LINUX.ORG.RU

Ответ на: комментарий от mikhail

Нужно, не нужно - какая разница. Главно можно ли зная хэш подобрать подходящий пароль. Раньше это было невозможно - сейчас попа. Кста - никто не разьяснит - использование salt сильно усложняет подбор пароля?

bmc
()
Ответ на: комментарий от Sorcerer

>Вы согласны с тем, что это хорошо? Я - да.

Это увеличивает безопасность, но очень мало. Это равносильно тому, что ты пристегнёшься перед тем, как врезаться на машине в дерево на скорости 100 км/ч.

mikhail
()
Ответ на: комментарий от mikhail

ну и причем тут тогда md5? сам посуди

тем более: man crypt crypt - это функция шифрования пароля. Она основана на алгоритме Data Encryption Standard с различными расширениями и вариациями, нацеленными на усложнение задачи поиска ключа.

anonymous
()
Ответ на: комментарий от anonymous

>ну и причем тут тогда md5? сам посуди

Так я и говорю, что непричём, так как доступ к /etc/shadow закрыт в любом случае. Так что хеширование пароля в принципе излишне.

mikhail
()
Ответ на: комментарий от anonymous

>О блин, Великий и Ужасный... Пожалуйста:

>root:$1$bB6RQ4Dl$2edasvMLyj.y/X2ZjYoik0:12713:0:99999:14:::

А теперь скажи IP сервера, пароль конечно получился аж 37 символов, но какая нам разница. Могу сказать что с твоим паролем не совпадает скорее всего, но нам твой пароль и не нужен, главное чтобы хэши при проверки совпали и тогда я залогинюсь.

anonymous
()
Ответ на: комментарий от mikhail

А если снова сделать MD5 на MD5 будет всё ок. :-)

anonymous
()

MD5 фтопку для любителей FreeBSD (включаем Blowfish):

1)

В /etc/login.conf вписываем вместо md5 и des

:passwd_format=blf:\

2)

freebsd4ever# cap_mkdb /etc/login.conf

любители брутефорса идут лесом :)

x97Rang ★★★
()
Ответ на: комментарий от anonymous

>А теперь скажи IP сервера, пароль конечно получился аж 37 символов, но какая нам разница.

Не назовёт он тебе. Ты нам лучше скажи этот пароль (и как его нашёл), а мы проверим, не гонишь ли ты.

mikhail
()
Ответ на: комментарий от Acid_Scorpion

> А что, теперь стало модно сразу под рутом удаленно на машину заходить? :)))

Это еще чо - есть дятлы у которых на серваке всего лишь 1 учетная запись - root :-D

anonymous
()

ВЗД!
Нахождение коллизий это не расшифровка паролей!
Еще раз имея коллизию это не значит что вы имеете пароль.

Нахождение хэша коллизии означает что у вас есть хеш, и этот хеш пригоден для пароля рута. При вооде пароля рута на ваш хеш MD5 положительно авторизует рута. Естетсвенно наличиие коллизий означает что у рута теперь есть коллизионный пароль - но как его найти ????


Тут находится только хеш а не пароль на который коллизионый или настоящий хеш даст положительную авторизацию. Нахождение пароля из хэша видимо задача будующего.


Реальное применение в данный момент это подделка сертификатов.
Тоесть вы модете создать хеш и послать поддельный сертификат, при этом все системы его примут за правильный.
Не более...

Вот еслиб написали что мы просто находим пароли из MD5 - тогда бы было да.

Aleks_IZA
()
Ответ на: комментарий от Aleks_IZA

> Тут находится только хеш а не пароль на который коллизионый или настоящий хеш даст положительную авторизацию. Нахождение пароля из хэша видимо задача будующего.

> Реальное применение в данный момент это подделка сертификатов.

Пароль на сервак и не нужно знать вообще, если подобрали коллизию, дающую тот же хэш, неужели трудно это сообразить!

anonymous_incognito ★★★★★
()
Ответ на: комментарий от ddf6f8a0a979b974d9e1dd8ea307c4db

> Все равно пароль менять не буду [8P

тебе-то его менять не надо... 95% даже твой логин набрать не смогут ;))

HellAngel ★★
()

Давно использую на FreeBSD`шных серваках Blowfish в master.passwd

wadim_
()
Ответ на: комментарий от Aleks_IZA

Нет, на сколько я понял, алгоритм позволяет найти такой "текст" (в криптографическом смысле), который при хэшировании даст тот же результат, что и оригинальный "текст".

Т.е. можно найти пароль (комбинацию символов), хэш которой будет совпадать с хэшем реального пароля.

При двойном хэшировании, по идее, все должно быть ОК. Не понятно, почему его не используют практически. Может, кто объяснит?

Darquer
()
Ответ на: комментарий от Darquer

> При двойном хэшировании, по идее, все должно быть ОК. Не понятно, почему его не используют практически.

а что ты понимаешь под 2-ым хэшированием?? Можно взять хэш, а потом от хэша опять хэш. Это понятно будет абсолютно без толку. А можно взять хэш, прикатенировать к исходному тексту и опять взять хэш от всего. imho это будет вполне нормально..

dilmah ★★★★★
()
Ответ на: комментарий от anonymous

>А теперь скажи IP сервера ... тогда я залогинюсь.

И чего ты будешь с этим IP делать? Куда логиниться? Мой OpenSSH использует ТОЛЬКО Protocol 2, авторизация ТОЛЬКО PubkeyAuthentication (все остальные выключены), ключи ТОЛЬКО DSA 2048, плюс PermitRootLogin=no, плюс AllowUsers ......

Ты бы, лучше попросил не IP, а местонохождение моего сервера. С консоли таким образом зайти действительно возможно.

Как правильно тут посоветовали, заменить рутовый хеш в shadow на *, так и сделаю. Спасибо.

anonymous
()
Ответ на: комментарий от anonymous

Смог бы, если в /etc/shadow лежал md5 от пароля.

dn2010 ★★★★★
()
Ответ на: комментарий от Darquer

> При двойном хэшировании, по идее, все должно быть ОК. Не понятно, почему его не используют практически. Может, кто объяснит?

Потому что это мало помогает. Хеширование текста, более длинного, чем хеш, неоднозначно. Текста той же длины или короче - может оказаться однозначным. Хеш хеша может увеличить время взлома только вдвое.

Yampp
()
Ответ на: комментарий от watashiwa_daredeska

> В случае, если мощность множества A больше мощности множества B (а при хэшировании реальных файлов, мощности A и B просто несоизмеримы), то найдутся такие элементы A, которые отображаются в один и тот же элемент B.

Из этого не следует, что некоторые элементы множества B не будут соответствовать одному и только одному элементу множества A.

При шифровании пароля зачастую имеет место обратная ситуация - хеш длиннее пароля. А вот тут уже возможно и взаимно-однозначное отображение.

Yampp
()
Ответ на: комментарий от Yampp

> Потому что это мало помогает.

Мда, действительно, не разобрался я чего-то :) Толку от множественного хэширования в данном случае мало...

Darquer
()
Ответ на: комментарий от watashiwa_daredeska

>Если A передал B свой публичный ключ по trusted каналу
А зачем передавать ПУБЛИЧНЫЙ ключ по trusted каналу ???

anonymous
()
Ответ на: комментарий от anonymous

>надо ждать пока всякие yum, apt и т.п. переползут на что-нить более >стойкое
Кстати они подписи пакетов вводить собираются ?

anonymous
()
Ответ на: комментарий от anonymous

> А как в NetBSD ?

ну там в /etc/master.passwd хэш хранится в виде типа:
$sha1$55696$zQH38BFi$O7reQIB7LtJYZZFocUcMsIjuf8X5

то есть кроме хэша указывается тип (sha1) и число раундов.
Тип на данный момент может быть md5, des, blowfish, sha1

а в /etc/passwd.conf указывается какой хэш для
кого использовать при генерации новых паролей.

dilmah ★★★★★
()
Ответ на: комментарий от dilmah

>то есть кроме хэша указывается тип (sha1) и число раундов.
>Тип на данный момент может быть md5, des, blowfish, sha1
Хорошая штука, Linux это явно не помешает. Может такое уже возможно ???

anonymous
()
Ответ на: комментарий от anonymous

И всё-таки хотелось бы выяснить точно один вопрос. Есть система, есть хэш пароля из shadow, есть доступ по ssh (ничем не усложненный). Как подобрать текст с совпадающим хэшом и пустит ли сервер если в ответ на пароль ввести эту подобранную строку?

anonymous
()
Ответ на: комментарий от x97Rang

1. На FreeBSD4 не работает. 2. MD5 пароли могут ещё долго жить, там не простой хэш, а значительно более навёрнутая схема.

netch
()
Ответ на: комментарий от anonymous

>А теперь скажи IP сервера ... тогда я залогинюсь

Как тут уже говорили: А что, уже стало модно со всех IP принимать входящие SSH соединения на 22 (а может и не 22) порт?

И про IP

В чате: [11:32] ОНО: пипл, дайте ай-пи какого-нить лоха!! [11:32] Кто-то: 127.0.0.1 [11:32] ОНО: пасиба! [11:32] ОНО: щас он подохнет [11:32] ** ОНО вышло из чата

Без намеков. Так просто к слову пришлось.

AndSerg
()
Ответ на: комментарий от anonymous

>А зачем передавать ПУБЛИЧНЫЙ ключ по trusted каналу ??? Чтоб исключить "Man in the middle"

anonymous
()
Ответ на: комментарий от anonymous

>И всё-таки хотелось бы выяснить точно один вопрос. Есть система, есть хэш пароля из shadow, есть доступ по ssh (ничем не усложненный). Как подобрать текст с совпадающим хэшом и пустит ли сервер если в ответ на пароль ввести эту подобранную строку?

1. Как - это нужен алгоритм, которому ты дашь хеш и алгоритм за 8 часов даст тебе последовательность символов, хеш которых равен твоему 2. Да, пустит. Так как хеши совпадут.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.