PDA

View Full Version : هک کردن روش هش md5



arash_flag
شنبه 13 اردیبهشت 1393, 23:51 عصر
سلام میشه این روش هش رو هک کرد ؟
چهطوری؟

Davidd
یک شنبه 14 اردیبهشت 1393, 08:01 صبح
آره روش MD5 ديگه روش امني محسوب نميشه و تونستند بشكننش. اينم يه برنامه كه ادعا ميكنه اينكارو ميكنه :MDCrack
c3rb3r.openwall.net/mdcrack/

"this program supports bruteforce attacks for 21 algorithms: MD2, MD4, MD5, HMAC-MD4, HMAC-MD5, FreeBSD, Apache, NTLMv1, IOS and PIX (both enable and user) hashes, Invision Power Board 2.x (IPB2), MD4MD4, MD4MD4S, MD5MD5, MD5MD5S, PHP, PHPS, CRC32, CRC32B, ADLER32 the list of algorithms is growing up."

morteza5358
یک شنبه 14 اردیبهشت 1393, 08:53 صبح
آره روش MD5 ديگه روش امني محسوب نميشه و تونستند بشكننش.

سلام
اين سايت هايي كه شما ميگين نميتونن همچين كاري بكنن..!!
فقط يه ديتابيس دارن كه تعداد محدودي رشته و معادل md5 اون داخلش هست.
md5 به هيچ وجه هك نميشه چون يه الگوريتم يه طرفه هستش..

موفق باشيد

Davidd
یک شنبه 14 اردیبهشت 1393, 09:26 صبح
سلام
md5 به هيچ وجه هك نميشه چون يه الگوريتم يه طرفه هستش..
موفق باشيد
اره خيليياشون يه ديتابيس دارن از پسوردهايي كه كاربران زياد استفاده ميكنن ولي نقص و كاستي MD5 ثابت شده. اينم متن ويكي پديا :
CMU Software Engineering Institute (http://en.wikipedia.org/wiki/CMU_Software_Engineering_Institute) now says that MD5 "should be considered cryptographically broken and unsuitable for further use
In 2004 it was shown that MD5 is not collision resistant (http://en.wikipedia.org/wiki/Collision_resistant).[5] (http://en.wikipedia.org/wiki/MD5#cite_note-5) As such, MD5 is not suitable for applications like SSL (http://en.wikipedia.org/wiki/Transport_Layer_Security) certificates (http://en.wikipedia.org/wiki/Public_key_certificate) or digital signatures (http://en.wikipedia.org/wiki/Digital_signature) that rely on this property for digital security. Also in 2004 more serious flaws were discovered in MD5, making further use of the algorithm for security purposes questionable; specifically, a group of researchers described how to create a pair of files that share the same MD5 checksum (http://en.wikipedia.org/wiki/Checksum).[6] (http://en.wikipedia.org/wiki/MD5#cite_note-autogenerated1-6)[7] (http://en.wikipedia.org/wiki/MD5#cite_note-autogenerated2-7) Further advances were made in breaking MD5 in 2005, 2006, and 2007.[8] (http://en.wikipedia.org/wiki/MD5#cite_note-8) In December 2008, a group of researchers used this technique to fake SSL certificate validity,[9] (http://en.wikipedia.org/wiki/MD5#cite_note-sslHarmful-9)[10] (http://en.wikipedia.org/wiki/MD5#cite_note-browserflaw-10) and CMU Software Engineering Institute (http://en.wikipedia.org/wiki/CMU_Software_Engineering_Institute) now says that MD5 "should be considered cryptographically broken and unsuitable for further use",[11] (http://en.wikipedia.org/wiki/MD5#cite_note-11) and most U.S. government applications now require the SHA-2 (http://en.wikipedia.org/wiki/SHA-2) family of hash functions.[12] (http://en.wikipedia.org/wiki/MD5#cite_note-12) In 2012, the Flame (http://en.wikipedia.org/wiki/Flame_%28malware%29) malware exploited the weaknesses in MD5 to fake a Microsoft digital signature (http://en.wikipedia.org/wiki/Digital_signature).

ashkan1234
یک شنبه 14 اردیبهشت 1393, 14:13 عصر
MD5 الگوریتم بدی هم نیست...!!!!:لبخند:
یکی بیاد یه الگوریتمی معرفی کنه که قابل کرک نباشه!
تقریبا غیر ممکنه!
همه این الگوریتم ها برای این هستن که کار هکرها کمی سخت تر و طولانی تر شود!
چند وقت پیش یه سایتی خبری رو مبنی بر این گذاشته بود که تا 55کاراکتر هش شده رو میتونه رمز گشایی کنه!
با توجه به ویدیوهایی که بنده تو یو---تیو...ب دیدم کاملا عملی و درست بود!
وجالب این بود که همه الگوریتم های رمز نگاری(حتی الگوریتم هایی که در اوراکل استفاده شده) را پشتیبانی میکرد!

MILAD1992
یک شنبه 14 اردیبهشت 1393, 16:18 عصر
معمولاً از الگوریتم هایی مثل MD5 برای هش کردن مواردی استفاده میشه که دیگه نیازی به بازگردوندنش نباشه. چون الگوریتمش یه طرفه هست. مثلاً ذخیره پسورد تو دیتابیس. به نظرم الگوریتم خوبیه و از دستش نده و از همین استفاده کن. البته اگر دیگه بعد از هش نیازی به برگردوندنش نداری . . .
ضمناً ، کرک کردن الگوریتم های یه طرفه انقدری کار سختی هست که میشه گفت غیرممکنه . . . البته برای عموم. برنامه هایی هم که امثال بنده و شما می نویسیم، چون "عموم" محسوب می شویم (البته شما رو نمی دونم)، پس اگرم قرار باشه کسی برناممون رو هک کنه، اون هکر هم مطمئناً از "عموم" هست و مطمئن باش نمی تونه MD5 رو هک کنه.

gjmkdyttyhujk
یک شنبه 14 اردیبهشت 1393, 19:14 عصر
خدمت دوستان باید عرض کنم که الگوریتم md5 32,64 بیتی قبلا ها هک شده بود ولی الگوریتم mdf 128 که هک نشده بود تازگی تو فرانسه یه گروهی ادعا می کنند( ادعای مستند) که هکش کردن. من این حرف رو به نقل از استاد درس آز شبکه ای که داشتم میگم.

ashkan1234
یک شنبه 14 اردیبهشت 1393, 22:49 عصر
همونطور که عرض کردم براحتی که نه ولی این الگوریتم ها رو میشه با hashcat به راحتی decode کرد:لبخند::

MD4

MD5

SHA1

SHA-256

SHA-512

SHA-3 (Keccak)

RipeMD160

Whirlpool

GOST R 34.11-94

HMAC-MD5 (key = $pass)

HMAC-MD5 (key = $salt)

HMAC-SHA1 (key = $pass)

HMAC-SHA1 (key = $salt)

HMAC-SHA256 (key = $pass)

HMAC-SHA256 (key = $salt)

HMAC-SHA512 (key = $pass)

HMAC-SHA512 (key = $salt)

LM

NTLM

DCC

DCC2

NetNTLMv1

NetNTLMv1 + ESS

NetNTLMv2

Kerberos 5 AS-REQ Pre-Auth etype 23

AIX {smd5}

AIX {ssha1}

AIX {ssha256}

AIX {ssha512}

FreeBSD MD5

OpenBSD Blowfish

descrypt

md5crypt

bcrypt

sha256crypt

sha512crypt

DES(Unix)

MD5(Unix)

SHA256(Unix)

SHA512(Unix)

OSX v10.4

OSX v10.5

OSX v10.6

OSX v10.7

OSX v10.8

OSX v10.9

Cisco-ASA

Cisco-IOS

Cisco-PIX

GRUB 2

Juniper Netscreen/SSG (ScreenOS)

RACF

Samsung Android Password/PIN

MSSQL

MySQL

Oracle

Postgres

Sybase

DNSSEC (NSEC3)

IKE-PSK

IPMI2 RAKP

iSCSI CHAP

WPA

WPA2

1Password, cloudkeychain

1Password, agilekeychain

Lastpass

Password Safe SHA-256

TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES

TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES

TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES

TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + boot-mode

TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + hidden-volume

TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES + hidden-volume

TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES + hidden-volume

TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + hidden-volume + boot-mode

SAP CODVN B (BCODE)

SAP CODVN F/G (PASSCODE)

Citrix Netscaler

Netscape LDAP SHA/SSHA

Apache MD5-APR

hMailServer

EPiServer

Drupal

IPB

Joomla

MyBB

osCommerce

Redmine

SMF

vBulletin

Woltlab Burning Board

xt:Commerce

Wordpress

phpBB3

Half MD5 (left, mid, right)

Double MD5

Double SHA1

md5($pass.$salt)

md5($salt.$pass)

md5(unicode($pass).$salt)

md5($salt.unicode($pass))

md5(sha1($pass))

sha1($pass.$salt)

sha1($salt.$pass)

sha1(unicode($pass).$salt)

sha1($salt.unicode($pass))

sha1(md5($pass))

sha256($pass.$salt)

sha256($salt.$pass)

sha256(unicode($pass).$salt)

sha256($salt.unicode($pass))

sha512($pass.$salt)

sha512($salt.$pass)

sha512(unicode($pass).$salt)

sha512($salt.unicode($pass))


منبع:http://hashcat.net/oclhashcat/
اگر هم به الگوریتم ها دقت کنید میبینید که چه الگوریتم های پیشرفته تری از md5 قابل رمزگشایی هستن!
برخلاف فرمایش دوستان md5 قابل encode و decode هستش!

arash_flag
یک شنبه 14 اردیبهشت 1393, 23:45 عصر
[QUOTE=ashkan1234;2016833]همونطور که عرض کردم براحتی که نه ولی این الگوریتم ها رو میشه با hashcat به راحتی decode کرد:لبخند::

سلام دوست عزیز من سوالم اینه که آقا چه طوری هک کنیم؟
کاری نداریم قوی هست یا نه؟

ashkan1234
دوشنبه 15 اردیبهشت 1393, 15:35 عصر
لینک رو توی پست قبل قرار دادم!
ویدویوها هم توی این لینک هستن:
http://www.youtube.com/results?search_query=oclHashcat
موفق باشید!

silverfox
دوشنبه 15 اردیبهشت 1393, 22:04 عصر
الگوریتم های hash در مبحث cryptography باید یه سری ویژگی ها باشن تا امن محسوب بشن: باید با داشتن ورودی m به راحتی بشه هش m رو حساب کرد. باید پیدا کردن ورودی ای که یک هش خاص رو داشته باشه سخت باشه. باید تغییر دادن یک ورودی بدون اینکه هشش تغییر کنه سخت باشه. باید پیدا کردن 2 تا ورودی مختلف که هش یکسانی داشته باشن سخت باشه. برای md5 ،الگوریتمی پیدا شده که برای شما collision ایجاد می کنه (در زمان کم) یعنی 2 تا ورودی با هش یکسان به شما می ده، بعد شما می تونی مثلا یک file رو دستکاری کنی و مثلا کد خودت رو توش قرار بدی بدون اینکه hash فایل تغییر کنه، این اشکالی هست که md5 داره که دیگه امن محسوب نمی شه. از طرف دیگه یه عالمه دیتابیس درست شده که ورودی های مختلف و هش هاش رو دارن، و از طرف دیگه MD5 الگوریتم سریعی هست که برای هش کردن پسورد مناسب نیست، چون bruteforceش سریعتر می شه. یعنی در واقع مشکل md5 ،ربطی به نا امن بودنش برای هش کردن password ها و یا کرک شدنش نداره، اینکه سریع هست و اینکه ورودی های زیاد+هششون رو اینترنت وجود داره نا امنش می کنه. *برای کرکش هم اگر روی این دیتابیس های اینترنتی نباشه، bruteforce باید کرد که ابزارش رو هم دوستان معرفی کردن یکیش همین hashcat هست.*