sal para el craqueo de cada hash. Esto hace que sea difícil de roer múltiples hashes
a la vez. Sin embargo, todavía es posible para romper el hash seleccionados, tenga en cuenta que el administrador uno.
Considere el ejemplo:
Sal: 14357
Podríamos extraer la sal, pero tan diferentes de hash va a tener una sal diferente, es imposible de descifrar todos los hashes de un tirón.
Pero sería volver de nuevo depende de lo bien que las contraseñas son.
En situaciones similares un ataque de diccionario sobre los hashes sería la única posibilidad. O de lo que necesitamos una mejor programa
de descifrado, que proporciona distribuye proceso de craqueo.
tablas de arco iris no rocas porque tiene todos los posibles valores hash, sino porque “Búsqueda” algoritmo es más rápido.
Considerar.
Fuerza bruta un Leer un valor un anexar la sal un hashes de cómputo un Comparar [lento]
Así que tal situación una mejor y libre Cracking [Distribuido sería necesario sistema de craqueo]
La idea de un sistema de este tipo viene del concepto de torrentes, donde si quieres algo tienes que compartir algo. Aquí si quieres romper algo
que tendrá que compartir su velocidad de procesamiento.
2) Usted tiene un hash de administrador para romper el de WordPress, puedes añadir el picadillo junto con la sal de la galleta
Cliente.
5) Agrietar las actualizaciones del servidor que con el nuevo conjunto de hashes, algoritmo, y permutaciones que tiene que
llevar a cabo.
6) La lógica es cuando alguien está haciendo un trabajo para usted, tendrá que trabajar para ellos también.
1) El ordenador cuando está en la red se asigna para generar lista de palabras, considere la tecla
espacio para una contraseña alfanumérica 9 Char es 101559787037052 y el equipo tendrá que generar
101559787037052 / N, donde “N” es el total de clientes sin galleta en el NW.
2) Su equipo tendrá que pasar cada palabra generada a través de múltiples algoritmos de su
3) Una vez que un cliente una contraseña grietas que se actualiza en el servidor de la galleta, galleta y pasa del servidor
4) Así que si tienes 350 clientes de galleta trabajando juntos, entonces la obra de cada cuerpo se llevará a cabo en una
• Considere una situación en la que los valores hash son múltiples cifrado con diferentes algoritmos hash, por
ejemplo:
<? Php
• En este tipo de situaciones, los hashes de mayo se parece a Md5 pero en realidad es el MD5 hash de SH1.
• Así que en este tipo de situación fuera algoritmo de hash múltiple se utiliza y el algoritmo es desconocido, y que
algoritmo.
Algorithm_Bruter
• Así me ocurrió con este guión, que toma en una “contraseña” conocido y que es “hash” y luego lo mueve a través de diferentes
algoritmos hash utilizados comúnmente y trata de encontrar una coincidencia, la predicción de lo que el algoritmo se utiliza en el
extremo posterior.
• Para la escritura que ser provisto de un texto Valor normal y sus valores hash alternas y como salida obtendrá el
algoritmo utilizado.
• http://www.fb1h2s.com/algorithmbruter.php
Algorithm_Bruter.php
Voy a través de diferentes foros de programación y sacando diferentes, formas de hash múltiple;
programadores están utilizando y, se actualizará en este script. Por lo que podría encontrar lo algoritmo se
utilizó.
Esperamos que este papel era de alguna ayuda para usted en el trato con los hashes salados.
http://www.garage4hackers.com
http://www.andhrahackers.com/
y mis hermanos: -
B0Nd, Eberly, Wipu, Beenu, w4ri0r, vacío, neo, Rohith, Sids786, SmartKD, Tia, HGH @ XOR, r5scal, Yash,
por FB1H2S
www.fb1h2s.com