Перейти к контенту

Вытаскиваем пароли


Рекомендуемые сообщения

md5('abccba'),

вовсе не обязательно что оно вернёт тоже самое, что возвращает php-ая функция md5()

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 75
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

  • Song

    Song 16 публикаций

  • [zi]

    [zi] 15 публикаций

  • Aleks

    Aleks 8 публикаций

  • Denny

    Denny 5 публикаций

  • 1 месяц спустя...
тем более что в куках хранится не хеш паса, а хеш функции от пароля.....

А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

 

Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука.

Ссылка на комментарий
Поделиться на других сайтах

А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

это смотря что за версия форума

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...

Блин а дальше сли так прикинуть что будет...

Например большинство юзверей исползует один пароль ко всему!!! Асе. ящику. форуму...

Нет фигня неэтично это и подвергает риску твоих пользователей. Мне например не интересно знать пароль пользователя.

И точ то автор хака говорит тут, о админском инструментарии лажа полнейшая я считаю... Если нужен хак для захода под пользователем и исправления чего либо, то алгоритм действий должен быть примерно следующим:

 

Отдельная таблица в базе куда загонются предыдущие пароли юзверя с его id. Например админ заходит, изменяет пароль (при изменение текущий пароль переносится в ту доп таблицу о которой я упомянул а новый записывается в ibf_members ) и идет смотреть что там у юзверя не так. Посмотрел исправил, потому идет обратно в редатирование профиля и нажимает специально добавлнную кнопку backup pass и пароль из той таблицы востанавливается обратно юзверю.

 

Заметьте никакого риска =)

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...
А посмотреть прежде чем ответить слабо?

В куках пишется мембер_ид и pass_hash идентичный тому, что в ibf_members (можно посмотреть через phpAdmin.

это смотря что за версия форума

это пофиг что за версия, главное знать хеш и айди

Ссылка на комментарий
Поделиться на других сайтах

нет не пофик!

В 2.х хэшей много. Если ты возьмёшь хэш пароля, ничего у тебя не получится, потому что авторизация идёт по сальту.

Мы тут думаешь полные придурки, подумай сначала прежде чем чего-нить сказать.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...

Хешь можно расшифровать с помощью проги PasswordsPro и нескольких хороших словарей, хорошо работает с хешами первых версий...начиная со вторых хеш начинает попадаться с солью, т.е. он его расшифровывает а пароль не подходит.

 

И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4

 

А ещё если у вас в форуме, не стоят не которые заплатки, существует ксплойт который вытягивает кеш любого юзера по ID

Ссылка на комментарий
Поделиться на других сайтах

>> Хешь можно расшифровать с помощью проги PasswordsPro

А ты пробовал? Пробовал расшифровать хэш форума версии 2.х?

 

Ты расшифруешь, да. Через пол-года непрерывного перебора.

За эти пол-года хозяин его уже успеет сменить.

 

нескольких хороших словарей

Ну ок, вот тебе пароль: F1bZsn1ke8A7L5r9fBg9y0m8XRzfNc50

сильно тебе тут словари помогут?

Ссылка на комментарий
Поделиться на других сайтах

Данный мод не "светит" настоящий пароль пользователя, просто можно задать пароль через который сможет заходить админ, а пользователь будет заходить через свой пароль. Это я так понял, прочитав тему. Если всё-таки мод "светит" пароль пользователя, то это полнейшая чушь, точнее брехня: нет обратной функции дешифровки, а подбор не всегда удачный и эффективный.

И как было замеченно, если отредактировать куки с чужим хешем, то вы войдёте под его логином это работает во всех версиях, почему пишут что во вторых не работает прокатывало на 2.0.4
Ты сначала почитай, что пишут. Речь идёт о просмотре кеша в базе данных, а не через воровство печенек. Второй способ возможен только при наличии уязвимости, да и то не факт, что получится - есть встроенные способы в IPB для предотвращения и у меня ещё свои меры профилактики есть.

 

P.S. единственный на сегодня эффективный способ подбора пароля в MD5 через радужные таблицы (rainbow tables).

Ссылка на комментарий
Поделиться на других сайтах

Song

Пробывал и не один раз.

Расшифровать можно любой хешь, как первых версий так и вторых что тех хешь 32 байта что у тех и все они md5. А сложность расшифровки уже зависит от сложности пароля и от объёма твоего словарика по которому ты перебираешь, а не от версии форума, если пароль не сложный и без спецсимволов он его расшифрует быстро.

Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит.

Ссылка на комментарий
Поделиться на других сайтах

Но как я уже сказал выше что на вторых версия в основном на всех пасс попадается с солью, то есть даже если хешь рассшифровываешь и получаешь пароль то он не подходит.

Ибо с pass-hash'ем в БД ещё производят кое-какие действия. Чтобы получить хэш для перебора, надо накатать скриптик, впринципе он элементарный, если немного погулять по коду форума :D

Ссылка на комментарий
Поделиться на других сайтах

если пароль не сложный

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

 

Пробывал и не один раз.

Я тебе уже привёл пример.

Ты не расшифруешь такой пасс меньше чем за полгода.

Само собой пароли "123" в версии 1.х расшифруются за час.

 

а не от версии форума,

А я тебе говорю, что завивисит, кодируется по-разному.

Ссылка на комментарий
Поделиться на других сайтах

Мда..

Не надо говорить о том, чего не знаешь наверняка.

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =) Соль же это 5 случайно выбранных символов и она хранится в БД в открытом виде.

Да и вообще, имея доступ к БД можно получить хеш чистого пароля, который расшифровать уже реальнее.

если пароль не сложный

Я тебе уже привёл пример.

Ты не расшифруешь такой пасс меньше чем за полгода.

Само собой пароли "123" в версии 1.х расшифруются за час.

Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.

По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь.

а не от версии форума

С каждой новой линейкой форума меняется алгоритм фишрования пароля. А, следовательно, и расшифровать его будет легче\сложнее.

Но, если есть хеш чистого пароля, то на версию форума наплевать.

 

Только что проверил и опробовал эту идею - да, спокойно вошел другим пользователем через редактирование кука.

Да. В основном именно так и используют уязвимости XSS. Крадут куки на сниффер и потом редактируя свои заходят на офрум под чужым акком.

А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее.

Ссылка на комментарий
Поделиться на других сайтах

zi, вырезал бы ты алгоритм шифрования :D

А чтобы защититься от "любителей", которые не могу ничего кроме копипаста, на форуме должна быть включена привязка к IP. Тогда зайти под чужим акком будет куда сложнее.
А ещё контроль за браузером (стандартная опция).
Ссылка на комментарий
Поделиться на других сайтах

Убираем из базы соль н.р. в файл запихиваем на серваке в паку не доступную из веб ))

Меняем алгоритм шифровнаия с MD5 на посложнее да чтобы хеш больше подлиннее и теперь хоть весь обрутефорся весь хер че выйдет )))

можно и LDAP вообще заюзать ))

Ссылка на комментарий
Поделиться на других сайтах

Вообще для защиты можно придумать много вариантов, но думаю эта тема совсем не об этом, да и нет в этом особой необходимости.. можно обеспечить безопасность форума и не меняя алгоритм шифрования пароля.
Ссылка на комментарий
Поделиться на других сайтах

zi, вот я и просил убрать этот алгоритм из постов, ну не надо его знать пользователям, а кто захочет, тот сам поищет в сорцах :D
Ссылка на комментарий
Поделиться на других сайтах

>> Мда..

>> Не надо говорить о том, чего не знаешь наверняка.

 

Это я-то не знаю? >:D

Ты бы пацан выбирал выражения.

 

Ну и что мне твоя формула? Смысл от этого не меняется.

Кодируется всё-равно дважды.

 

md5 (раз!) (md5($salt).md5 (два!)($pass))

дважды кодируется было сказано к фразе:

 

без разницы. В 2.х он кодируется дважды и в любом случае ты будешь расшифровывать 32-х символьный пароль, пусть оригинал будет хоть в виде одной буквы.

 

 

>> Что это значит? Если говорить именно о ipb 2.1.* то там пароль шифруется по такому алгоритму md5(md5($salt).md5($pass)) и, в принцепе, зная соль его можно расшифровать, если сам пароль не сложный. И какой ещё 32-х символьный пароль?)) Это хеш 32-байтовый =)

 

Да потому что после первого md5 это уже будет не столько символов, сколько было в оригинальном пароле, а именно 32 симврола!

 

>> Да, конечно же всё зависит от пароля. От кол ва символов, букв разного регистра, цифр, спец символов в пароле.. но таких паролей мало. Чаще всего среднестатистический юзер ставит пароль, который ему было бы легко запомнить. А такой пасс легко расшифровать как парвило.По поводу пароля "123" (хеш:202cb962ac59075b964b07152d234b70) - такой хеш расшифровывается меньше, чем за секунду =) Не понимаю о каком "часе" речь.

 

Чего ты хрень несёшь? Хорошо рассказываю для тех кто в танке.

Я же тебе сказал, что кодируется дважды. Если даже не брать соль.

То допустим у тебя пароль "1":

select md5('1')

= c4ca4238a0b923820dcc509a6f75849b

select md5('c4ca4238a0b923820dcc509a6f75849b')

= 28c8edde3d61a0411511d3b1866f0636

 

Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"

Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >;)

А оригинал то был - единичка! Ну и где тут твои секунды?

 

Последний абзац также был сказан и для BullDozer 5 тонн

можете ломать его вместе

Ссылка на комментарий
Поделиться на других сайтах

лоооооооол.

Во-первых причем здесь куки? Ты не говорил что гововришь в хеше в куках, по крайней мере когда говорил о том, как долго нужно расшифровывать хэш числа "123".

Во-вторых твой хэш 28c8edde3d61a0411511d3b1866f0636 расшифровался опять же меньше, чем за секунду. Тебе снять видео? Или ты ничего понять не можешь?

Ты думай с кем спорить можно, а с кем нет.

И, между прочим, себе чего замечание не поставил? Сам то процетировал то, что сказал я по поводу алгоритма.

Короче

= 28c8edde3d61a0411511d3b1866f0636

 

Так вот допустим соли нет и в куках будет хранится именно "28c8edde3d61a0411511d3b1866f0636"

Ну-ка мля попробуй его расшифровать? Прямо сейчас начинай. Весной придёшь результаты расскажешь >:D

Вот это полнейший бред.

Ссылка на комментарий
Поделиться на других сайтах

Ок, тогда что ты понимаешь под "расшифровался".

Подбором?

 

32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу.

 

>> Во-первых причем здесь куки?

куя себе, как при чём? Мы же здесь про них и говорим!

Ссылка на комментарий
Поделиться на других сайтах

Вопрос на засыпку, как ты знаешь base64 расшифровывается мнгновено, это не хеш, который шифруется только в одну сторону.

Если я что-то зашифрую таким образом:

$encode($encode(123,m),m) (это не php, но не суть важно.)

Получится TVRJeg==

По-твоему это расшифровать не возможно? Мда..

Вот подумай как расшифровать это, тогда поймешь как расшифровать твой хэш 28c8edde3d61a0411511d3b1866f0636, а то я боюсь ты просто не понимаешь о чем речь.

 

 

32 символа перебором за секунду? Сними пожалуйста видео, я тебя прошу.

=)))))))))))))

Ссылка на комментарий
Поделиться на других сайтах

ты извини, но md5 хэши не декодируются. Это знает любой малолетний ребёнок. Максимум - они подбираются перебором.
Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.