Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  20 1890
Jeg fikk dette av en fyr som er medlem og Admin på et spilleforum:

Admin:8650961353a08737e8f79a870119079a:J]6::
Persiank:cc8cd71b2068dd604fac22870273f71b:TNn::
Prodigy:0e1710c6ae8966160b1bf3cdadada17d:8Z]::
Anonymous:4fd2f28a8001051faa337b9d9cc99cf8:6~Y::
imported_Anonymous:c374ac2903cfef3f87c03f66851113f2:CC.::
imported_Anonymous:0d46dd5db4de31debc0b70e6156f42f8:Xai::
Impulse:ae3361f9fef281418cea869671cedf2b:KdH::
Matt-Man18:1fff1bca02d4d361bd09c59814565bf2 Z6:

Jeg vet det har noe med brukernavnene på det forumet (Ikke FreakForum)... Er det noe som kan brukes til å "hacke" til seg brukerne?


Jeg vet ikke helt hvor jeg skulle poste dette siden det handler om forum/database ting...


PS: Det er et vBulletin Forum...
Det er brukernavnet , Så er det session/Cookiesen til selve brukeren, Tror det er rimelig lett å hacke?

Endre cookies i "cookies" mappa.. (tar jeg feil?)
Du sier ikke noe om hvilken sammenheng du fikk dette.. Hva med og faktisk spørre han du fikk det der av?
For meg ser det ut som brukernavn på 5-6 brukere ved forumet + en kryptert versjon av passordet deres?

Men dette får vidarlo eller d13m0b svare 100% på; deres ord er lov.
Sist endret av Stormen; 4. september 2007 kl. 21:29.
Det er passord og brukernavn for en rekke medlemmer. Passordene er md5-hashet, en enveis algoritme som ikke kan løses på andre måter en brute force eller tabeller. Om du søker på Google etter "md5 database" så vil du få opp en rekke sider som lagrer typiske passord og hasher. Noen av de har også brute forcere, gjerne med rainbow tables som prøver å finne passordet for de hashene du taster inn. Men ting tar tid. Lang tid.

Men det jeg er mer interessert i er å få vite hvorfor i alle dager du har skrevet alle ord med stor forbokstav i emne-feltet?
Sist endret av TipeX; 4. september 2007 kl. 21:32.
Han som ga meg det logged seg ut eller blocked meg etterpå... Kansje han ville at jeg skulle fucke opp det forumet sånn at jeg får skylda? Det er jo brukernavnet til admin...
Ja, Det Er Sannsynligvis Det Han Vil At Du Skal Gjøre. Vi Får Bare Håpe At Du Ikke Er Så Dum At Du Gjennomfører Det, Fordi Da Får Du Sikkert Masse Problemer + At Du Kanskje Allerede Får En Telefon Fra CapsLock-Politiet.
Trigonoceps occipita
vidarlo's Avatar
Donor
Formatet der er jo brukernavn:hash:???::

Eg tipper litt på at siste populerte feltet er ei form for salt, og i så fall kan du vel eigentleg like godt gi deg med ein gong, med mindre du vil bygge en slik:
Sist endret av vidarlo; 4. september 2007 kl. 21:38.
Sitat av Stormen
Ja, Det Er Sannsynligvis Det Han Vil At Du Skal Gjøre. Vi Får Bare Håpe At Du Ikke Er Så Dum At Du Gjennomfører Det, Fordi Da Får Du Sikkert Masse Problemer + At Du Kanskje Allerede Får En Telefon Fra CapsLock-Politiet.
Vis hele sitatet...
Ironi? Eller bare det siste?
Sitat av YeiYeo
Ironi? Eller bare det siste?
Vis hele sitatet...
Hehe... Nei, alt var seriøst ment

Sitat av vidarlo
Formatet der er jo brukernavn:hash:???::

Eg tipper litt på at siste populerte feltet er ei form for salt, og i så fall kan du vel eigentleg like godt gi deg med ein gong, med mindre du vil bygge en slik...
Vis hele sitatet...
Tillatt meg å fremvise min kunnskapsløshet på kryptering og hashing; men "salt"? Er det en form for ekstra kryptering/krypteringsnøkkel, som krypterer det som allerede er kryptert? Det var det jeg resonnerte meg frem til Og boksen er en type dedikert kodeknekker? Eller er boksen selve krypteringsalgoritmen, som kun webmasteren har?
Fikk det av en som har vært admin på siden... Han er kjent for sine "hacking skills"...

Han er ikke webmaster...
Hvis han virkelig har vært Admin - og ikke f.eks Moderator - så trenger han strengt talt ikke mad hacking skills for å klare å hente ut brukernavn og hasha passord. Det er bare å gjøre en spørring det. (Webmaster == Admin (i hvert fall i de aller fleste tilfeller))
Sist endret av Stormen; 4. september 2007 kl. 21:51.
Noen som kan gi meg en enkel guide og en link direkte til hvor jeg kan cracke denne hashen?

Og er det ulovlig?
Sist endret av YeiYeo; 4. september 2007 kl. 21:54.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Stormen
Tillatt meg å fremvise min kunnskapsløshet på kryptering og hashing; men "salt"? Er det en form for ekstra kryptering/krypteringsnøkkel, som krypterer det som allerede er kryptert? Det var det jeg resonnerte meg frem til Og boksen er en type dedikert kodeknekker? Eller er boksen selve krypteringsalgoritmen, som kun webmasteren har?
Vis hele sitatet...
Tenk deg at du setter deg ned og generer md5-summen til alle strenger opp til 10 tegn, sammensatt av tall og bokstaver. Da kan du lagre resultatet i en SQL-database, og bare kjøre SELECT * FROM `hashes` WHERE `hash` = 'md5sum'. Det vil ta ti sekund på en stor database, men fortsatt uendelig raskt sammenligna med å regne ut tabellen.

Viss databasen som skal oppbevare passordet derimot oppbevarer passord+salt (der salt er ein tilfeldig streng på gitt lengde), så er brått rainbow tables ubrukelege...

Du treng ikkje halde saltet spesielt hemmelig, ettersom det i hovedsak er for å hindre tabellangrep.

Forøvrig er god skikk å benytte åpne, publiserte og veltesta algoritmer i sikkerhet.

Og boksen er en kodeknekker, som tar sha1 i maskinvare. Minst et par tusen ganger raskere enn råaste C2D fra intel på akkurat den oppgava...
Aha... Så, bare for å simplifisere dette litt med et lignende eksempel, så blir det i praksis samme som jeg selv må gjøre noen ganger - når Firefox har cachet en webside jeg arbeider med HTML'en til, og nekter å oppdatere den? Da kan jeg f.eks legge til http://www.biip.no/?12321312321 etter adressen, fordi ?12312312313 ikke har noen betydningen for lookup'en på URL'en - men allikevel sørger for at Firefox ikke tillater seg selv å hente frem den gamle cachen? Salt == tulleverdier etter reell verdi?

PS: Nå fungerer ikke akkurat den URLen ovenfor på grunn av måten akkurat topp-roten på Biip er bygget opp, men du forstår prinsippet
Sist endret av Stormen; 4. september 2007 kl. 21:59.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Stormen
Salt == tulleverdier etter reell verdi?
Vis hele sitatet...
Ytterst reell verdi.

Du tar essensieltt sett hashfunksjon(passord + salt).

Tingen med hashfunksjoner er at hashfunksjon(string) er ekstremt lett å utføre, mens hash->string er umulig å utføre. Et av dei enkle angrepa er altså da å lage forhåndsgenererte tabeller, basert på ordlister o.l., men salt gjer dei ubrukelige, fordi du i så fall må ha en spesiallaga tabell for kvart unike salt...og då er poenget borte.

Så brutalt sagt er det en måte å forlenge passordet på uten at brukeren må huske alt.

Stikk snuten inn på wikipedia og les om Salt der.
Sitat av vidarlo
Stikk snuten inn på wikipedia og les om Salt der.
Vis hele sitatet...
Trenger jo nesten ikke det nå; som du gjorde en så fantastisk jobb med å forklare meg prinsippet Interessant måte å gjøre det på. Bare hold deg unna min passordbeskyttede konto her på nFF, mmmkay?
Da har jeg lært noe nytt i dag og Var foresten en god og informativ artikkel/forumpost som var linket til på bunnen av wikipediaartikkelen.
Heh, morro thread. Hvis du ikke vet hva det er, hold deg unna det. Du har ikke kunnskap nok til å beskytte deg selv om du skulle finne på å gjøre noe dumt anyway, og slikt blir det trøbbel av
Noen som gidder å cracke dem for meg? ^^
Nei. (10 tegn osv)