Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  8 2533
Hei og god dag.
Jeg driver et forum, og jeg vil teste og se om det går ant å finne pw til brukere i databasen.

Dette her er min bruker og vi bruker mybb som forum programvare.
Så er det noen muligheter å finne passord via databasen?
Eller så har jeg tilgang til ftp cpanel osv.
Jeg skal kun teste det på min egen bruker så jeg skal ikke kødde med noen andre
Takker for svar.
Du ser jo passwd-feltet i tabellen som du har skriblet over, om dette ikke stemmer overens med passordet ditt så har vel utviklerne vært glupe nok til å kjøre passordet gjennom md5crypt (eller en annen krypteringsalgoritme, sjekk kildekoden for programvaren dere bruker) før de lagret det.

Siden md5 ikke er reversibelt kan du bruke rainbow tables til å sammenligne med5-hashen med kjente ord, evt kan du modifisere forumprogramvaren til å lagre passord i klartekst
Sist endret av liasis; 19. desember 2011 kl. 18:30.
md5 tables er ekstremt tilgjengelig på Internett, sørg for at md5 hashene er saltet, med feks hashen av brukernavn og bruker id.
da blir det mye vanskeligere å cracket passordet.
si feks at et en bruker "Boogieman" med bruker id "1304" har passord "PassO0OOrd99"
hashen av "Boogieman_1304" er: 843c64a074b22b67ea1ad7c62f0e6c53
så har du passordet sin hash: 007db57ba24537d67e3c60b37452fa79

så legger du disse sammen og regner ut hashen
843c64a074b22b67ea1ad7c62f0e6c53007db57ba24537d67e3c60b37452 fa79 =

b69e501476f57b8e70fd65c22aed65a5 (blir md5 hashen av disse to hashene)

det vil ta ca 302 quattuorvigintillion år å cracke dette med dagens vanlig desktop pc, dersom en person skulle få mulighet for å hente ut hashene fra databasen din.
i tillegg til det så må han nå cracke passord delen når det er ferdig, og da er nok brukeren allerede slettet eller død.
Sist endret av LetMeBleedPLZ; 21. desember 2011 kl. 21:59.
Sitat av wtf1337 Vis innlegg
Hei og god dag.
Jeg driver et forum, og jeg vil teste og se om det går ant å finne pw til brukere i databasen.

...

Dette her er min bruker og vi bruker mybb som forum programvare.
Så er det noen muligheter å finne passord via databasen?
Eller så har jeg tilgang til ftp cpanel osv.
Jeg skal kun teste det på min egen bruker så jeg skal ikke kødde med noen andre
Takker for svar.
Vis hele sitatet...
I smell contradiction. Anywayz, folk vil vel gjerne tipse om Cain + password list. Evt. rainbow tables.
Sitat av LetMeBleedPLZ Vis innlegg
md5 tables er ekstremt tilgjengelig på Internett, sørg for at md5 hashene er saltet, med feks hashen av brukernavn og bruker id.
da blir det mye vanskeligere å cracket passordet.
si feks at et en bruker "Boogieman" med bruker id "1304" har passord "PassO0OOrd99"
hashen av "Boogieman_1304" er: 843c64a074b22b67ea1ad7c62f0e6c53
så har du passordet sin hash: 007db57ba24537d67e3c60b37452fa79

så legger du disse sammen og regner ut hashen
843c64a074b22b67ea1ad7c62f0e6c53007db57ba24537d67e3c60b37452 fa79 =

b69e501476f57b8e70fd65c22aed65a5 (blir md5 hashen av disse to hashene)

det vil ta ca 302 quattuorvigintillion år å cracke dette med dagens vanlig desktop pc, dersom en person skulle få mulighet for å hente ut hashene fra databasen din.
i tillegg til det så må han nå cracke passord delen når det er ferdig, og da er nok brukeren allerede slettet eller død.
Vis hele sitatet...
Mange forumvarianter gjør allerede dette. Problemet er når man vet algoritmen bak. Hvis jeg sitter med brukerdatabasen din og finner ut at algoritmen din er md5(md5(user)+md5(pass)) så vil du i beste fall redusere hastigheten min med en faktor på litt over 3. (Siden jeg blir nødt til å utføre 3 md5-kalkulasjoner, samt mellomlagre og addere disse). I verste fall kan jeg tweake algoritmene mine til å utnytte kollisjoner og feil som gjøres når md5-hashen brukes i serie på denne måten og få et resultat som er nesten like raskt som før.

Problemet er at md5/sha* er laget for å være ekstremt kjappe, mens f.eks. bcrypt kan tweakes til å ta akkurat så lang tid det måtte passe deg. Tar det plutselig 1 sekund å regne ut passordet så må en angriper bruke forferdelig mye tid på å brute-force. Likevel bruker utviklere md5 den dag i dag. Et annet problem er at folk flest har generelt ekstremt dårlige kunnskaper innenfor kryptografi og generell statistikk. Det er ikke rent sjeldent jeg ser folk kalkulere rand()*rand() for å "øke randomiseringen" f.eks.
Sitat av Dyret Vis innlegg
Mange forumvarianter gjør allerede dette. Problemet er når man vet algoritmen bak. Hvis jeg sitter med brukerdatabasen din og finner ut at algoritmen din er md5(md5(user)+md5(pass)) så vil du i beste fall redusere hastigheten min med en faktor på litt over 3. (Siden jeg blir nødt til å utføre 3 md5-kalkulasjoner, samt mellomlagre og addere disse). I verste fall kan jeg tweake algoritmene mine til å utnytte kollisjoner og feil som gjøres når md5-hashen brukes i serie på denne måten og få et resultat som er nesten like raskt som før.

Problemet er at md5/sha* er laget for å være ekstremt kjappe, mens f.eks. bcrypt kan tweakes til å ta akkurat så lang tid det måtte passe deg. Tar det plutselig 1 sekund å regne ut passordet så må en angriper bruke forferdelig mye tid på å brute-force. Likevel bruker utviklere md5 den dag i dag. Et annet problem er at folk flest har generelt ekstremt dårlige kunnskaper innenfor kryptografi og generell statistikk. Det er ikke rent sjeldent jeg ser folk kalkulere rand()*rand() for å "øke randomiseringen" f.eks.
Vis hele sitatet...

Du kan ikke med det mene at salting er ubrukelig. salting er for å beskytte seg mot normale time-memory tradeoff angrep og bruteforce angrep.

Og jeg vil uansett ikke si at å bare salte med brukernavn og id er den beste metoden, dette var bare et eksempel for at idèen skal bli forstått.

Uansett så hjelper det lite hvor kryptert basen er hvis angreperen phisher deg på et åpent wlan, fordi han ikke gidder å bruke tid på å cracke en hash.
eller gjør endringer på innlogging modulen til nettsiden, som laster opp brukerens input til en annen server/database idet brukere logger inn.

En ondsinnet person tar som regel raskeste/enkleste veien for å nå målet sitt.
Sist endret av LetMeBleedPLZ; 22. desember 2011 kl. 13:49.
Sitat av LetMeBleedPLZ Vis innlegg
Du kan ikke med det mene at salting er ubrukelig. salting er for å beskytte seg mot normale time-memory tradeoff angrep og bruteforce angrep.

Og jeg vil uansett ikke si at å bare salte med brukernavn og id er den beste metoden, dette var bare et eksempel for at idèen skal bli forstått.
Vis hele sitatet...
Neida, jeg mener ikke at det er ubrukelig.

Salting er absolutt en lur ting å gjøre, men det eneste du egentlig beskytter deg mot er rainbow tables. Det vil ikke ta mange timene å bruteforce et saltet passord av formatet md5(md5(pass)+md5(salt)), og i alle fall ikke årevis (avhengig av passordkompleksitet). Er du realistisk så vil nemlig en angriper sjeldent kun sitte på étt felt fra databasen, men hele databasen på en gang. Hashing gir da en slags "timeout" for administratorene å oppdage feilen, advare brukerne, og for brukerne å endre passord.

Hvis du vil ha en bedre "tidsbeskyttelse" så er det ikke så lurt å bruke hashingalgoritmer som er laget for å være raske å kjøre (f.eks. md5). Det er det jeg prøver å få fram. Samtidig er det ikke lurt å lage egenproduserte kryptografiske kombinasjoner av ulike varianter uten å vite nøyaktig hva man holder på med. Eksempelvis er rand() vanligvis uniformt fordelt, mens rand()*rand() (som tilsynelatende gir "mer" randomness) blir en Gauss-kurve med mye mer bias nær midtpunktet. Ekstremt mange personer får slike lure idéer om at ting blir sikrere om de legger til sin egen lille tvist i algoritmene, og det fører ofte til kritiske feil i ettertid.

Alle de ulike verktøyene har derimot sine baksider. Salts ødelegger for rainbow tables, men krever mer lagringsplass. Bcrypt o.l. ødelegger for brute-forcing, men legger til ekstra CPU-bruk på server og innloggingstid for en bruker. Egenproduserte komposisjoner av kryptografiske algoritmer gir "security through obscurity", men introduserer ofte kritiske hull som er vanskelig å oppdage før det er for sent.
Sitat av pinkrabbitz Vis innlegg
I smell contradiction. Anywayz, folk vil vel gjerne tipse om Cain + password list. Evt. rainbow tables.
Vis hele sitatet...
Tanken slått deg med denne tankegangen?:

Jeg driver et forum, og jeg vil teste og se om det går ant å finne pw til brukere i databasen (for uvedkommende som ikke har noe der å gjøre).


Slapp av, jeg bare tester dette på min egen bruker og har ingen intensjon av å utnytte dette mot andre brukere i databasen.
Sist endret av MrCryptical; 22. desember 2011 kl. 15:21.
John the ripper kan bruteforce md5 hasher, og en del andre.