Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
OnePlus 15 nasce per alzare l'asticella delle prestazioni e del gaming mobile. Ma non solo, visto che integra un display LTPO 1,5K a 165 Hz, OxygenOS 16 con funzioni AI integrate e un comparto foto con tre moduli da 50 MP al posteriore. La batteria da 7.300 mAh con SUPERVOOC 120 W e AIRVOOC 50 W è la ciliegina sulla torta per uno smartphone che promette di offrire un'esperienza d'uso senza alcun compromesso
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Vediamo come si comporta il Ryzen 5 7500X3D, nuovo processore di casa AMD che fonde 6 core Zen 4 con la tecnologia 3D V-Cache, particolarmente utile in scenari come il gaming. Annunciato a un prezzo di listino di 279€, il nuovo arrivato sarà in grado di diventare un riferimento per i sistemi budget? Ecco cosa ne pensiamo.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-03-2007, 12:06   #1
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Curiosità su hash md5.......

E' da un pezzo che quando ho un po' di tempo per pensare, mi faccio una domanda


Che sia possibile tramite un'apposita utility ricostruire una password da un hash md5?
Per esempio: ca3c365274907c6fd527068788e14639


Non ho intenzione di hackerare nulla, però è un pezzo che mi gira per la testa questa curiosità!!!!

Voi che mi dite?
Grazie.
Ciao.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 12:13   #2
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
No non è possibile.

Esistono forse modi per cercare delle collisioni, ovvero una sequenza il cui hash md5 sia uguale a quello di un'altra sequenza.

Sposto in Programmazione, forse qualcuno ne sa di più.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 12:17   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
non è possibile risalire dall'hash a quello che lo genera.
E' possibilissimo (e ci son diversi tool di cracking che lo fanno) generare hash di ogni parola plausibile (o meno se non si ha fretta) e verificare che l'hash generato sia lo stesso. Praticamente si va per "brute force".
Tieni presente che non è possibile creare precedentemente un "database di chiavi già cifrate" in modo da confrontare direttamente, perchè l'hash è calcolato anche in base ad un valore casuale che viene poi scritto insieme all'hash stesso.
Quando il sistema controlla la correttezza della chiave ne crea l'hash usando il valore casuale dell'hash che ha già.
La sicurezza si basa sul fatto che un attaccante impieghi troppo tempo per risalire alla chiave. Per questo si consiglia di modificarle ogni pochi mesi e di non usare parole semplici/scontate (una password tipo il proprio nome si trova in una decina di minuti avendone a disposizione l'hash del sistema (/etc/passwd e /etc/shadow) )
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 13:47   #4
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Effettivamente, è quello che pensavo.
Il dubbio mi è nato dal fatto che su alcuni file di configurazione bisogna inserire l'hash md5 della password, però questi file sono molto spesso leggibili anche dal semplice utente.
Ma a questo punto non c'è da preoccuparsi
Grazie dell'info.
Byez.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 13:54   #5
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
Esistono forse modi per cercare delle collisioni, ovvero una sequenza il cui hash md5 sia uguale a quello di un'altra sequenza.
be', quelli dovrebbero esistere di sicuro, senza il forse... non so assolutamente l'algoritmo dell'MD5, ma sempre un algoritmo è, e quindi può essere invertito. invertendo un algoritmo di hashing e dandogli in pasto un hash trovo un insieme infinito di valori, ne scelgo uno e via... ^^
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 14:18   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da 71104 Guarda i messaggi
be', quelli dovrebbero esistere di sicuro, senza il forse...
Sì per forza; mi riferivo a possibili vulnerabilità del md5 che consentono, dato un hash, di ricavare un possibile generatore in un tempo ragionevole. Mi sembra di aver sentito qualcosa a riguardo.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 14:27   #7
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
Sì per forza; mi riferivo a possibili vulnerabilità del md5 che consentono, dato un hash, di ricavare un possibile generatore in un tempo ragionevole. Mi sembra di aver sentito qualcosa a riguardo.
confermo, l'ho letto anche io su Wikipedia: http://en.wikipedia.org/wiki/Md5
(vedi paragrafo Vulnerability)
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 15:24   #8
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da 71104 Guarda i messaggi
non so assolutamente l'algoritmo dell'MD5, ma sempre un algoritmo è, e quindi può essere invertito. invertendo un algoritmo di hashing e dandogli in pasto un hash trovo un insieme infinito di valori, ne scelgo uno e via... ^^
no, non funziona così, l'md5 usa una funzione "one-way". Che ci siano collisioni è un discorso diverso dall'invertire l'algoritmo.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 15:54   #9
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da W.S. Guarda i messaggi
no, non funziona così, l'md5 usa una funzione "one-way". Che ci siano collisioni è un discorso diverso dall'invertire l'algoritmo.
che sia una funzione "one way" suppongo sia dovuto alla presenza del numero random, ma hai detto che tale numero random è incluso nell'hash... ^^
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 16:20   #10
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
nono, è proprio l'algoritmo che non può essere invertito (ovviamente tralasciando eventuali collisioni).
Ora non mi ricordo esattamente i principi matematici, non ci batto la testa da anni e non so spiegarne il funzionamento, comunque in rete si trovano documenti affidabili che ne parlano, tra cui:
http://www.ietf.org/rfc/rfc1321.txt
http://www.amagri.it/Crittologia/Cri..._algoritmo.htm
http://www.cs.bham.ac.uk/~mdr/teachi...ures/hash.html
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 16:45   #11
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
ora proverò a leggere ma mi chiedo come sia possibile...
l'MD5 è una funzione che associa un valore (l'hash) ad infiniti valori (tutti i generatori); conoscendo l'hash che viene associato ad un generatore come potrebbe non essere possibile trovare tutti i generatori che generano quell'hash?

semmai potrebbe non essere possibile in tempo ragionevole...
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 16:50   #12
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
si certo, per possibile intendo computazionalmente!
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 19:45   #13
dengel_1
Member
 
Iscritto dal: Feb 2007
Messaggi: 42
Quote:
Che sia possibile tramite un'apposita utility ricostruire una password da un hash md5?
Per esempio: ca3c365274907c6fd527068788e14639

Se posso dire la mia..è possibilissimo passare da un has MD5 alla parola..
Esistono siti e software..un esempio italiano era md5.altervista..non ricordo
se è ancora attivo..oppure per quanto riguarda i programmi è possibili utilizzare
i brutal force..che richiedono tempo e un buon pc..un altro sistema moderno è quello delle raimbow table..cmq cercate maggiori informazioni su google
dengel_1 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 19:53   #14
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da dengel_1 Guarda i messaggi
Esistono siti e software..un esempio italiano era md5.altervista..non ricordo
Quei siti hanno un database in cui fanno corrispondere una parola ad un hash.
Praticamente al loro interno hanno un tot di hash già conosciuti, prova ad inserire l'hash di una frase e guarda se te lo ritorna
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 21:35   #15
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quei siti hanno un database in cui fanno corrispondere una parola ad un hash.
Praticamente al loro interno hanno un tot di hash già conosciuti, prova ad inserire l'hash di una frase e guarda se te lo ritorna
Effettivamente, ho provato ad andare in uno dei siti della lista e il sistema funziona.
Però funziona solo per le parole più comuni.
Per esempio ho provato ad inserire l'hash di stefano che è 317a58affea472972b63bffdd3392ae0 e me l'ha trovata all'istante, mentre ho provato con quella di stefanoxjx che è 17286d696e060fb60d3f5a9cb05ae494 e mi ha risposto "Hash not found!".
Quindi basta uscire un minimo dallo standard per avere un hash sicuro.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 23:56   #16
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Prova ad inserire nuovamente l'hash di stefanoxjx

Ultima modifica di cionci : 08-03-2007 alle 00:00.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 09:43   #17
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Prova ad inserire nuovamente l'hash di stefanoxjx

Questo cosa vuol dire?
Che qualcuno ha inserito l'hash di stefanoxjx o che durante la notte si è tirato fuori "stefanoxjx" dalll'hash che avevo provato ad inserire?
Oltre a quello di stefanoxjx avevo provato anche con altri, che però continuano a rimanere "not found"
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 16:09   #18
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quel sito funziona anche in maniera inversa, cioè si calcola l'hash di una stringa in chiaro e se la memorizza- Fai così...calcolati l'hash di una stringa lunga, che so:

"Questo cosa vuol dire?"

Poi prova ad inserire l'hash...se non te lo trova inserisci la parola in chiaro...e riprova a mettere l'hash...
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 16:33   #19
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quel sito funziona anche in maniera inversa, cioè si calcola l'hash di una stringa in chiaro e se la memorizza- Fai così...calcolati l'hash di una stringa lunga, che so:

"Questo cosa vuol dire?"

Poi prova ad inserire l'hash...se non te lo trova inserisci la parola in chiaro...e riprova a mettere l'hash...
Si, ho capito, comunque questo vuol dire che nessuno riesce a craccarmi la password da un hash md5.
Sempre ammesso che sia una password fuori standard.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 16:49   #20
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Nessuno...almeno per ora, anche se sembra che MD5 stia cominciando a scricchiolare: http://en.wikipedia.org/wiki/Md5#Vulnerability
Si tratta di un sistema per abbattere la strong collision resistence.
La strong collision resistence è una proprietà di un algoritmo di hashing. Dato X testo in chiaro è computazionalmente difficile trovare Y testo in chiaro che produca lo stesso hash di X.
Come puoi leggere sopra sembra che la strong collision resistence sia stata abbattuta
Di fatto usare ora MD5 a coadiuvare uno strumento di firma digitale è rischioso.

Al contrario è ancora resistente alla weak collision: dato MD5(x), senza conoscere x, è difficile trovare y != da x tale che MD5(x) == MD5(y).
Di conseguenza gli hash delle password sono ancora al sicuro
cionci è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto SONY BRAVIA 8 II e BRAVIA Theatre System 6: il c...
KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo KTC H27E6 a 300Hz e 1ms: come i rivali ma a met&...
A 17,69€ è un prezzo senza senso ...
Tecnologie derivate dalla F1 per acceler...
Macbook Air M4 a 879€, Mac mini M4 a 549...
La morte del gatto Kit Kat riaccende il ...
iPhone 16 128GB, in 4 colori, a 695€: &e...
Il primo microprocessore non fu di Intel...
Nuovi arrivi tutti i giorni su Amazon Se...
Xeon Diamond Rapids solo a 16 canali: In...
ECOVACS DEEBOT T80 OMNI scontato di 600€...
Mac Pro, è davvero finita? Il Mac...
Texas nuovo cuore dell'intelligenza arti...
4,9 miliardi su Google: Buffett sfida il...
Google ha svelato un agente AI che può g...
Tesla cambia idea: è in arrivo l'...
Anche Firefox punta sull'intelligenza ar...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v