PDA

View Full Version : su phpbb non vedo le password degli iscritti (da admin)


Amon-Ra
10-08-2006, 17:10
come si fa?
nel mio caso non e' illegale e bla bla vari

Poix81
10-08-2006, 17:47
e' criptata tramite MD5... quindi niente :)

ciao ciao

Amon-Ra
10-08-2006, 18:08
si ma il forum sa la chiave di criptazione di sto md5 suppongo

Poix81
10-08-2006, 18:18
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao

Xalexalex
10-08-2006, 19:40
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao
Anche in pratica ^^ Puoi solo provare a hashare tanti nome finchè non trovi quello giusto, e non è detto che sia la pass che ha immesso l'utente...

Amon-Ra
10-08-2006, 19:53
ma come e' possibile?
cioe'...quando loggo come fa il forum a sapere che e' giusta?

Xalexalex
10-08-2006, 19:55
Lo script hasha la pass inserita dall'utente e la confronta con quella che è sul db, che è già hashata, se gli hash corrispondono la pass è esatta!

loris_p
10-08-2006, 21:27
hash:funzione che fa corrispondere ad una chiave un risultato
nel tuo caso

la funzione si chiama md5
la chiave è la password non criptata
il risultato è la password criptata

e dove sta il trucco? nella teorica irreversibilità della funzione di hashing..poi però bisognerebbe stare qui a parlare di collisioni, algoritmi ed il discorso diventerebbe pesantuccio, sappi che la stringa confrontata è quella su cui è già stata applicata la funzione..
capisci ora perché su certi siti è impossibile riavere la password dimenticata ma solo crearne una nuova? :)

Andrea16v
10-08-2006, 22:40
Md5 è una funzione one way: facile da calcolare ma "computazionalmente difficile" da invertire... :D

Amon-Ra
11-08-2006, 14:59
in verita' non ho capito nulla ...
ho capito che non se po fa...o almeno che non e' easy

anonimizzato
11-08-2006, 15:09
No lascia stare non si può proprio fare all'atto pratico.

Tu nel DB del tuo forum non hai memorizzato questo (ad esempio):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) 'ciao'

ma avrai questo (a grandi linee):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) '6e6bc4e49dd477ebc98ef4046c067b5f'

quando l'utente effettua il login la password digitata viene prima convertita in MD5 dal linguaggio con cui è scritta l'applicazione (es: PHP), quindi una stringa alfanumerica di 32 caratteri, e poi confrontata con quella stessa stringa contenuta nel relativo campo a DB.

Se le due coincidono allora il login avrà successo altrimenti niente.

Understood?

Amon-Ra
12-08-2006, 11:18
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?

Poix81
12-08-2006, 11:29
l'algoritmo di cifratura e' pubblico.
Il problema e' che non esiste una funzione che dall'HASH ricava la chiave.

ciao ciao

loris_p
12-08-2006, 11:46
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo :cool:
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome :muro:
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ;) ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni) :old:
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza :)

anonimizzato
12-08-2006, 11:49
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?

Pino NON CONVERTE NIENTE, gli utenti digiteranno sempre la loro password normale, è il meccanismo che per motivi di sicurezza durante la trasmissione dei dati che converte la password.

Punto STOP.

pisto
12-08-2006, 12:14
scussate ma allora + password possono funzionare per lo stesso utente no? perché essendo hash composto da soli 16 byte, e la pass possono avere + compbinazioni di tutte quelle dell'hash (2^(16*8)), giusto?

loris_p
12-08-2006, 12:25
anche..in linea puramente teorica, il codominio della funzione hash dovrebbe avere almeno tanti elementi quanti il suo dominio..se non ricordo male una funzione così dovrebbe chiamarsi biiettiva

Xalexalex
12-08-2006, 12:43
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo :cool:
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome :muro:
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ;) ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni) :old:
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza :)
Con PHP purtroppo puoi usare solo md5, o al massimo SHA-1... Volendo c'è la libreria mcrypt, ma offre non offre algoritmi di hash, solo quelli di crittografia classici (AES, DES, 3DES, BlowFish, TwoFish...).
Ah, una cosa.. Ma md5 non è univoco e basta?? A me pareva che durante l'hash, la parola da crittografare venisse tagliata più volte, rendendo così impossibili risalire all'orgine...
Ciao,
Alex

loris_p
12-08-2006, 20:18
magari..la collisione nelle funzioni hash è inevitabile.. è dimostrabile che l'hashing perfetto è impossibile, o troppo computazionalmente costoso per essere implementato..
l'md5 è stato rotto 2 anni fa da un pool di ricercatori cinesi capitanati da Xiaoyun Wang.. dai un occhio su google ;)

pisto
13-08-2006, 08:22
ho calcolato che per tutti 2^n, sottraendo tutte le potenze inferiori intere ugali o maggiori di zero si ottiene 1. quindi tutte le password inferiori a 16 bytes (compresa quella da zero byte) esauriscono tutte le combinazioni di md5 meno 1. quanto ci vorrà per provare tutte quelle password :D :sofico: ?

pisto
13-08-2006, 08:24
l'md5 è stato rotto 2 anni fa da un pool di ricercatori cinesi capitanati da Xiaoyun Wang..
aiuto... sono dappertutto... ci stanno invadendo... SI SALVI CHI PUÒ!!! :banned:

]Rik`[
13-08-2006, 11:17
bello aver studiato architettura II con questa roba in mezzo :D

loris_p
13-08-2006, 13:48
naturalmente l'algoritmo non è un brute force :)
è un raffinato algoritmo che ha abbassato i tempi di collisione della tabella hash da dei giorni con computers super potenti a qualche oretta di P4 :cry: :cry:

loris_p
13-08-2006, 13:51
aiuto... sono dappertutto... ci stanno invadendo... SI SALVI CHI PUÒ!!!
:asd: :asd: :asd: :asd:
bello aver studiato architettura II con questa roba in mezzo
:cincin:

ianaz
13-08-2006, 14:16
Bé, adesso stiamo spaventando un pochino non credete?
è vero, non é protettissima ma comuqnue ho provato con un programmino ( per scaricarlo qui (http://www.ianaz.ch/warez/MD5Cracker.zip) ) e come prova ho messo da decriptare 3 password e in 10 ore non aveva ancora finito...(nemmeno una)
Qualcuno ha già avuto il problema di voler spostare tutte le password degli iscriti al proprio sito da md5 a sha1? :(

loris_p
13-08-2006, 14:42
come ben saprai quando si discute di algoritmi non si parla ti tempi computazionali precisi ed indicutibili, ma si ragiona in termini asintotici ;)
il fatto che asintoticamente non sia complesso fa si che l'algoritmo inventato da qusti ricercatori possa divenire molto pericoloso :(

ho messo da decriptare 3 password
ricordiamo che md5, a differenza di quello che molti si ostinano a dire, non è un algoritmo di crittografia ma di hashing :) perciò come tale non si decripta ma si creano collisioni :)

ianaz
13-08-2006, 14:43
ricordiamo che md5, a differenza di quello che molti si ostinano a dire, non è un algoritmo di crittografia ma di hashing :) perciò come tale non si decripta ma si creano collisioni :)
sorry, non sapevo :D

loris_p
13-08-2006, 14:48
tranqui era solo una precisazione per tutti :) :) :)

anonimizzato
13-08-2006, 17:29
l'md5 è stato rotto 2 anni fa da un pool di ricercatori cinesi capitanati da Xiaoyun Wang

Spero che almeno lo abbiano ripagato :mad:






:D

loris_p
13-08-2006, 17:33
:D :D :D

anonimizzato
13-08-2006, 17:35
Per chiunque ne fosse interessato è possibile leggere un interessante articolo (http://www.interlex.it/docdigit/corrado21.htm) su MD5 e SHA-1.

;)

Maxcorrads
17-08-2006, 00:11
Mi ricordo che con questo software si poteva fare qualcosa (forse) ma non saprei dirti molto :boh:

http://www.oxid.it/cain.html