Перейти к контенту

Вытаскиваем пароли


Рекомендуемые сообщения

md5('abccba'),

вовсе не обязательно что оно вернёт тоже самое, что возвращает php-ая функция md5()

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 75
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

  • Song

    Song 16 публикаций

  • [zi]

    [zi] 15 публикаций

  • Aleks

    Aleks 8 публикаций

  • Denny

    Denny 5 публикаций

  • 1 месяц спустя...
тем более что в куках хранится не хеш паса, а хеш функции от пароля.....

А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

 

Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука.

Ссылка на комментарий
Поделиться на других сайтах

А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

это смотря что за версия форума

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...

Блин а дальше сли так прикинуть что будет...

Например большинство юзверей исползует один пароль ко всему!!! Асе. ящику. форуму...

Нет фигня неэтично это и подвергает риску твоих пользователей. Мне например не интересно знать пароль пользователя.

И точ то автор хака говорит тут, о админском инструментарии лажа полнейшая я считаю... Если нужен хак для захода под пользователем и исправления чего либо, то алгоритм действий должен быть примерно следующим:

 

Отдельная таблица в базе куда загонются предыдущие пароли юзверя с его id. Например админ заходит, изменяет пароль (при изменение текущий пароль переносится в ту доп таблицу о которой я упомянул а новый записывается в ibf_members ) и идет смотреть что там у юзверя не так. Посмотрел исправил, потому идет обратно в редатирование профиля и нажимает специально добавлнную кнопку backup pass и пароль из той таблицы востанавливается обратно юзверю.

 

Заметьте никакого риска =)

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...
А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

это смотря что за версия форума

это пофиг что за версия, главное знать хеш и айди

Ссылка на комментарий
Поделиться на других сайтах

нет не пофик!

В 2.х хэшей много. Если ты возьмёшь хэш пароля, ничего у тебя не получится, потому что авторизация идёт по сальту.

Мы тут думаешь полные придурки, подумай сначала прежде чем чего-нить сказать.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...

Хешь можно расшифровать с помощью проги PasswordsPro и нескольких хороших словарей, хорошо работает с хешами первых версий...начиная со вторых хеш начинает попадаться с солью, т.е. он его расшифровывает а пароль не подходит.

 

И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4

 

А ещё если у вас в форуме, не стоят не которые заплатки, существует ксплойт который вытягивает кеш любого юзера по ID

Ссылка на комментарий
Поделиться на других сайтах

>> Хешь можно расшифровать с помощью проги PasswordsPro

А ты пробовал? Пробовал расшифровать хэш форума версии 2.х?

 

Ты расшифруешь, да. Через пол-года непрерывного перебора.

За эти пол-года хозяин его уже успеет сменить.

 

нескольких хороших словарей

Ну ок, вот тебе пароль: F1bZsn1ke8A7L5r9fBg9y0m8XRzfNc50

сильно тебе тут словари помогут?

Ссылка на комментарий
Поделиться на других сайтах

Данный мод не "светит" настоящий пароль пользователя, просто можно задать пароль через который сможет заходить админ, а пользователь будет заходить через свой пароль. Это я так понял, прочитав тему. Если всё-таки мод "светит" пароль пользователя, то это полнейшая чушь, точнее брехня: нет обратной функции дешифровки, а подбор не всегда удачный и эффективный.

И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4
Ты сначала почитай, что пишут. Речь идёт о просмотре кеша в базе данных, а не через воровство печенек. Второй способ возможен только при наличии уязвимости, да и то не факт, что получится - есть встроенные способы в IPB для предотвращения и у меня ещё свои меры профилактики есть.

 

P.S. единственный на сегодня эффективный способ подбора пароля в MD5 через радужные таблицы (rainbow tables).

Ссылка на комментарий
Поделиться на других сайтах

Song

Пробывал и не один раз.

Расшифровать можно любой хешь, как первых версий так и вторых что тех хешь 32 байта что у тех и все они md5. А сложность расшифровки уже зависит от сложности пароля и от объёма твоего словарика по которому ты перебираешь, а не от версии форума, если пароль не сложный и без спецсимволов он его расшифрует быстро.

Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит.

Ссылка на комментарий
Поделиться на других сайтах

Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит.

Ибо с pass-hash'ем в БД ещё производят кое-какие действия. Чтобы получить хэш для перебора, надо накатать скриптик, впринципе он элементарный, если немного погулять по коду форума :D

Ссылка на комментарий
Поделиться на других сайтах

если пароль не сложный

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

 

Пробывал и не один раз.

Я тебе уже привёл пример.

Ты не расшифруешь такой пасс меньше чем за полгода.

Само собой пароли "123" в версии 1.х расшифруются за час.

 

а не от версии форума,

А я тебе говорю, что завивисит, кодируется по-разному.

Ссылка на комментарий
Поделиться на других сайтах

Мда..

Не надо говорить о том, чего не знаешь наверняка.

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =) Соль же это 5 случайно выбранных символов и она хранится в БД в открытом виде.

Да и вообще, имея доступ к БД можно получить хеш чистого пароля, который расшифровать уже реальнее.

если пароль не сложный

Я тебе уже привёл пример.

Ты не расшифруешь такой пасс меньше чем за полгода.

Само собой пароли "123" в версии 1.х расшифруются за час.

Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.

По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь.

а не от версии форума

С каждой новой линейкой форума меняется алгоритм фишрования пароля. А, следовательно, и расшифровать его будет легче\сложнее.

Но, если есть хеш чистого пароля, то на версию форума наплевать.

 

Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука.

Да. В основном именно так и используют уязвимости XSS. Крадут куки на сниффер и потом редактируя свои заходят на офрум под чужым акком.

А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее.

Ссылка на комментарий
Поделиться на других сайтах

zi, вырезал бы ты алгоритм шифрования :D

А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее.
А ещё контроль за браузером (стандартная опция).
Ссылка на комментарий
Поделиться на других сайтах

Убираем из базы соль н.р. в файл запихиваем на серваке в паку не доступную из веб ))

Меняем алгоритм шифровнаия с MD5 на посложнее да чтобы хеш больше подлиннее и теперь хоть весь обрутефорся весь хер че выйдет )))

можно и LDAP вообще заюзать ))

Ссылка на комментарий
Поделиться на других сайтах

Вообще для защиты можно придумать много вариантов, но думаю эта тема совсем не об этом, да и нет в этом особой необходимости.. можно обеспечить безопасность форума и не меняя алгоритм шифрования пароля.
Ссылка на комментарий
Поделиться на других сайтах

zi, вот я и просил убрать этот алгоритм из постов, ну не надо его знать пользователям, а кто захочет, тот сам поищет в сорцах :D
Ссылка на комментарий
Поделиться на других сайтах

>> Мда..

>> Не надо говорить о том, чего не знаешь наверняка.

 

Это я-то не знаю? >:D

Ты бы пацан выбирал выражения.

 

Ну и что мне твоя формула? Смысл от этого не меняется.

Кодируется всё-равно дважды.

 

md5 (раз!) (md5($salt).md5 (два!)($pass))

дважды кодируется было сказано к фразе:

 

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

 

 

>> Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =)

 

Да потому что после первого md5 это уже будет не столько символов, сколько было в оригинальном пароле, а именно 32 симврола!

 

>> Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь.

 

Чего ты хрень несёшь? Хорошо рассказываю для тех кто в танке.

Я же тебе сказал, что кодируется дважды. Если даже не брать соль.

То допустим у тебя пароль "1":

select md5('1')

= c4ca4238a0b923820dcc509a6f75849b

select md5('c4ca4238a0b923820dcc509a6f75849b')

= 28c8edde3d61a0411511d3b1866f0636

 

Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"

Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >;)

А оригинал то был - единичка! Ну и где тут твои секунды?

 

Последний абзац также был сказан и для BullDozer 5 тонн

можете ломать его вместе

Ссылка на комментарий
Поделиться на других сайтах

лоооооооол.

Во-первых причем здесь куки? Ты не говорил что гововришь в хеше в куках, по крайней мере когда говорил о том, как долго нужно расшифровывать хэш числа "123".

Во-вторых твой хэш 28c8edde3d61a0411511d3b1866f0636 расшифровался опять же меньше, чем за секунду. Тебе снять видео? Или ты ничего понять не можешь?

Ты думай с кем спорить можно, а с кем нет.

И, между прочим, себе чего замечание не поставил? Сам то процетировал то, что сказал я по поводу алгоритма.

Короче

= 28c8edde3d61a0411511d3b1866f0636

 

Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"

Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >:D

Вот это полнейший бред.

Ссылка на комментарий
Поделиться на других сайтах

Ок, тогда что ты понимаешь под "расшифровался".

Подбором?

 

32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу.

 

>> Во-первых причем здесь куки?

куя себе, как при чём? Мы же здесь про них и говорим!

Ссылка на комментарий
Поделиться на других сайтах

Вопрос на засыпку, как ты знаешь base64 расшифровывается мнгновено, это не хеш, который шифруется только в одну сторону.

Если я что-то зашифрую таким образом:

$encode($encode(123,m),m) (это не php, но не суть важно.)

Получится TVRJeg==

По-твоему это расшифровать не возможно? Мда..

Вот подумай как расшифровать это, тогда поймешь как расшифровать твой хэш 28c8edde3d61a0411511d3b1866f0636, а то я боюсь ты просто не понимаешь о чем речь.

 

 

32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу.

=)))))))))))))

Ссылка на комментарий
Поделиться на других сайтах

ты извини, но md5 хэши не декодируются. Это знает любой малолетний ребёнок. Максимум - они подбираются перебором.
Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.