Gå til innhold

Cracker-angrep på Diskusjon.no


Anbefalte innlegg

Videoannonse
Annonse

Finnes mange alternativer, litt avhengig av hvilken versjon du støtter.

De mest vanlige er sha1 og md5.

De hadde dog gjort smart i å implementere en hash som ikke var støttet på omtrent alle versjoner av PHP, ettersom da ville det har lagt til enda ett ledd i crackingen av passord, nemlig gjetting av hvilken algoritme som er brukt.

Lenke til kommentar

Også derfor jeg lurte på om de var villig til å oppgi hvilken metode som er brukt. Dobbel-hashing med samme eller to forskjellige algoritmer er jo et brukbart triks for å øke sikkerheten hvor du egentlig ikke vil gi ut noen info om til vanlige brukere.

 

Så jeg omdefinerer spørsmålet mitt til : Bruker dere MD5 hash eller noe sikrere?

EDIT: Og om dere bruker et salt?

Endret av JohndoeMAKT
Lenke til kommentar

Kan noen fortelle stakkars meg hva bruteforcing av passord er og hvordan det fungerer litt enkelt beskrevet så jeg kan forstå det? Og når passordet mitt er 16 tegn langt, med en kombinasjon av bokstaver og tall, vil det ta lang tid å bruteforce det?

Endret av Orresnei
Lenke til kommentar
Kan noen fortelle stakkars meg hva bruteforcing av passord er og hvordan det fungerer litt enkelt beskrevet så jeg kan forstå det? Og når passordet mitt er 16 tegn langt, med en kombinasjon av bokstaver og tall, vil det ta lang tid å bruteforce det?

7201923[/snapback]

 

Bruteforcing er at et program går igjennom absolutt alle mulige kombinasjoner til den treffer riktig passord. Sånt kan ta timevis,dagevis,ukevis avhengig av hvor mange tegn du har i passordet ditt.

 

Eks. 5 bokstaver/tall

 

AAAAA

AAAAB

AAAAC

AAAAD

.

.

.

XDFGJ

XDFGK

XDFGL

.

.

. osv, osv

Endret av T-Solberg
Lenke til kommentar

Ok. Så det er egentlig bare å få et program/en datamaskin til å teste alle mulige kombinasjoner. Og hvis man har 16 tegn best¨ående av tall og bokstaver ville det være (hvis jeg ikke har glemt matten) 16 opphøyd i antall forskjellige tegn

 

Eller var det antall forskjellige tegn opphøyd i 16

 

Uansett blir det veldig mange kombinasjoner.

Lenke til kommentar

16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid.

Lenke til kommentar

Orresnei:

 

Da skulle du vært med meg en gang jeg var og ordna trådløst nett for noen. En dude hadde satt opp trådløst nett på ruteren, og nettverket ble beskytta av en WPA-kryptering med passord bestående av en rekke på ca 14 tilfeldige bokstaver og tegn. Jeg tenkte bare "Dette nettverket vil ta veldig lang tid å hacke!" :wow:

Endret av ;P
Lenke til kommentar
16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid.

7201940[/snapback]

 

Det er antall-tegn^passordlengde

Lenke til kommentar
16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid.

7201940[/snapback]

 

Det er antall-tegn^passordlengde

7202097[/snapback]

:yes:

 

F.eks. 62 tegn (a-z,A-Z,0-9) vil kreve max 62*62*62*62...*62 = 62^n forsøk, hvor n er antall tegn i passordet.

Dog vil dette omtrent aldri skje, men man kan komme ganske nært. Det er sannsynlig at det krever et sted mellom 62^(n-1) og 62^n forsøk om man på forhånd vet lengden på passordet, og passordet er ganske tilfeldig generert, om jeg ikke tar feil. (Tar jeg feil nå?)

Lenke til kommentar
Gjest
Dette emnet er stengt for flere svar.
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...