Torna indietro   Hardware Upgrade Forum > Software > Programmazione

ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondono completezza e duttilità
ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondono completezza e duttilità
NUC 15 Pro e NUC 15 Pro+ sono i due nuovi mini-PC di casa ASUS pensati per uffici e piccole medie imprese. Compatti, potenti e pieni di porte per la massima flessibilità, le due proposte rispondono in pieno alle esigenze attuali e future grazie a una CPU con grafica integrata, accompagnata da una NPU per la gestione di alcuni compiti AI in locale.
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-03-2007, 11:06   #1
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Curiosità su hash md5.......

E' da un pezzo che quando ho un po' di tempo per pensare, mi faccio una domanda


Che sia possibile tramite un'apposita utility ricostruire una password da un hash md5?
Per esempio: ca3c365274907c6fd527068788e14639


Non ho intenzione di hackerare nulla, però è un pezzo che mi gira per la testa questa curiosità!!!!

Voi che mi dite?
Grazie.
Ciao.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 11:13   #2
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
No non è possibile.

Esistono forse modi per cercare delle collisioni, ovvero una sequenza il cui hash md5 sia uguale a quello di un'altra sequenza.

Sposto in Programmazione, forse qualcuno ne sa di più.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 11:17   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
non è possibile risalire dall'hash a quello che lo genera.
E' possibilissimo (e ci son diversi tool di cracking che lo fanno) generare hash di ogni parola plausibile (o meno se non si ha fretta) e verificare che l'hash generato sia lo stesso. Praticamente si va per "brute force".
Tieni presente che non è possibile creare precedentemente un "database di chiavi già cifrate" in modo da confrontare direttamente, perchè l'hash è calcolato anche in base ad un valore casuale che viene poi scritto insieme all'hash stesso.
Quando il sistema controlla la correttezza della chiave ne crea l'hash usando il valore casuale dell'hash che ha già.
La sicurezza si basa sul fatto che un attaccante impieghi troppo tempo per risalire alla chiave. Per questo si consiglia di modificarle ogni pochi mesi e di non usare parole semplici/scontate (una password tipo il proprio nome si trova in una decina di minuti avendone a disposizione l'hash del sistema (/etc/passwd e /etc/shadow) )
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 12:47   #4
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Effettivamente, è quello che pensavo.
Il dubbio mi è nato dal fatto che su alcuni file di configurazione bisogna inserire l'hash md5 della password, però questi file sono molto spesso leggibili anche dal semplice utente.
Ma a questo punto non c'è da preoccuparsi
Grazie dell'info.
Byez.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 12:54   #5
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
Esistono forse modi per cercare delle collisioni, ovvero una sequenza il cui hash md5 sia uguale a quello di un'altra sequenza.
be', quelli dovrebbero esistere di sicuro, senza il forse... non so assolutamente l'algoritmo dell'MD5, ma sempre un algoritmo è, e quindi può essere invertito. invertendo un algoritmo di hashing e dandogli in pasto un hash trovo un insieme infinito di valori, ne scelgo uno e via... ^^
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 13:18   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da 71104 Guarda i messaggi
be', quelli dovrebbero esistere di sicuro, senza il forse...
Sì per forza; mi riferivo a possibili vulnerabilità del md5 che consentono, dato un hash, di ricavare un possibile generatore in un tempo ragionevole. Mi sembra di aver sentito qualcosa a riguardo.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 13:27   #7
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
Sì per forza; mi riferivo a possibili vulnerabilità del md5 che consentono, dato un hash, di ricavare un possibile generatore in un tempo ragionevole. Mi sembra di aver sentito qualcosa a riguardo.
confermo, l'ho letto anche io su Wikipedia: http://en.wikipedia.org/wiki/Md5
(vedi paragrafo Vulnerability)
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 14:24   #8
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da 71104 Guarda i messaggi
non so assolutamente l'algoritmo dell'MD5, ma sempre un algoritmo è, e quindi può essere invertito. invertendo un algoritmo di hashing e dandogli in pasto un hash trovo un insieme infinito di valori, ne scelgo uno e via... ^^
no, non funziona così, l'md5 usa una funzione "one-way". Che ci siano collisioni è un discorso diverso dall'invertire l'algoritmo.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 14:54   #9
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da W.S. Guarda i messaggi
no, non funziona così, l'md5 usa una funzione "one-way". Che ci siano collisioni è un discorso diverso dall'invertire l'algoritmo.
che sia una funzione "one way" suppongo sia dovuto alla presenza del numero random, ma hai detto che tale numero random è incluso nell'hash... ^^
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 15:20   #10
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
nono, è proprio l'algoritmo che non può essere invertito (ovviamente tralasciando eventuali collisioni).
Ora non mi ricordo esattamente i principi matematici, non ci batto la testa da anni e non so spiegarne il funzionamento, comunque in rete si trovano documenti affidabili che ne parlano, tra cui:
http://www.ietf.org/rfc/rfc1321.txt
http://www.amagri.it/Crittologia/Cri..._algoritmo.htm
http://www.cs.bham.ac.uk/~mdr/teachi...ures/hash.html
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 15:45   #11
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
ora proverò a leggere ma mi chiedo come sia possibile...
l'MD5 è una funzione che associa un valore (l'hash) ad infiniti valori (tutti i generatori); conoscendo l'hash che viene associato ad un generatore come potrebbe non essere possibile trovare tutti i generatori che generano quell'hash?

semmai potrebbe non essere possibile in tempo ragionevole...
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 15:50   #12
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
si certo, per possibile intendo computazionalmente!
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 18:45   #13
dengel_1
Member
 
Iscritto dal: Feb 2007
Messaggi: 42
Quote:
Che sia possibile tramite un'apposita utility ricostruire una password da un hash md5?
Per esempio: ca3c365274907c6fd527068788e14639

Se posso dire la mia..è possibilissimo passare da un has MD5 alla parola..
Esistono siti e software..un esempio italiano era md5.altervista..non ricordo
se è ancora attivo..oppure per quanto riguarda i programmi è possibili utilizzare
i brutal force..che richiedono tempo e un buon pc..un altro sistema moderno è quello delle raimbow table..cmq cercate maggiori informazioni su google
dengel_1 è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 18:53   #14
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da dengel_1 Guarda i messaggi
Esistono siti e software..un esempio italiano era md5.altervista..non ricordo
Quei siti hanno un database in cui fanno corrispondere una parola ad un hash.
Praticamente al loro interno hanno un tot di hash già conosciuti, prova ad inserire l'hash di una frase e guarda se te lo ritorna
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 20:35   #15
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quei siti hanno un database in cui fanno corrispondere una parola ad un hash.
Praticamente al loro interno hanno un tot di hash già conosciuti, prova ad inserire l'hash di una frase e guarda se te lo ritorna
Effettivamente, ho provato ad andare in uno dei siti della lista e il sistema funziona.
Però funziona solo per le parole più comuni.
Per esempio ho provato ad inserire l'hash di stefano che è 317a58affea472972b63bffdd3392ae0 e me l'ha trovata all'istante, mentre ho provato con quella di stefanoxjx che è 17286d696e060fb60d3f5a9cb05ae494 e mi ha risposto "Hash not found!".
Quindi basta uscire un minimo dallo standard per avere un hash sicuro.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 07-03-2007, 22:56   #16
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Prova ad inserire nuovamente l'hash di stefanoxjx

Ultima modifica di cionci : 07-03-2007 alle 23:00.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 08:43   #17
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Prova ad inserire nuovamente l'hash di stefanoxjx

Questo cosa vuol dire?
Che qualcuno ha inserito l'hash di stefanoxjx o che durante la notte si è tirato fuori "stefanoxjx" dalll'hash che avevo provato ad inserire?
Oltre a quello di stefanoxjx avevo provato anche con altri, che però continuano a rimanere "not found"
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 15:09   #18
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quel sito funziona anche in maniera inversa, cioè si calcola l'hash di una stringa in chiaro e se la memorizza- Fai così...calcolati l'hash di una stringa lunga, che so:

"Questo cosa vuol dire?"

Poi prova ad inserire l'hash...se non te lo trova inserisci la parola in chiaro...e riprova a mettere l'hash...
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 15:33   #19
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quel sito funziona anche in maniera inversa, cioè si calcola l'hash di una stringa in chiaro e se la memorizza- Fai così...calcolati l'hash di una stringa lunga, che so:

"Questo cosa vuol dire?"

Poi prova ad inserire l'hash...se non te lo trova inserisci la parola in chiaro...e riprova a mettere l'hash...
Si, ho capito, comunque questo vuol dire che nessuno riesce a craccarmi la password da un hash md5.
Sempre ammesso che sia una password fuori standard.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 08-03-2007, 15:49   #20
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Nessuno...almeno per ora, anche se sembra che MD5 stia cominciando a scricchiolare: http://en.wikipedia.org/wiki/Md5#Vulnerability
Si tratta di un sistema per abbattere la strong collision resistence.
La strong collision resistence è una proprietà di un algoritmo di hashing. Dato X testo in chiaro è computazionalmente difficile trovare Y testo in chiaro che produca lo stesso hash di X.
Come puoi leggere sopra sembra che la strong collision resistence sia stata abbattuta
Di fatto usare ora MD5 a coadiuvare uno strumento di firma digitale è rischioso.

Al contrario è ancora resistente alla weak collision: dato MD5(x), senza conoscere x, è difficile trovare y != da x tale che MD5(x) == MD5(y).
Di conseguenza gli hash delle password sono ancora al sicuro
cionci è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondono completezza e duttilità ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondo...
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Acer TravelMate P6 14 AI: il Copilot+ PC sotto il chilo per il professionista in movimento Acer TravelMate P6 14 AI: il Copilot+ PC sotto i...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
Windows 11 2025 Update (25H2), il mio PC...
Via acari, polvere e sporco da materassi...
Ecovacs X9 Pro Omni in offerta a 799 €: ...
Roborock QV35A e QV35S in forte sconto s...
Samsung svela il Galaxy Tab A11+ con DeX...
La polizia ferma un'auto che fa inversio...
2 certezze e una bella novità: sc...
Windows 11 2025 Update è disponib...
Xiaomi 15T e 15T Pro già in scont...
Bici elettrica VARUN 26'' Fat Tire a sol...
Il web libero è morto, il pap&agr...
Il meglio dei robot a basso costo: Lefan...
Laureati in informatica senza lavoro, ne...
Una valanga di contenuti già annu...
Molti nemici... molto successo? Questo C...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v