Ergebnis 1 bis 10 von 133

Thema: VMSR Betatest Bugreport

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Erfahrener Benutzer Avatar von NeoGriever
    Registriert seit
    26.03.2011
    Ort
    Waldbröl
    Beiträge
    245

    AW: VMSR Betatest Bugreport

    Was bringt dann ein Salt bei einem frei zugänglichem script?

    Mal davon abgesehen. 12345 ist in vielen md5-hashtables vorhanden. wenn man aber was zufälliges hinten dranhängt, sieht die ganze sache schon wieder anders aus.

    Zur not schriebe ich eine bitwise-operation-funktion dazu, welche das pw vor dem md5 mit diversen bitshiftings und umrechnungen in ein bytearray umwandelt.

    Aber meine Variante ist hingegen schon einigermaßen sicher. Weil alle pw's, die es online in hashtables gibt, wird man so in den hashtables nicht mehr finden und man müsste von 0 beginnen als hacker. Das ist die Idee, die dahinter steckt.

    Edit:
    Mir wurde hier erklärt, dass md5 mit salt ne ziemliche umstellung der funktionen wäre.
    VMS-R Downloads | VMS-R Supportbereich | E-Mail | Facebook: VMS-R | ICQ: 413-432-780 | MSN: vmsr@hotmail.de



  2. #2
    Erfahrener Benutzer
    Registriert seit
    11.01.2007
    Beiträge
    278

    AW: VMSR Betatest Bugreport

    Du verstehst nicht, was ich dir sagen will. "Deine Variante" IST Passwort mit Salt!
    Und das bringt insofern schonmal etwas, das ein Hacker den Wert von Salt kennen müßte. Das erschwert es auf jeden Fall auch schonmal bei einem frei zugänglichen Script.

    Wenn nun aber ein Hacker sein eigenes Passwort kennt und es schafft an den md5-hash aus der DB zu gelangen, könnte er theoretisch den Wert von salt ermitteln und wäre dadurch wieder ganz normal in der Lage Rainbow-Tables zu nutzen. Deswegen halt dynamisch. Mit dynamisch meine ich das jedes Konto einen eigenen Salt erhält, den man im Skript auch rekonstruieren kann. Z.B.:
    PHP-Code:
    md5($passwort.sha1(round(mysql_insert_id()+5555))) 
    oder so ähnlich. Das Problem bei einem frei zugänglichen Script ist aber eben, das egal nach welcher Formel man salt nun konstruiert, man einfach nur in das Script schauen muß, um an diese zu gelangen. Es müßte also jeder Scriptnutzer seine eigene Formel entwickeln und einfügen.

    Jetz verstehen?^^
    Computer-Logik pur:
    Keyboard not found
    Press <F1> to continue...

  3. #3
    Administrator Avatar von Lokutos
    Registriert seit
    29.03.2008
    Beiträge
    3.147

    AW: VMSR Betatest Bugreport

    PHP-Code:
    <?php 
        $secret_salt 
    "topsecretsalt";  // Autogeneriert vom installer script 32Zeichen Random
        
    $password "testpasswort";  //Passwort des Users
        
    $salted_password md5(md5($secret_salt) . md5($password));   //MD5 vom salt + MD5 vom Passwort -> MD5
        
    $password_hash hash('sha256'$salted_password); //und diesen string durch sha 256 
    ?>

    Wenn wir nun davon ausgehen das ein hacker das passwort in der db nun kennt,
    so muss er den sha256 knacken was nicht mal unsere amis mit 3 buchstaben schaffen...
    gehn wir davon aus, so hat er 32 zeichen die er duch eine tabelle jagen darf um einen string zu bekommen den er nochmal durchjagen muss (ohne zu wissen das er stimmt)
    und dan einen teil salt und einen teil pw zu haben...

    Have fun...
    SwissNetWorX - VMS Hosting / V-Server / Cloud-Server / Hosting

Ähnliche Themen

  1. VMSR Betreiberdaten - was muss da rein?
    Von NextGenLose im Forum [HD] Programmieren
    Antworten: 2
    Letzter Beitrag: 23.11.2015, 20:38
  2. [Vmsr] Design umsetzen - Contentboxen
    Von cr00sy im Forum Support zum VMSone
    Antworten: 3
    Letzter Beitrag: 16.08.2013, 13:01

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •