<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Google для взлому паролів</title>
	<link>http://websecurity.com.ua/2249/</link>
	<description></description>
	<pubDate>Mon, 20 Apr 2026 01:00:28 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2249/#comment-236714</link>
		<pubDate>Fri, 28 Nov 2008 21:58:02 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-236714</guid>
					<description>&lt;blockquote&gt;Гм. Я зазвичай зберігаю їх в конфігах сайту.&lt;/blockquote&gt;
Теж варіант. Але це зручно лише для однокористувацьких систем. Сам в конфігах зберігаю аутентифікаційні дані, якщо система лише з одним акаунтом (адмінським).

А коли система багатокористувацька, то зручно використовувати БД. Де і зберігаються логіни і паролі (або їх хеші, разом з salt, якщо вона використовується). В такому випадку всі дані беруться з БД через SQL Injection. А у випадку паролю або хешу (разом з salt) в конфігах, то використовуються інші дірки :-), зокрема Directory Traversal.</description>
		<content:encoded><![CDATA[<blockquote><p>Гм. Я зазвичай зберігаю їх в конфігах сайту.</p></blockquote>
<p>Теж варіант. Але це зручно лише для однокористувацьких систем. Сам в конфігах зберігаю аутентифікаційні дані, якщо система лише з одним акаунтом (адмінським).</p>
<p>А коли система багатокористувацька, то зручно використовувати БД. Де і зберігаються логіни і паролі (або їх хеші, разом з salt, якщо вона використовується). В такому випадку всі дані беруться з БД через SQL Injection. А у випадку паролю або хешу (разом з salt) в конфігах, то використовуються інші дірки <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , зокрема Directory Traversal.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2249/#comment-158513</link>
		<pubDate>Thu, 17 Jul 2008 06:49:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-158513</guid>
					<description>&#62; Тому, при брутфорсі хеша потрібен буде також і salt. Який теж береться з БД разом з хешем (через дірки) ;-) .
Гм. Я зазвичай зберігаю їх в конфігах сайту.</description>
		<content:encoded><![CDATA[<p>&gt; Тому, при брутфорсі хеша потрібен буде також і salt. Який теж береться з БД разом з хешем (через дірки) <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' />  .<br />
Гм. Я зазвичай зберігаю їх в конфігах сайту.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2249/#comment-158327</link>
		<pubDate>Wed, 16 Jul 2008 21:17:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-158327</guid>
					<description>Стівену реально повезло - попалися в Інтернеті сайти, де використовувався цей хеш. Таке трапляється рідко, але звісно з часом різних хешів на сайтах в Мережі (зокрема у якості адрес сторінок) буде більше. Та й пароль був слабкий, що збільшило шанс знайти його в пошуковці.

Це лише такий цікавий приклад використання Гугла (поки що не дуже практичний). Для пошуку md5 хешів варто використовувати спеціальні пошуковці.</description>
		<content:encoded><![CDATA[<p>Стівену реально повезло - попалися в Інтернеті сайти, де використовувався цей хеш. Таке трапляється рідко, але звісно з часом різних хешів на сайтах в Мережі (зокрема у якості адрес сторінок) буде більше. Та й пароль був слабкий, що збільшило шанс знайти його в пошуковці.</p>
<p>Це лише такий цікавий приклад використання Гугла (поки що не дуже практичний). Для пошуку md5 хешів варто використовувати спеціальні пошуковці.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2249/#comment-158318</link>
		<pubDate>Wed, 16 Jul 2008 20:59:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-158318</guid>
					<description>Так і є - додавання salt робить хешування більш надійним. Тому що для отримання хешу (при авторизації) буде використовуватися як пароль, так і salt, що зробить результуючий хеш менш "стандартним" (і тому його важче буде брутфорснути). За допомогою Гугла і різних md5 пошуковців вже такий "засолений" хеш не знайдеш :-).

Тому, при брутфорсі хеша потрібен буде також і salt. Який теж береться з БД разом з хешем (через дірки) ;-). Тому в плані брутфорса там особливих проблем немає (використай отриманий salt і підбери вірний пароль під цей хеш) - часові вимоги ті ж самі, що й при звичайному хешуванні (використання salt майже не зменшує швидкодії). Головне не забути про salt - тобто при отриманні хешу (через дірки на сайті), потрібно вияснити, чи немає там ще salt (як у відомому тобі движку, так і у невідомому), бо інакше не вийде взломати хеш. Тому, як кажуть сіль за смаком 8-).</description>
		<content:encoded><![CDATA[<p>Так і є - додавання salt робить хешування більш надійним. Тому що для отримання хешу (при авторизації) буде використовуватися як пароль, так і salt, що зробить результуючий хеш менш &#8220;стандартним&#8221; (і тому його важче буде брутфорснути). За допомогою Гугла і різних md5 пошуковців вже такий &#8220;засолений&#8221; хеш не знайдеш <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Тому, при брутфорсі хеша потрібен буде також і salt. Який теж береться з БД разом з хешем (через дірки) <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Тому в плані брутфорса там особливих проблем немає (використай отриманий salt і підбери вірний пароль під цей хеш) - часові вимоги ті ж самі, що й при звичайному хешуванні (використання salt майже не зменшує швидкодії). Головне не забути про salt - тобто при отриманні хешу (через дірки на сайті), потрібно вияснити, чи немає там ще salt (як у відомому тобі движку, так і у невідомому), бо інакше не вийде взломати хеш. Тому, як кажуть сіль за смаком <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_cool.gif' alt='8-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2249/#comment-155794</link>
		<pubDate>Fri, 11 Jul 2008 15:24:34 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-155794</guid>
					<description>По-моєму, все ж цьому Стівену пощастило з паролем. "Нормальні" слова у будь-якому випадку погані паролі, тут ще й таке співпадіння.</description>
		<content:encoded><![CDATA[<p>По-моєму, все ж цьому Стівену пощастило з паролем. &#8220;Нормальні&#8221; слова у будь-якому випадку погані паролі, тут ще й таке співпадіння.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2249/#comment-155787</link>
		<pubDate>Fri, 11 Jul 2008 15:22:09 +0000</pubDate>
		<guid>http://websecurity.com.ua/2249/#comment-155787</guid>
					<description>Як я розумію, достатньо надійним в цьому випадку було би додавання sault перед процедурою кодування паролю?</description>
		<content:encoded><![CDATA[<p>Як я розумію, достатньо надійним в цьому випадку було би додавання sault перед процедурою кодування паролю?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
