The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Открыты исходные тексты программы для аудита паролей L0phtCrack "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Открыты исходные тексты программы для аудита паролей L0phtCrack "  +/
Сообщение от opennews (ok), 18-Окт-21, 09:42 
Опубликованы исходные тексты инструментария L0phtCrack, предназначенного для восстановления паролей по хешам. Продукт развивается с 1997 года и в 2004 году был продан компании  Symantec, но в 2006 году выкуплен тремя основателями проекта. В 2020 году проект поглотила компания Terahash, но в июле этого года права на код были возвращены изначальным авторам из-за невыполнение обязательств по сделке. В итоге, создатели L0phtCrack решили отказаться от поставки инструментария в форме проприетарного продукта и открыть исходные тексты...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55986

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Enamel (ok), 18-Окт-21, 09:42   +1 +/
Конечно, они это жёстко.
Использовать Qt и не делать кроссплатформу.
Или те коммерческие либы винонли?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

2. Сообщение от QwertyReg (ok), 18-Окт-21, 10:10   +2 +/
> для восстановления паролей

Да-да, именно для восстановления.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

3. Сообщение от Аноним (3), 18-Окт-21, 10:22   +7 +/
Ну так бывает: не ставилось такой задачи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

4. Сообщение от bergentroll (ok), 18-Окт-21, 10:38   +14 +/
Восстановление чужих паролей, никакого лукавства. :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #7, #14

5. Сообщение от Аноним (5), 18-Окт-21, 10:53   –2 +/
Что-то опоздали с открытием лет на 10.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

6. Сообщение от рег55 (?), 18-Окт-21, 11:31   +2 +/
  лучше поздно, чем никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #8

7. Сообщение от Аноним (7), 18-Окт-21, 12:00   –1 +/
Ну восстанови. Специально для тебя сгенерировал, восстанавливать этот пароль разрешаю, он вообще в реале нигде не используется, но никакой оплаты не будет. 8fc5b64377f9581bbdac40964c8bc438 . 256 бит энтропии в оригинале из /dev/random (39 символов длина, латинские буквы + цифры + пунктуация). Хэш - одиночный md5, чтобы тебе побыстрее было, а ведь можно было и Argon 2 взять. Или 737fa610141c32cbfc485494091db6d6 , тут уже всего лишь 20 символов и около 131 бита, причём этот пароль запомнить как нефиг делать.

Восстановление паролей изначально бесперспективно, ибо у народа либо 1234, написанный на бумажке, которая приклеена к монитору, либо случайно сгенерированный.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #9

8. Сообщение от Аноним (-), 18-Окт-21, 13:43   –2 +/
Ага копирастам стало не нужно и они открыли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

9. Сообщение от kissmyass (?), 18-Окт-21, 14:12   +3 +/
у тебя есть 2 проеба

1) 39 символов много для запоминания, запомнить рандомный пароль более реально, если это около 20 символов, но это все еще очень большая энтропия требующая миллирды лет вычислений

2) если бы не md5, который ты предлагаешь для валидации и доказательства взлома твоей жопки, ему достаточно будет найти хеш-коллизию, если поискать алгоритмы то самый эффективный на сегодня:
https://github.com/s1fr0/md5-tunneling, и его можно запустить на обычном домашнем железе

если я не ошибаюсь сложность получается 2^39 и при хешрейте всего в 1 млн операций в секунду, хеш можно посчитать за 152 часа

так что если он заморочиться, то готовь булки

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #12

10. Сообщение от ryoken (ok), 18-Окт-21, 14:23   –1 +/
У меня дежа вю? Было вроде пару месяцев назад на тему тут сообщение..?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

12. Сообщение от Аноним (7), 18-Окт-21, 14:56   –5 +/
>у тебя есть 2 проеба
>1) 39 символов много для запоминания, запомнить рандомный пароль более реально, если это около 20 символов

Вот второй как раз двадцать. Более длинные обычно берут из менеджеров.

>ему достаточно будет найти хеш-коллизию

Не коллизию, а второй прообраз. Коллизия - это если бы он дал 2 строки с одинаковым хешом. А тут ему надо найти строку с заданным хешом. И пусть найдёт сначала, учитывая что этим паролем вообще ничего ценного не закрыто.

>так что если он заморочиться, то готовь булки

Если он заморочится, то потратит электричество и ресурс аппаратуры на поиск прообраза к никому реально не нужному паролю, а мог бы на майнинг потратить. С самого начала было сказано - ОПЛАТЫ НЕ БУДЕТ. Ни в какой форме.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #13

13. Сообщение от OpenEcho (?), 18-Окт-21, 15:06   +1 +/
> Не коллизию, а второй прообраз. Коллизия - это если бы он дал 2 строки с одинаковым хешом.

Гхм, вообще-то господин сказавший о хэш-колизии - прав:
https://security.googleblog.com/2017/02/announcing-first-sha...

Два разных контента - выдают один и то же хэш = hash-collision

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #16, #18

14. Сообщение от Жорш (?), 18-Окт-21, 15:16   +1 +/
Товарищ, не чужих, а наших паролей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

15. Сообщение от Аноним (-), 18-Окт-21, 15:16   +/
https://www.opennet.ru/opennews/art.shtml?num=55584
То был анонс. Теперь открыли. Лишний повод покудахтать, же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

16. Сообщение от OpenEcho (?), 18-Окт-21, 15:17   –2 +/
О-о-о, пардон, у вас компетишн - востановить 100% оригинал, а не вломаться куда-либо, тогда да, крутите дальше...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

17. Сообщение от нах.. (?), 18-Окт-21, 17:55   +/
> из-за невыполнения обязательств по сделке

Интересно каких.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19

18. Сообщение от Аноним (7), 18-Окт-21, 18:13   +1 +/
>Два разных контента - выдают один и то же хэш = hash-collision

Нет. Два разных контента, НАЙДЕННЫХ ОДНОЙ И ТОЙ ЖЕ СТОРОНОЙ, - это коллизия. Суть тут в том, что сторона, ищущая коллизию может выбирать ОБА контента, а сторона ищущая второй прообраз может перебирать только один контент.

Игра для коллизии такая

A -------[H(X)]-------------------------> B
A <-[X1, X2 : H(X1) = H(X2) && X1 != X2]- B


Для second preimage
A --[H(X1), h, X1 : H(X) == h]----> B
A <--[X2 : H(X2) = h && X1 != X2]-- B

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #20

19. Сообщение от пох. (?), 19-Окт-21, 16:47   +/
Как обычно - "и вот представляешь - в оппу он меня трахнул, а хлеба так и не дал. Ну не пи-рас?!"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

20. Сообщение от OpenEcho (?), 20-Окт-21, 20:42   +/
>а сторона ищущая второй прообраз может перебирать только один контент.

Но вы же дали только хэш, а не контент, поэтому- чтоб вломиться куда-либо, то это пофигу, какой был оригинальный контент, т.к. хэш на сервере сойдется независимо от того, оригинальный контент был найден или прообраз

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру