Pagina 1 di 4 1 2 3 ... ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 38
  1. #1

    Decriptare pass MD5 via bruteforce

    Salve,
    come sarebbe il codice php di uno script che genera tutte le combinazioni possibili da 4 a 10 caratteri per effettuare un bruteforce in md5?
    Praticamente genera una password, ora se l'md5 della pass generata è uguale all'md5 inserito allora dice la password è questa (quella generata).
    E ci sarebbe un modo per sfruttare mysql in modo che io inserisco la password e poi quando ha finito vado all'indirizzo e vedo la pass?
    Es: Sito non legale
    Fatemi sapere.
    Bye

  2. #2
    parti da presupposti snagliati: md5 NON cripta le parole ma fa un hash, è una cosa totalmente diversa.
    L'hash non ti permette in alcun modo di risalire alla parola originaria.
    Il fatto che l'hash md5 generi pochissime collisioni può dare l'impressione che si possa in qualche modo risalire alla stringa originaria ma non è assolutamente così.

    D'altronde prova a pensare di fare l'hash della Divina Comoedia: ti sembra possibile che la funzione di hash cripti 100 canti in una sola riga?!

  3. #3
    Però il bruteforce lo può fare se vuole.
    Il bruteforce non mira a violare qualche debolezza. Mira a tentare tutte le combinazioni finchè non si trova quella giusta.
    In questo senso è perfettamente possibile tentare un bruteforce con md5.
    Basta originare la stringa casuale (o a dizionario) come si farebbe comunemente e poi ottenere il suo md5. Fatto questo si compara l'md5 da forzare con l'md5 ottenuto.
    Se combaciano si ottiene una parola (potrebbe anche non essere LA parola, anche se è statisticamente difficile) che si cela dietro all'hash md5.
    Se lo si fa per guadagnare l'accesso poi, poco importa che sia la stessa parola, basta che dia origine al medesimo hash.

    Per quanto riguarda la domanda su mysql non riesco bene a comprenderla.

    Lungo le due rive del fiume gelato si stendeva la cupa e tetra foresta di abeti, dai quali il vento aveva appena spazzato il manto di brina. Nella luce crepuscolare quegli abeti neri e sinistri sembravano inclinarsi l'uno verso l'altro. Un silenzio minaccioso incombeva sul paesaggio, privo di qualsiasi segno di vita o di movimento, e desolato e freddo al punto da non poter ispirare che un solo sentimento: quello della più triste malinconia. E nello stesso tempo pareva che da quel paesaggio trapelasse una specie di riso, un riso ben più spaventoso di qualsiasi malinconia o tristezza, un riso tragico, come quello di una sfinge, un riso agghiacciante più della brina e che rammendava l'incombere minaccioso dell'ineluttabile. Era la saggezza potente e impenetrabile dell'eternità che irrideva alla vita, alla sua futilità e agli sforzi degli uomini.

  4. #4
    Beh si... in informatica alla fine si può tutto, ma questa cosa è talmente difficile statisticamente che generando parole casuali per tutta la vita ha comunque una probabilità di scovare la password molto vicina allo 0

  5. #5
    Non è vero... perchè dici così?
    Ha la stessa probabilità di un comune bruteforce.
    Poichè l'utente inserisce sempre la password in chiaro, sfruttando l'interfaccia del software per il bruteforce (come si fa comunemente), qualsiasi criptazione o hashing esista è trasparente al bruteforce.
    L'unica funzione di md5 (per gli accessi) è impedire a chi ha accesso al database degli accessi di vedere in chiaro le password degli utenti.
    Per tutto il resto non cambia nulla.

    I tempi cambiano ovviamente in funzione della password e dell'interfaccia per i test.
    Per esempio se l'interfaccia ha un tempo di pausa di 5 secondi nel caso di pass sbagliate e anche un tempo di pausa in caso di pass giusta (questo è molto importante) i tempi sarebbero naturalmente lunghissimi.
    Ma il 90% dei software non ha queste difese e per password fino ad 7 cifre/caratteri bastano mesi per forzare con un bruteforce. Molto molto meno (e saresti stupito se sapessi quanto) utilizzando un attacco a dizionario.
    Se apocaliv ha già la stringa md5 sul suo pc i tempi si abbreviano spaventosamente perchè in quel caso è solo questione di risorse hardware. Può dividere il carico anche su 20 pc se vuole e calcolare password molto complesse in qualche settimana.

    Lungo le due rive del fiume gelato si stendeva la cupa e tetra foresta di abeti, dai quali il vento aveva appena spazzato il manto di brina. Nella luce crepuscolare quegli abeti neri e sinistri sembravano inclinarsi l'uno verso l'altro. Un silenzio minaccioso incombeva sul paesaggio, privo di qualsiasi segno di vita o di movimento, e desolato e freddo al punto da non poter ispirare che un solo sentimento: quello della più triste malinconia. E nello stesso tempo pareva che da quel paesaggio trapelasse una specie di riso, un riso ben più spaventoso di qualsiasi malinconia o tristezza, un riso tragico, come quello di una sfinge, un riso agghiacciante più della brina e che rammendava l'incombere minaccioso dell'ineluttabile. Era la saggezza potente e impenetrabile dell'eternità che irrideva alla vita, alla sua futilità e agli sforzi degli uomini.

  6. #6
    Utente di HTML.it L'avatar di luke83
    Registrato dal
    Jul 2000
    Messaggi
    1,217
    supponendo ke lo scopo sia solo quello "buono" di studio..

    alcuni siti ke provano a risalire a quello ke c'è dietro una stringa md5:

    http://gdataonline.com/seekhash.php
    http://passcracking.ru/
    http://md5.rednoize.com/

    e un articolo inerente l'md5:

    http://exploit.blogosfere.it/2006/02...rd_insicu.html

    per quanto riguarda l'ambito realizzativo di decriptex ( ) io mi costruirei prima il db con le combinazioni e quindi solo allora farei i singoli confronti, volta per volta, scorrendo la tabella stringa originale -> stringa hash md5 in modo da diminuire i calcoli e soprattutto da nn rifare gli hash volta per volta..

    i siti elencati funzionano bene per stringhe semplici di massimo 6 caratteri e parole stupide come pippo, nomi, città, ma iniziano ad incepparsi con chiavi alfanumeriche e caratteri speciali ( cosa sempre caldamente consigliata per le password ) il ke mi fa suppore ke utilizzino cmq una sorta di dizionario ke abbatta il num di combinazioni da hashare nella tabella confronto

    ..::Luca::..
    » "se nn riesci a venirene a capo.. usa il tasto INVIO" © 2005 Luke83
    » "letta la documentazione, spazio all'immaginazione.." © 2006 Luke83
    [frasi random] - [Lucopedia] - [laFetta]

  7. #7
    hai dimenticato questo http://www.devpro.it/md5/
    Formaldehyde a new Ajax PHP Zero Config Error Debugger

    WebReflection @WebReflection

  8. #8
    No no ma lo scopo è buono...io non è che voglio decrptarle perchè andrei su quei siti (che non sono illegali ma cmq...) ma volevo fare io un tool come milw0rm nel senso che inserisci la password, lui la decripta con bruteforce tenendola in memoria (nel db per esempio) in modo che poi con un motore di ricerca mett l'hash e vedo se ha finito di decriptare....cosi insomma...però volevo saperlo fare io in php...e kiedevo aiuto

  9. #9
    Utente di HTML.it L'avatar di mark2x
    Registrato dal
    Nov 2005
    Messaggi
    1,940
    Certo che il verbo decriptare riferito all'MD5 è proprio brutto è
    Come disse Di Pietro a Cusani, "E' due volte lado", così è tale termine, due volte sbagliato

    [.:: JaguarXF ::.]
    __________________

  10. #10
    Utente di HTML.it L'avatar di mark2x
    Registrato dal
    Nov 2005
    Messaggi
    1,940
    andr3a avendo sviluppato un tool ad hoc ne sa certo di più, ma mi sembra che l'hash MD5 possa essere diverso da sistema a sistema.
    Ovviamente ciò che cambia è la pre-processazione della stringa in chiaro in modo da renderla "migliore", non il "core" dell'algoritmo.

    Dico bene?

    [.:: JaguarXF ::.]
    __________________

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.