نمایش نتایج 1 تا 11 از 11

نام تاپیک: هک کردن روش هش md5

  1. #1
    کاربر دائمی آواتار arash_flag
    تاریخ عضویت
    دی 1392
    محل زندگی
    اصفهان
    پست
    220

    Exclamation هک کردن روش هش md5

    سلام میشه این روش هش رو هک کرد ؟
    چهطوری؟

  2. #2
    کاربر دائمی آواتار Davidd
    تاریخ عضویت
    آذر 1392
    محل زندگی
    تهران
    پست
    391

    نقل قول: هک کردن روش هش md5

    آره روش MD5 ديگه روش امني محسوب نميشه و تونستند بشكننش. اينم يه برنامه كه ادعا ميكنه اينكارو ميكنه :MDCrack
    c3rb3r.openwall.net/mdcrack/

    "this program supports bruteforce attacks for 21 algorithms: MD2, MD4, MD5, HMAC-MD4, HMAC-MD5, FreeBSD, Apache, NTLMv1, IOS and PIX (both enable and user) hashes, Invision Power Board 2.x (IPB2), MD4MD4, MD4MD4S, MD5MD5, MD5MD5S, PHP, PHPS, CRC32, CRC32B, ADLER32 the list of algorithms is growing up."

  3. #3
    کاربر دائمی
    تاریخ عضویت
    آبان 1390
    محل زندگی
    Visual Studio 2013
    پست
    218

    نقل قول: هک کردن روش هش md5

    آره روش MD5 ديگه روش امني محسوب نميشه و تونستند بشكننش.
    سلام
    اين سايت هايي كه شما ميگين نميتونن همچين كاري بكنن..!!
    فقط يه ديتابيس دارن كه تعداد محدودي رشته و معادل md5 اون داخلش هست.
    md5 به هيچ وجه هك نميشه چون يه الگوريتم يه طرفه هستش..

    موفق باشيد

  4. #4
    کاربر دائمی آواتار Davidd
    تاریخ عضویت
    آذر 1392
    محل زندگی
    تهران
    پست
    391

    نقل قول: هک کردن روش هش md5

    نقل قول نوشته شده توسط morteza5358 مشاهده تاپیک
    سلام
    md5 به هيچ وجه هك نميشه چون يه الگوريتم يه طرفه هستش..
    موفق باشيد
    اره خيليياشون يه ديتابيس دارن از پسوردهايي كه كاربران زياد استفاده ميكنن ولي نقص و كاستي MD5 ثابت شده. اينم متن ويكي پديا :
    CMU Software Engineering Institute now says that MD5 "should be considered cryptographically broken and unsuitable for further use
    In 2004 it was shown that MD5 is not collision resistant.[5] As such, MD5 is not suitable for applications like SSL certificates or digital signatures that rely on this property for digital security. Also in 2004 more serious flaws were discovered in MD5, making further use of the algorithm for security purposes questionable; specifically, a group of researchers described how to create a pair of files that share the same MD5 checksum.[6][7] Further advances were made in breaking MD5 in 2005, 2006, and 2007.[8] In December 2008, a group of researchers used this technique to fake SSL certificate validity,[9][10] and CMU Software Engineering Institute now says that MD5 "should be considered cryptographically broken and unsuitable for further use",[11] and most U.S. government applications now require the SHA-2 family of hash functions.[12] In 2012, the Flame malware exploited the weaknesses in MD5 to fake a Microsoft digital signature.

  5. #5
    کاربر دائمی
    تاریخ عضویت
    خرداد 1391
    محل زندگی
    https://gardesh-gar.ir
    پست
    527

    نقل قول: هک کردن روش هش md5

    MD5 الگوریتم بدی هم نیست...!!!!
    یکی بیاد یه الگوریتمی معرفی کنه که قابل کرک نباشه!
    تقریبا غیر ممکنه!
    همه این الگوریتم ها برای این هستن که کار هکرها کمی سخت تر و طولانی تر شود!
    چند وقت پیش یه سایتی خبری رو مبنی بر این گذاشته بود که تا 55کاراکتر هش شده رو میتونه رمز گشایی کنه!
    با توجه به ویدیوهایی که بنده تو یو---تیو...ب دیدم کاملا عملی و درست بود!
    وجالب این بود که همه الگوریتم های رمز نگاری(حتی الگوریتم هایی که در اوراکل استفاده شده) را پشتیبانی میکرد!

  6. #6

    نقل قول: هک کردن روش هش md5

    معمولاً از الگوریتم هایی مثل MD5 برای هش کردن مواردی استفاده میشه که دیگه نیازی به بازگردوندنش نباشه. چون الگوریتمش یه طرفه هست. مثلاً ذخیره پسورد تو دیتابیس. به نظرم الگوریتم خوبیه و از دستش نده و از همین استفاده کن. البته اگر دیگه بعد از هش نیازی به برگردوندنش نداری . . .
    ضمناً ، کرک کردن الگوریتم های یه طرفه انقدری کار سختی هست که میشه گفت غیرممکنه . . . البته برای عموم. برنامه هایی هم که امثال بنده و شما می نویسیم، چون "عموم" محسوب می شویم (البته شما رو نمی دونم)، پس اگرم قرار باشه کسی برناممون رو هک کنه، اون هکر هم مطمئناً از "عموم" هست و مطمئن باش نمی تونه MD5 رو هک کنه.

  7. #7

    نقل قول: هک کردن روش هش md5

    خدمت دوستان باید عرض کنم که الگوریتم md5 32,64 بیتی قبلا ها هک شده بود ولی الگوریتم mdf 128 که هک نشده بود تازگی تو فرانسه یه گروهی ادعا می کنند( ادعای مستند) که هکش کردن. من این حرف رو به نقل از استاد درس آز شبکه ای که داشتم میگم.

  8. #8
    کاربر دائمی
    تاریخ عضویت
    خرداد 1391
    محل زندگی
    https://gardesh-gar.ir
    پست
    527

    نقل قول: هک کردن روش هش md5

    همونطور که عرض کردم براحتی که نه ولی این الگوریتم ها رو میشه با hashcat به راحتی decode کرد:

    MD4

    MD5

    SHA1

    SHA-256

    SHA-512

    SHA-3 (Keccak)

    RipeMD160

    Whirlpool

    GOST R 34.11-94

    HMAC-MD5 (key = $pass)

    HMAC-MD5 (key = $salt)

    HMAC-SHA1 (key = $pass)

    HMAC-SHA1 (key = $salt)

    HMAC-SHA256 (key = $pass)

    HMAC-SHA256 (key = $salt)

    HMAC-SHA512 (key = $pass)

    HMAC-SHA512 (key = $salt)

    LM

    NTLM

    DCC

    DCC2

    NetNTLMv1

    NetNTLMv1 + ESS

    NetNTLMv2

    Kerberos 5 AS-REQ Pre-Auth etype 23

    AIX {smd5}

    AIX {ssha1}

    AIX {ssha256}

    AIX {ssha512}

    FreeBSD MD5

    OpenBSD Blowfish

    descrypt

    md5crypt

    bcrypt

    sha256crypt

    sha512crypt

    DES(Unix)

    MD5(Unix)

    SHA256(Unix)

    SHA512(Unix)

    OSX v10.4

    OSX v10.5

    OSX v10.6

    OSX v10.7

    OSX v10.8

    OSX v10.9

    Cisco-ASA

    Cisco-IOS

    Cisco-PIX

    GRUB 2

    Juniper Netscreen/SSG (ScreenOS)

    RACF

    Samsung Android Password/PIN

    MSSQL

    MySQL

    Oracle

    Postgres

    Sybase

    DNSSEC (NSEC3)

    IKE-PSK

    IPMI2 RAKP

    iSCSI CHAP

    WPA

    WPA2

    1Password, cloudkeychain

    1Password, agilekeychain

    Lastpass

    Password Safe SHA-256

    TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES

    TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES

    TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES

    TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + boot-mode

    TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + hidden-volume

    TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES + hidden-volume

    TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES + hidden-volume

    TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES + hidden-volume + boot-mode

    SAP CODVN B (BCODE)

    SAP CODVN F/G (PASSCODE)

    Citrix Netscaler

    Netscape LDAP SHA/SSHA

    Apache MD5-APR

    hMailServer

    EPiServer

    Drupal

    IPB

    Joomla

    MyBB

    osCommerce

    Redmine

    SMF

    vBulletin

    Woltlab Burning Board

    xt:Commerce

    Wordpress

    phpBB3

    Half MD5 (left, mid, right)

    Double MD5

    Double SHA1

    md5($pass.$salt)

    md5($salt.$pass)

    md5(unicode($pass).$salt)

    md5($salt.unicode($pass))

    md5(sha1($pass))

    sha1($pass.$salt)

    sha1($salt.$pass)

    sha1(unicode($pass).$salt)

    sha1($salt.unicode($pass))

    sha1(md5($pass))

    sha256($pass.$salt)

    sha256($salt.$pass)

    sha256(unicode($pass).$salt)

    sha256($salt.unicode($pass))

    sha512($pass.$salt)

    sha512($salt.$pass)

    sha512(unicode($pass).$salt)

    sha512($salt.unicode($pass))


    منبع:http://hashcat.net/oclhashcat/
    اگر هم به الگوریتم ها دقت کنید میبینید که چه الگوریتم های پیشرفته تری از md5 قابل رمزگشایی هستن!
    برخلاف فرمایش دوستان md5 قابل encode و decode هستش!

  9. #9
    کاربر دائمی آواتار arash_flag
    تاریخ عضویت
    دی 1392
    محل زندگی
    اصفهان
    پست
    220

    نقل قول: هک کردن روش هش md5

    [QUOTE=ashkan1234;2016833]همونطور که عرض کردم براحتی که نه ولی این الگوریتم ها رو میشه با hashcat به راحتی decode کرد:

    سلام دوست عزیز من سوالم اینه که آقا چه طوری هک کنیم؟
    کاری نداریم قوی هست یا نه؟

  10. #10
    کاربر دائمی
    تاریخ عضویت
    خرداد 1391
    محل زندگی
    https://gardesh-gar.ir
    پست
    527

    نقل قول: هک کردن روش هش md5

    لینک رو توی پست قبل قرار دادم!
    ویدویوها هم توی این لینک هستن:
    http://www.youtube.com/results?search_query=oclHashcat
    موفق باشید!

  11. #11
    کاربر دائمی آواتار silverfox
    تاریخ عضویت
    دی 1386
    محل زندگی
    تهران
    سن
    32
    پست
    559

    نقل قول: هک کردن روش هش md5

    الگوریتم های hash در مبحث cryptography باید یه سری ویژگی ها باشن تا امن محسوب بشن: باید با داشتن ورودی m به راحتی بشه هش m رو حساب کرد. باید پیدا کردن ورودی ای که یک هش خاص رو داشته باشه سخت باشه. باید تغییر دادن یک ورودی بدون اینکه هشش تغییر کنه سخت باشه. باید پیدا کردن 2 تا ورودی مختلف که هش یکسانی داشته باشن سخت باشه. برای md5 ،الگوریتمی پیدا شده که برای شما collision ایجاد می کنه (در زمان کم) یعنی 2 تا ورودی با هش یکسان به شما می ده، بعد شما می تونی مثلا یک file رو دستکاری کنی و مثلا کد خودت رو توش قرار بدی بدون اینکه hash فایل تغییر کنه، این اشکالی هست که md5 داره که دیگه امن محسوب نمی شه. از طرف دیگه یه عالمه دیتابیس درست شده که ورودی های مختلف و هش هاش رو دارن، و از طرف دیگه MD5 الگوریتم سریعی هست که برای هش کردن پسورد مناسب نیست، چون bruteforceش سریعتر می شه. یعنی در واقع مشکل md5 ،ربطی به نا امن بودنش برای هش کردن password ها و یا کرک شدنش نداره، اینکه سریع هست و اینکه ورودی های زیاد+هششون رو اینترنت وجود داره نا امنش می کنه. *برای کرکش هم اگر روی این دیتابیس های اینترنتی نباشه، bruteforce باید کرد که ابزارش رو هم دوستان معرفی کردن یکیش همین hashcat هست.*

تاپیک های مشابه

  1. سوال: هش کردن اطلاعات بوسیله md5
    نوشته شده توسط karim orooji در بخش ASP.NET Web Forms
    پاسخ: 5
    آخرین پست: یک شنبه 29 فروردین 1389, 12:01 عصر
  2. 8 روش برای جلوگیری از هک کردن در Asp.Net
    نوشته شده توسط SoheilKH در بخش ASP.NET Web Forms
    پاسخ: 0
    آخرین پست: سه شنبه 12 خرداد 1383, 13:26 عصر
  3. روش های باز کردن بانک های اطلاعاتی با ADO 2.7
    نوشته شده توسط shsoft در بخش مطالب مرتبط با بانکهای اطلاعاتی در VB6
    پاسخ: 13
    آخرین پست: دوشنبه 21 اردیبهشت 1383, 14:27 عصر

قوانین ایجاد تاپیک در تالار

  • شما نمی توانید تاپیک جدید ایجاد کنید
  • شما نمی توانید به تاپیک ها پاسخ دهید
  • شما نمی توانید ضمیمه ارسال کنید
  • شما نمی توانید پاسخ هایتان را ویرایش کنید
  •