Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  20 2200
Er det mulig å dekryptere passord som ser slik ut?
853wfQBpPd

Dette stammer fra et konfigurasjons-fil for en "EnergyMech", en IRC bot.
Jeg skulle gjerne ha fått ut noen av passordene som står i emech.users.

Noen som vet om dette er mulig/hvordan man skal gå fram?

Dette minner jo litt om "shadow" passord i de gamle /etc/passwd filene..
Det er ikke shadow passord nei, men et kjapt lite "I feel lucky" søk på www.google.com med søkestringen EnergyMach decrypt kom jeg rett inn på packet storm's sider.

Test denne:
http://packetstormsecurity.nl/Crackers/ecrack-1.0.tgz
http://www.innu.org/~sean
Takk, søkte litt selv, men fant aldri fram til noe nyttig.
edit: dæm, må bruke wordlist... vet helt sikkert at noen av brukerene har brukt kombinasjon av tall og bokstaver.
Sist endret av CoDEmASTeR; 9. november 2002 kl. 19:05.
såklart er det mulig å dekryptere et passord, det har jo blitt kryptert. Det er bare å reversere algoritmen.
Opprinnelig postet av impaqt
såklart er det mulig å dekryptere et passord, det har jo blitt kryptert. Det er bare å reversere algoritmen.
Vis hele sitatet...
Lettere sagt enn gjort det.. Iallefall for meg..
Opprinnelig postet av CoDEmASTeR
Dette minner jo litt om "shadow" passord i de gamle /etc/passwd filene..
Vis hele sitatet...
Bare for å mobbe litt (siden jeg er så glad i det), så ligner det IKKE på ett shadow'er passord i en *nix box... Det ser ut som ett passord som IKKE er shadowet.. Når passordet blir shadowa så legges det en annen plass, og så erstattes det i passwd fila med *..

Scha
Opprinnelig postet av Scha
Bare for å mobbe litt (siden jeg er så glad i det), så ligner det IKKE på ett shadow'er passord i en *nix box... Det ser ut som ett passord som IKKE er shadowet.. Når passordet blir shadowa så legges det en annen plass, og så erstattes det i passwd fila med *..

Scha
Vis hele sitatet...
Klart det... My bad
Opprinnelig postet av impaqt
såklart er det mulig å dekryptere et passord, det har jo blitt kryptert. Det er bare å reversere algoritmen.
Vis hele sitatet...
Ikke hvis det er kryptert med en enveis algoritme.
Ordenens Seglbevarer
Ond^Sofa's Avatar
Enveis..? Når det er kryptert på en måte, må det vel uansett gå an og gjøre det baklengs?
Hasjer du noe er det veldig vanskelig å finne ut hvordan passordet er kryptert, om det ikke er umulig
Vel, hvis du har kildekoden så skal det være mulig å reverse det meste.

Hvis du ikke har kildekoden så er det vanskeligere, men ikke umulig.
Ordenens Seglbevarer
Ond^Sofa's Avatar
Bruteforce er jo alltid en suksess Så lenge du har tid til å vente :]
Better than thou.
Muligheten til å decrypte et passord er alltid der, bare å reversere algoritmen. Siden vi nå har fått fastslått dette kan vi nå gå tilbake til det orginale spørsmålet?
Bare for aa faa det klart, saa har jeg kildekoden, og passordet er "hash'et" dvs. enveis kryptert
Desverre har jeg ikke skillz nok til aa reverse noe slikt
Enveis algoritmer som MD5 finner du godt dokumentert i rfc-1312:
http://www.cis.ohio-state.edu/cs/Ser...xt/rfc1321.txt

[The MD5 algorithm] takes as input a message of arbitrary length and produces as output a 128-bit "fingerprint" or "message digest" of the input. It is conjectured that it is computationally infeasible to produce two messages having the same message digest, or to produce any message having a given prespecified target message digest. The MD5 algorithm is intended for digital signature applications, where a large file must be "compressed" in a secure manner before being encrypted with a private (secret) key under a public-key cryptosystem such as RSA.
Vis hele sitatet...
Okay.. skal jeg forklare dere noe?? vill dere det?? hæ?? hæ???

Okay da... Nå skal jeg forklare dere hva byggestenen i moderne krypotologi er. Problemer!.. Hadde det ikke vært for problemer så hadde det ikke funnes så sterke krytperings teknikker som vi har i dag. RSA bygger (som mange andre) på faktoriseringsproblemet. Det finnes ingen formel på å faktorisere ett tall.. Men å gjøre det andre veier er jo bare å gange tallene sammen.. Alså.. Det er lett å gjøre det enn vei.. Men uten key'en (regelen for hvordan tallet skal faktoriseres), så er det så og si umulig (uten bruteforce)...

Men som dere sier.. Selvsakt er det mulig.. Bare man klarer å lage en reverserende algoritme... (det er ikke altid bare å reversere algoritmen.. til det trenger man også Key'en)...

Scha
reverse engineering er også en mulighet.
Scha: Du henger ikke med i svingenene En indisk matematikker fant for noen dager ut en algoritme for å påvise primtall med 100% sikkerhet. Dermed er RSA ikke lenger så sikker siden det benytter seg av to store primtall.
Vi har vel enda tilgode å se denne algoritmen, har bare hørt at en inder påstår dette.

Kan være et svindelfårsøk eller en avisand for alt jeg vet. Han leger vel nå da firma som skall utvikle programvare som kan dekryptere alt, folk kjøper aksjer, han stikker med pengene.

Slik folk før har gjort med påstander om å ha oppfunet lagringsteknologi med nesten uendelig plass (Opti***) og de derre som påstod de hadde funnet en gen som fororsaket homofili (og snart ville ha en genvaksine klar).
Sist endret av Kongen; 11. november 2002 kl. 00:10.
Han har skrevet en pen PDF på 6 sider hvor det hele beskrives. Selvsagt klarer jeg ikke å finne den nå. Får se i morgen