Страница 1148 из 1485

Re: флейм

Добавлено: 17.06.2012, 16:36
Pr0Ger
sinangel
Нам нужно число размещений с повторениями, а не перестановок, которое считается по формуле n^k, где n размерность множества, а k — длина размещения, а 10^13 значительно больше чем 13!.
SHADOW писал(а):Скорость перебора паролей MD5(PHPBB3), по крайней мере у меня на машине с использованием технологии CUDA - лишь 0.236 млн. паролей в секунду.
Я сейчас поглядел что там такого наворотили, конкретно для хеша

Код: Выделить всё

$H$9AkF8Yebf6f6J3bPm8PToHNPkARJZw/
md5 для расчета финального хеша выполнится 2048 раз, что кстати уменьшает финальную криптостойкость, но очень сильно увеличивает время брутфорса.
А сам хеш это '$H'+salt+hash, соль длины 8, остальное сам хеш, хитрым образом закодированный (обратимо). А хеш считается просто, в первом раунде md5(salt+password), а в следующих раундах предыдущее значение хеша используется в качестве соли.

Re: флейм

Добавлено: 17.06.2012, 16:49
ArsNG
NiGHt-LEshiY
Даблакк!

Re: флейм

Добавлено: 17.06.2012, 17:10
Renaissance
Чувствую себя дебилом в треде.

Re: флейм

Добавлено: 17.06.2012, 21:22
sinangel
Pr0Ger
Да ты прав.

Re: флейм

Добавлено: 17.06.2012, 21:41
Monk
Уменьшением криптостойкости можно пренебречь в данном случае.
Нейн. Тупой брут не нужен, когда низкая стойкость. Хоть конкретный и не смотрел, лениво.

Re: флейм

Добавлено: 17.06.2012, 21:59
Pr0Ger
Monk
я тут ссылочку приводил, при подобном дискасе у одного коммита на гитхабе, повторю и сюда http://habrahabr.ru/post/100301/
и таки да, в этом случае вполне можно пренебречь снижением стойкости на 10 бит

Re: флейм

Добавлено: 17.06.2012, 22:33
Monk
Pr0Ger
Снижение стойкости будем рассматривать в двух моделях угроз:

перебор злоумышленником случайных входных наборов байт в надежде найти коллизию из-за сужения пространства значений («полный перебор»);
перебор по словарю.
фигня же.

Re: флейм

Добавлено: 17.06.2012, 23:28
NiGHt-LEshiY
Нет, ну. Попробуйте тот мой пароль ломануть. Практика >> теория.

Re: флейм

Добавлено: 17.06.2012, 23:30
Monk
Алгоритм какой?) Если с солью, то я даже пробовать не буду.

Re: флейм

Добавлено: 17.06.2012, 23:33
NiGHt-LEshiY
Pr0Ger чуть выше описал.
Сейчас сорцы покажу.

Добавлено спустя 2 минуты 9 секунд:
[syntax lang="php" lines="n"]
/**
*
* @version Version 0.1 / slightly modified for phpBB 3.0.x (using $H$ as hash type identifier)
*
* Portable PHP password hashing framework.
*
* Written by Solar Designer <solar at openwall.com> in 2004-2006 and placed in
* the public domain.
*
* There's absolutely no warranty.
*
* The homepage URL for this framework is:
*
* http://www.openwall.com/phpass/
*
* Please be sure to update the Version line if you edit this file in any way.
* It is suggested that you leave the main version number intact, but indicate
* your project name (after the slash) and add your own revision information.
*
* Please do not change the "private" password hashing method implemented in
* here, thereby making your hashes incompatible. However, if you must, please
* change the hash type identifier (the "$P$") to something different.
*
* Obviously, since this code is in the public domain, the above are not
* requirements (there can be none), but merely suggestions.
*
*
* Hash the password
*/
function phpbb_hash($password)
{
$itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';

$random_state = unique_id();
$random = '';
$count = 6;

if (($fh = @fopen('/dev/urandom', 'rb')))
{
$random = fread($fh, $count);
fclose($fh);
}

if (strlen($random) < $count)
{
$random = '';

for ($i = 0; $i < $count; $i += 16)
{
$random_state = md5(unique_id() . $random_state);
$random .= pack('H*', md5($random_state));
}
$random = substr($random, 0, $count);
}

$hash = _hash_crypt_private($password, _hash_gensalt_private($random, $itoa64), $itoa64);

if (strlen($hash) == 34)
{
return $hash;
}

return md5($password);
}

/**
* Check for correct password
*
* @param string $password The password in plain text
* @param string $hash The stored password hash
*
* @return bool Returns true if the password is correct, false if not.
*/
function phpbb_check_hash($password, $hash)
{
$itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';
if (strlen($hash) == 34)
{
return (_hash_crypt_private($password, $hash, $itoa64) === $hash) ? true : false;
}

return (md5($password) === $hash) ? true : false;
}
[/syntax]

Re: флейм

Добавлено: 17.06.2012, 23:34
Monk
Мне лень :D ибо долго и муторно. ФайФай соседский брутил 4 месяца, хватило.

Re: флейм

Добавлено: 18.06.2012, 11:52
SHADOW
Extreme GPU Brutforcer умеет брутить MD5(PHPBB3). Если всё-таки кто-то решится...

Re: флейм

Добавлено: 19.06.2012, 10:48
Monk
Чортовы правоебатели закрывают уже N-ый мой ресурс с проном. Скучно. И я напрямую не нарушаю ни один пункт соглашения, они такие вредные сцуко.

Re: флейм

Добавлено: 19.06.2012, 17:06
NiGHt-LEshiY
oh wow 7777
четыре топора

Re: флейм

Добавлено: 19.06.2012, 20:15
ArsNG
NiGHt-LEshiY
все, уже проебал