JohndoeMAKT Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) ZOMG: 8 bruker(e) leser denne tråden (1 gjester og 0 anonyme brukere) Håper andre holder oss løpende oppdatert på disse spennende tallene! Ønsker dere å oppgi hvilken hash-metode som er brukt og om dere salter passord? Endret 2. november 2006 av JohndoeMAKT Lenke til kommentar
Zethyr Skrevet 2. november 2006 Del Skrevet 2. november 2006 Ønsker dere å oppgi hvilken hash-metode som er brukt og om dere salter passord? 7201795[/snapback] Det er vel md5, er det ikke? Lenke til kommentar
Peter Skrevet 2. november 2006 Del Skrevet 2. november 2006 Finnes mange alternativer, litt avhengig av hvilken versjon du støtter. De mest vanlige er sha1 og md5. De hadde dog gjort smart i å implementere en hash som ikke var støttet på omtrent alle versjoner av PHP, ettersom da ville det har lagt til enda ett ledd i crackingen av passord, nemlig gjetting av hvilken algoritme som er brukt. Lenke til kommentar
JohndoeMAKT Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Også derfor jeg lurte på om de var villig til å oppgi hvilken metode som er brukt. Dobbel-hashing med samme eller to forskjellige algoritmer er jo et brukbart triks for å øke sikkerheten hvor du egentlig ikke vil gi ut noen info om til vanlige brukere. Så jeg omdefinerer spørsmålet mitt til : Bruker dere MD5 hash eller noe sikrere? EDIT: Og om dere bruker et salt? Endret 2. november 2006 av JohndoeMAKT Lenke til kommentar
riktig Skrevet 2. november 2006 Del Skrevet 2. november 2006 Jeg får vel forlenge min elektroniske penis (postcount) og si som alle andre; bra jobba av admins å få ting på plass så kjapt. Man må gjerne bruteforce mitt passord, men det kan ta LITT tid. Lenke til kommentar
Snorre Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Kan noen fortelle stakkars meg hva bruteforcing av passord er og hvordan det fungerer litt enkelt beskrevet så jeg kan forstå det? Og når passordet mitt er 16 tegn langt, med en kombinasjon av bokstaver og tall, vil det ta lang tid å bruteforce det? Endret 2. november 2006 av Orresnei Lenke til kommentar
Dr. Mobius Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Kan noen fortelle stakkars meg hva bruteforcing av passord er og hvordan det fungerer litt enkelt beskrevet så jeg kan forstå det? Og når passordet mitt er 16 tegn langt, med en kombinasjon av bokstaver og tall, vil det ta lang tid å bruteforce det? 7201923[/snapback] Bruteforcing er at et program går igjennom absolutt alle mulige kombinasjoner til den treffer riktig passord. Sånt kan ta timevis,dagevis,ukevis avhengig av hvor mange tegn du har i passordet ditt. Eks. 5 bokstaver/tall AAAAA AAAAB AAAAC AAAAD . . . XDFGJ XDFGK XDFGL . . . osv, osv Endret 2. november 2006 av T-Solberg Lenke til kommentar
Snorre Skrevet 2. november 2006 Del Skrevet 2. november 2006 Ok. Så det er egentlig bare å få et program/en datamaskin til å teste alle mulige kombinasjoner. Og hvis man har 16 tegn best¨ående av tall og bokstaver ville det være (hvis jeg ikke har glemt matten) 16 opphøyd i antall forskjellige tegn Eller var det antall forskjellige tegn opphøyd i 16 Uansett blir det veldig mange kombinasjoner. Lenke til kommentar
ttt Skrevet 2. november 2006 Del Skrevet 2. november 2006 16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid. Lenke til kommentar
riktig Skrevet 2. november 2006 Del Skrevet 2. november 2006 Om du har 16 tegn bestående av tall og (store og små?) bokstaver, kan du føle deg ganske trygg, det er neppe noen som gidder å knekke det. Lenke til kommentar
Snorre Skrevet 2. november 2006 Del Skrevet 2. november 2006 Bare små egentlig, men men. Det er hvertfall ingen tvil om at det vil ta lang tid. Er igrunnen glad jeg lagde meg et såpass langt passord. Det eneste som er synd er at det er for langt for mange sider. ^^ Lenke til kommentar
SemikolonP Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Orresnei: Da skulle du vært med meg en gang jeg var og ordna trådløst nett for noen. En dude hadde satt opp trådløst nett på ruteren, og nettverket ble beskytta av en WPA-kryptering med passord bestående av en rekke på ca 14 tilfeldige bokstaver og tegn. Jeg tenkte bare "Dette nettverket vil ta veldig lang tid å hacke!" Endret 2. november 2006 av ;P Lenke til kommentar
I.A.G. Skrevet 2. november 2006 Del Skrevet 2. november 2006 Ey, forumet er i orden igjen, jo! Gratulerer til alle forumdriftfolka. Bra jobba! Lenke til kommentar
Suburbian Hero Skrevet 2. november 2006 Del Skrevet 2. november 2006 Bra jobbet nå kan jeg si meg fornøyd med dere... Lenke til kommentar
dysfunctional Skrevet 2. november 2006 Del Skrevet 2. november 2006 Jeg var innom her i går, og da leste 43 brukere denne topicen. Lenke til kommentar
Snorre Skrevet 2. november 2006 Del Skrevet 2. november 2006 Jeg var innom her i går, og da leste 43 brukere denne topicen. 7202035[/snapback] Man var vel også oppe i over 80 igår. Riktig nok var dette noget tidligere før jeg oppdaget at forumet var oppe igjen. Men leste gjennom tråden forstås. Lenke til kommentar
pej Skrevet 2. november 2006 Forfatter Del Skrevet 2. november 2006 Så jeg omdefinerer spørsmålet mitt til : Bruker dere MD5 hash eller noe sikrere?EDIT: Og om dere bruker et salt? 7201823[/snapback] MD5 med salting er det som blir brukt ja. Lenke til kommentar
kaffenils Skrevet 2. november 2006 Del Skrevet 2. november 2006 16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid. 7201940[/snapback] Det er antall-tegn^passordlengde Lenke til kommentar
spaakh Skrevet 2. november 2006 Del Skrevet 2. november 2006 Hadde det ikke vært en ide å ha en liten artikkel på HW.no med oppfordring om å skifte passord i tillegg til tråden på forumet? Dere oppfordrer ALLE til å SKIFTE PASSORD men ALLE ser garantert ikke denne tråden... Lenke til kommentar
Zethyr Skrevet 2. november 2006 Del Skrevet 2. november 2006 16^antal moglege teikn. Så det kan ta tid før ein klarer å knekke eit passord på 16 teikn. Sjølvsagt avhengig av kor godt passordet er (1234.... går truleg litt raskare å knekke enn 5V%o....) og kor rask maskin vedkommane har. Men alt er mogleg bare ein har nok tid. 7201940[/snapback] Det er antall-tegn^passordlengde 7202097[/snapback] F.eks. 62 tegn (a-z,A-Z,0-9) vil kreve max 62*62*62*62...*62 = 62^n forsøk, hvor n er antall tegn i passordet. Dog vil dette omtrent aldri skje, men man kan komme ganske nært. Det er sannsynlig at det krever et sted mellom 62^(n-1) og 62^n forsøk om man på forhånd vet lengden på passordet, og passordet er ganske tilfeldig generert, om jeg ikke tar feil. (Tar jeg feil nå?) Lenke til kommentar
Anbefalte innlegg