Song Опубликовано 22 Января 2006 Жалоба Поделиться Опубликовано 22 Января 2006 md5('abccba'),вовсе не обязательно что оно вернёт тоже самое, что возвращает php-ая функция md5() Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Aleks Опубликовано 22 Января 2006 Автор Жалоба Поделиться Опубликовано 22 Января 2006 тем более что в куках хранится не хеш паса, а хеш функции от пароля..... Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
FatCat Опубликовано 15 Марта 2006 Жалоба Поделиться Опубликовано 15 Марта 2006 тем более что в куках хранится не хеш паса, а хеш функции от пароля.....А посмотреть прежде чем ответить слабо?В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin. Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 15 Марта 2006 Жалоба Поделиться Опубликовано 15 Марта 2006 А посмотреть прежде чем ответить слабо?В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.это смотря что за версия форума Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Dareean Опубликовано 24 Мая 2006 Жалоба Поделиться Опубликовано 24 Мая 2006 Блин а дальше сли так прикинуть что будет...Например большинство юзверей исползует один пароль ко всему!!! Асе. ящику. форуму...Нет фигня неэтично это и подвергает риску твоих пользователей. Мне например не интересно знать пароль пользователя.И точ то автор хака говорит тут, о админском инструментарии лажа полнейшая я считаю... Если нужен хак для захода под пользователем и исправления чего либо, то алгоритм действий должен быть примерно следующим: Отдельная таблица в базе куда загонются предыдущие пароли юзверя с его id. Например админ заходит, изменяет пароль (при изменение текущий пароль переносится в ту доп таблицу о которой я упомянул а новый записывается в ibf_members ) и идет смотреть что там у юзверя не так. Посмотрел исправил, потому идет обратно в редатирование профиля и нажимает специально добавлнную кнопку backup pass и пароль из той таблицы востанавливается обратно юзверю. Заметьте никакого риска =) Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
mm_GlimmeR Опубликовано 31 Июля 2006 Жалоба Поделиться Опубликовано 31 Июля 2006 А посмотреть прежде чем ответить слабо?В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.это смотря что за версия форумаэто пофиг что за версия, главное знать хеш и айди Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 1 Августа 2006 Жалоба Поделиться Опубликовано 1 Августа 2006 нет не пофик!В 2.х хэшей много. Если ты возьмёшь хэш пароля, ничего у тебя не получится, потому что авторизация идёт по сальту.Мы тут думаешь полные придурки, подумай сначала прежде чем чего-нить сказать. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
BullDozer 5 тонн Опубликовано 23 Октября 2006 Жалоба Поделиться Опубликовано 23 Октября 2006 Хешь можно расшифровать с помощью проги PasswordsPro и нескольких хороших словарей, хорошо работает с хешами первых версий...начиная со вторых хеш начинает попадаться с солью, т.е. он его расшифровывает а пароль не подходит. И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4 А ещё если у вас в форуме, не стоят не которые заплатки, существует ксплойт который вытягивает кеш любого юзера по ID Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 24 Октября 2006 Жалоба Поделиться Опубликовано 24 Октября 2006 >> Хешь можно расшифровать с помощью проги PasswordsProА ты пробовал? Пробовал расшифровать хэш форума версии 2.х? Ты расшифруешь, да. Через пол-года непрерывного перебора.За эти пол-года хозяин его уже успеет сменить. нескольких хороших словарейНу ок, вот тебе пароль: F1bZsn1ke8A7L5r9fBg9y0m8XRzfNc50сильно тебе тут словари помогут? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Denny Опубликовано 24 Октября 2006 Жалоба Поделиться Опубликовано 24 Октября 2006 Данный мод не "светит" настоящий пароль пользователя, просто можно задать пароль через который сможет заходить админ, а пользователь будет заходить через свой пароль. Это я так понял, прочитав тему. Если всё-таки мод "светит" пароль пользователя, то это полнейшая чушь, точнее брехня: нет обратной функции дешифровки, а подбор не всегда удачный и эффективный.И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4Ты сначала почитай, что пишут. Речь идёт о просмотре кеша в базе данных, а не через воровство печенек. Второй способ возможен только при наличии уязвимости, да и то не факт, что получится - есть встроенные способы в IPB для предотвращения и у меня ещё свои меры профилактики есть. P.S. единственный на сегодня эффективный способ подбора пароля в MD5 через радужные таблицы (rainbow tables). Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
BullDozer 5 тонн Опубликовано 25 Октября 2006 Жалоба Поделиться Опубликовано 25 Октября 2006 SongПробывал и не один раз.Расшифровать можно любой хешь, как первых версий так и вторых что тех хешь 32 байта что у тех и все они md5. А сложность расшифровки уже зависит от сложности пароля и от объёма твоего словарика по которому ты перебираешь, а не от версии форума, если пароль не сложный и без спецсимволов он его расшифрует быстро.Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Denny Опубликовано 25 Октября 2006 Жалоба Поделиться Опубликовано 25 Октября 2006 Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит.Ибо с pass-hash'ем в БД ещё производят кое-какие действия. Чтобы получить хэш для перебора, надо накатать скриптик, впринципе он элементарный, если немного погулять по коду форума Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 если пароль не сложныйбез разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы. Пробывал и не один раз.Я тебе уже привёл пример.Ты не расшифруешь такой пасс меньше чем за полгода.Само собой пароли "123" в версии 1.х расшифруются за час. а не от версии форума,А я тебе говорю, что завивисит, кодируется по-разному. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
[zi] Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 Мда..Не надо говорить о том, чего не знаешь наверняка.без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =) Соль же это 5 случайно выбранных символов и она хранится в БД в открытом виде.Да и вообще, имея доступ к БД можно получить хеш чистого пароля, который расшифровать уже реальнее.если пароль не сложныйЯ тебе уже привёл пример.Ты не расшифруешь такой пасс меньше чем за полгода.Само собой пароли "123" в версии 1.х расшифруются за час.Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь.а не от версии форумаС каждой новой линейкой форума меняется алгоритм фишрования пароля. А, следовательно, и расшифровать его будет легче\сложнее.Но, если есть хеш чистого пароля, то на версию форума наплевать. Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука.Да. В основном именно так и используют уязвимости XSS. Крадут куки на сниффер и потом редактируя свои заходят на офрум под чужым акком.А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Denny Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 zi, вырезал бы ты алгоритм шифрования А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее.А ещё контроль за браузером (стандартная опция). Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
[zi] Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 Denny Алгоритм шифрования чего? Я и так привел алгоритм шифрования пароля в IPB 2.1.* - md5(md5($salt).md5($pass)). В IPB 2.0.* такой же. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 Убираем из базы соль н.р. в файл запихиваем на серваке в паку не доступную из веб ))Меняем алгоритм шифровнаия с MD5 на посложнее да чтобы хеш больше подлиннее и теперь хоть весь обрутефорся весь хер че выйдет )))можно и LDAP вообще заюзать )) Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
[zi] Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 Вообще для защиты можно придумать много вариантов, но думаю эта тема совсем не об этом, да и нет в этом особой необходимости.. можно обеспечить безопасность форума и не меняя алгоритм шифрования пароля. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Denny Опубликовано 26 Октября 2006 Жалоба Поделиться Опубликовано 26 Октября 2006 zi, вот я и просил убрать этот алгоритм из постов, ну не надо его знать пользователям, а кто захочет, тот сам поищет в сорцах Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 >> Мда..>> Не надо говорить о том, чего не знаешь наверняка. Это я-то не знаю? >Ты бы пацан выбирал выражения. Ну и что мне твоя формула? Смысл от этого не меняется.Кодируется всё-равно дважды. md5 (раз!) (md5($salt).md5 (два!)($pass))дважды кодируется было сказано к фразе: без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы. >> Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =) Да потому что после первого md5 это уже будет не столько символов, сколько было в оригинальном пароле, а именно 32 симврола! >> Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь. Чего ты хрень несёшь? Хорошо рассказываю для тех кто в танке.Я же тебе сказал, что кодируется дважды. Если даже не брать соль.То допустим у тебя пароль "1":select md5('1') = c4ca4238a0b923820dcc509a6f75849bselect md5('c4ca4238a0b923820dcc509a6f75849b') = 28c8edde3d61a0411511d3b1866f0636 Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >А оригинал то был - единичка! Ну и где тут твои секунды? Последний абзац также был сказан и для BullDozer 5 тоннможете ломать его вместе Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
[zi] Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 лоооооооол.Во-первых причем здесь куки? Ты не говорил что гововришь в хеше в куках, по крайней мере когда говорил о том, как долго нужно расшифровывать хэш числа "123".Во-вторых твой хэш 28c8edde3d61a0411511d3b1866f0636 расшифровался опять же меньше, чем за секунду. Тебе снять видео? Или ты ничего понять не можешь?Ты думай с кем спорить можно, а с кем нет.И, между прочим, себе чего замечание не поставил? Сам то процетировал то, что сказал я по поводу алгоритма.Короче= 28c8edde3d61a0411511d3b1866f0636 Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >Вот это полнейший бред. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 Ок, тогда что ты понимаешь под "расшифровался".Подбором? 32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу. >> Во-первых причем здесь куки?куя себе, как при чём? Мы же здесь про них и говорим! Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Garret Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 [zi], что ты морозишь? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
[zi] Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 Вопрос на засыпку, как ты знаешь base64 расшифровывается мнгновено, это не хеш, который шифруется только в одну сторону.Если я что-то зашифрую таким образом:$encode($encode(123,m),m) (это не php, но не суть важно.)Получится TVRJeg==По-твоему это расшифровать не возможно? Мда..Вот подумай как расшифровать это, тогда поймешь как расшифровать твой хэш 28c8edde3d61a0411511d3b1866f0636, а то я боюсь ты просто не понимаешь о чем речь. 32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу.=))))))))))))) Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 27 Октября 2006 Жалоба Поделиться Опубликовано 27 Октября 2006 ты извини, но md5 хэши не декодируются. Это знает любой малолетний ребёнок. Максимум - они подбираются перебором. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.