\\\ AVISO Site da Aqua PC hackado / Forum.... ///

SoundSurfer disse:
EDIT2: depois de uma rapida pesquisa no google, descobre-se que qq pessoa consegue um texto em MD5 com a ajuda destes senhores: http://passcracking.com/

Isto é (de tudo o que foi dito aqui) o preocupante, do meu ponto de vista. A maior parte dos foruns (e mesmo bastantes sites) em php usam md5 para guardar as pass.
E segundo o site, o tempo que demora a crackar uma pass com 8 caracteres/digitos é 40mins (o que é manifestamente pouco). Vá lá que precisas de andar c/ 50 GB de tabelas atrás, mas mesmo assim...
 
Ok isto já é espiralar para fora de controlo .. é que numa utilização normal e isto foi um caso esporádico .. ninguém chega ás tabelas .... portanto ... isto já é mto mto mto hipotético.
Quanto ao méteodo dos srs do crack do MD5 ... aquilo não é tão fantabulástico quanto pareçe.
 
urban disse:
E segundo o site, o tempo que demora a crackar uma pass com 8 caracteres/digitos é 40mins (o que é manifestamente pouco). Vá lá que precisas de andar c/ 50 GB de tabelas atrás, mas mesmo assim...


Acreditam em tudo aquilo que lêem...?
Não é possível crackar uma password codificada em MD5 pela simples razão que a função não é injectiva.

Para o mesmo valor da pass em MD5 existem INFINITAS passwords possíveis.
 
Tafinho disse:
Para o mesmo valor da pass em MD5 existem INFINITAS passwords possíveis.
Não são bem infinitas, mas either way, só precisas de saber uma delas. Imagina:
md5("xyz")=E4ABJWZ,
md5("xpto")=E4ABJWZ,

Nesta situação, quer escrevas xyz ou xpto, tens acesso ao fórum/site/whatever. Não necessitas de saber se o utilizador tem a password xyz ou xpto, basta-te saber que a palavra que tu tens tem um md5 igual está na bd.

Não sei se me fiz entender...
 
Tafinho disse:
Acreditam em tudo aquilo que lêem...?
Não é possível crackar uma password codificada em MD5 pela simples razão que a função não é injectiva.

Para o mesmo valor da pass em MD5 existem INFINITAS passwords possíveis.


Dos posts aqui feitos esta ainda é o q me parece ter mais sentido(tendo em conta q ando no 12º e n percebo pevas do aqui foi dito)...

Agora voltando a realidade....quem o fez n é nenhum génio ou n o teria feito da maneira q fez, logo n acredito q saiba/consiga fazer muito mais do que o que fez...dando isso ao desbarato e acreditando que consegue, vai fazer o k? qtos users existem entre os foruns aqua/techz/chip/global/*****? acham q com as passes do forum da aqua vai fazer o k? a quantas pessoas? a unica problemática sao os administradores, mas mesmo no caso desses, qual seria o intuito de tal ataque? para q? para quem ver? acham q é o nikeboy reloaded n?

Pa aconteceu, foi 1 exploit, agora daí a dizerem q vai roubar as passes aos admins e por todos os foruns de pantanas...long way...

[]z
 
urban disse:
Não são bem infinitas, mas either way, só precisas de saber uma delas. Imagina:
md5("xyz")=E4ABJWZ,
md5("xpto")=E4ABJWZ,

Nesta situação, quer escrevas xyz ou xpto, tens acesso ao fórum/site/whatever. Não necessitas de saber se o utilizador tem a password xyz ou xpto, basta-te saber que a palavra que tu tens tem um md5 igual está na bd.

Não sei se me fiz entender...

Assim fácilita bastante as coisas, mas claro que a comunity da php já resolveu o problema com o 2.0.11, 2.1 deve tar ai a sair...
 
uma password encriptada em md5 demora 40min a crackar se for uma palavra que esteja no dicionario que se esta a utilizar para crackar a password.
Se for uma password sem nexo nenhum tipo "ssadjf" ou algo do genero, que nao esteja no dicionario, a pass pode demorar anos a crackar, e kt mais longa for mais dificil eh de crackar.

Quanto a pergunta doi "isso eh possivell?"
Eh possivel sim, e no caso do phpBB n eh mt dificl visto que ha prai exploits a dar c pau.
Mas mm que n fosse phpBB ha sp milhoes d maneiras de usar vulnerabilidades, e os scripts "web-based" ainda mais faceis sao de "hackar"

fkem
 
Só lá vai com Brute Force ....

Toca de ter dicionários de milhões e milhões de palavras e esperar ter sorte ...
Como as chaves MD5 não são únicas como o Urban disse, é mais fácil do que acertar na pass mesmo correcta ...

Alguem da tech que altere o script de registo de validação de passwords para:

md5("TecH".$password."zOne");

hihihihih Sempre complicam a vida ao dicionário :D
 
urban disse:
Não são bem infinitas, mas either way, só precisas de saber uma delas. Imagina:
md5("xyz")=E4ABJWZ,
md5("xpto")=E4ABJWZ,

Eu acho que não me fiz entender...

São MESMO INFINITAS!
Podes mesmo ter

md5("xyz")=E4ABJWZ1,
md5("qwe")=E4ABJWZ1
md5("asd")=E4ABJWZ1,
md5("zxc")=E4ABJWZ1
md5("edr")=E4ABJWZ1,
md5("gdf")=E4ABJWZ1
md5("323")=E4ABJWZ1,
md5("ggd")=E4ABJWZ1
md5("rrr")=E4ABJWZ1
md5("tgf")=E4ABJWZ1

e isto para passwords com 3 caracteres, agora tem de se testar com as passwords com 1, 2, 4, 5, 6, 7 e etc caractares.
O MD5 não é uma cifra, é um digest, e um bom digest. Não é possível identificar as passwords a partir do digest.

Esto claro partindo-se do princípio errado de que o phpBB não usa uma seed, o que seria uma perfeita estupidez.

Com esta seed, simplesmente não é possível nem um ataque por brute force...

PS. o hash MD5 tem sempre 32 bits...
 
Eu acho que não me fiz entender...

São MESMO INFINITAS!
Podes mesmo ter
Sim, são infinitas MAS, como ele disse o acaro no precisa saber a password certa, mas sim uma palavra que tenha um MD5 igual...esse é que é o problema.
Não é possível crackar uma password codificada em MD5 pela simples razão que a função não é injectiva.
Pois não, mas é preciso? Como é que o PHPbb determina a seed?
 
AwakE disse:
Sim, são infinitas MAS, como ele disse o acaro no precisa saber a password certa, mas sim uma palavra que tenha um MD5 igual...esse é que é o problema.

Pois não, mas é preciso? Como é que o PHPbb determina a seed?

O ácaro não consegue descobrir qual é a pass que tem um MD5 igual pela simples razão que não sabe a seed... por mais dicionário que tenha...

o phpBB não precisa de descobrir a seed, é gerada aquando da instalação, e única para cada sistema ( se quem fez o phpBB tiver 2 dedos de testa).
 
corrijam se tiver enganado...

mas se o acaro tiver a hash md5, e tiver um dicionario onde tem tem milhoes de palavras e as respectivas hash's dessas palavras, pode comparar a hash ke tem com as hash's do dicionario e descobrir kual eh 1 das palavras-passe, o que ja eh suficiente.
 
Simao disse:
mas se o acaro tiver a hash md5, e tiver um dicionario onde tem tem milhoes de palavras e as respectivas hash's dessas palavras, pode comparar a hash ke tem com as hash's do dicionario e descobrir kual eh 1 das palavras-passe, o que ja eh suficiente.


Não pode, é para isso que serve a seed...
 
Md5

Supondo que nós nem percebemos um boi de informática e que somos excelentes matemáticos .....
Ora imaginando que nós temos passwords de 8 digitos e que como caracteres possíveis temos :

A a Z, a a z, 0 a 9, alguma pontuação e digamos mais _.,:!#~^% ....

Ora se fizermos as contas são 70 caracteres e com 70 caracteres possíveis as contas ficam altamente engraçadas ...

Ora sendo que isto se não me engano serão permutas temos que são:

70P8 = 70! - (70 - 8)! que será 70! - 62!

Ora 70! é algo como que traduzido em qualquer coisa inteligivel via calculadora: 1.14x10^113 e 62! qualquer coisa como 3.14x10^85 ou seja contas finais temos: 1.14x10^113 - 3.14x10^85 que dá a módica quantia de 10^28.

Com base nisto e noutro documento que encontrei para ai imaginando que alguém rouba o ficheiro de passwords de um PC e corre o processo de geração do MD5.

Ora então 16 bytes por assinatura e 8 por password, são 24 * 10^28 bytes, não tendo em conta temporários envolvidos que nem faço ideia de como calcular.

Ora assim de contas de cabeça e da Ti92 :zzz são algo como 218,278,728,425,502,777 teras .. mete byte tira byte......

Isto assim de cabeça é capaz de ser um processo ligeiramente moroso mas pronto se alguém o considerar viável além de matemáticamente resolúvel acho que pode ir em diante ....

Conclusão .... como muita coisa no mundo é fazivél apenas dúvido que no meu tempo util de vida .... se automágicamente alguém conseguir desenvolver um algoritmo que seja por tabelas ou whatever resolva isto seja .... não se esqueçam que o que os outros senhores clamam é que estão a construir a "base de dados" deles ..... apenas creio que a construção é capaz de ser pior que as obras do Alqueva.

Pondo um ponto final disso e guardando aulas de algoritmos e afins para outro dia .. acho que quem tinha o PhPBB ou já fez o update ou neste momento tem menos um forum com que se preocupar e nós temos a certeza que é complicadeco ir buscar as passwords.

Edit: Isto a estas horas tá mal fazer estas contas ... já nem eu faço juizo com o que escrevi .... portanto n liguem as contas .... eu depois amanhã se tiver tempo e não tiver algo melhor que fazer dedico me á questão filosófica .... se bem que acho que tão certas .. adiante ....
 
Última edição:
"1.14x10^113 - 3.14x10^85 que dá a módica quantia de 10^28."
ta a subtrair ou dividir? :P
seja como for, acho muito dificil alguem descobrir a pass a partir do md5, se o algoritmo "so tem um sentido" como é que se chega ao inicio? da para ir testanto as passes a partir dum prog kkr + base dados do site?
 
axo q ja nos desviamos uma beca do intuito da thread!

Ja passamos da fase do aviso( se bem q util n vejo a preocupação para tanto) a faze de porvar por a+b se e ou n possivel recriar e utilizar uma pass encriptada deste modo......

:zzz:
 
.....

kanguru disse:
"1.14x10^113 - 3.14x10^85 que dá a módica quantia de 10^28."
ta a subtrair ou dividir? :P
seja como for, acho muito dificil alguem descobrir a pass a partir do md5, se o algoritmo "so tem um sentido" como é que se chega ao inicio? da para ir testanto as passes a partir dum prog kkr + base dados do site?


Pelas minhas contas de ontem a subtrair .... se bem que a minha linha de raciocionio ontem 10 minutos depois de ter acabado isso já nem sabia de que terra era !!
 
Back
Topo