Hirdetés
- Egész pofás lett a Lian Li új mikrotornya, és az ára sem vészes
- Az Enermax nagyon belehúzott a "tápozásba"
- Holdbázis és űrkupola az Egyesült Államok csillagászati terveiben
- Nem a képgenerálásnak van köze a képmegjelenítés egyenletességéhez
- A Windows 11 nem akarja ránk erőltetni az AI applikációkat – vagy mégis?
- Léghűtés topik
- Sony MILC fényképezőgépcsalád
- Milyen processzort vegyek?
- Pánik a memóriapiacon
- AMD Navi Radeon™ RX 9xxx sorozat
- Nem indul és mi a baja a gépemnek topik
- Amlogic S905, S912 processzoros készülékek
- Hogy is néznek ki a gépeink?
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- TCL LCD és LED TV-k
Új hozzászólás Aktív témák
-
cucka
addikt
válasz
Sk8erPeter
#3426
üzenetére
De ha itt md5-tel ismét "titkosítom" azt a karaktersorozatot, amit a felhasználó bevitt, és az eredményt összevetem az adatbázisban tárolt adatokkal, akkor ezt miért nem tudják ugyanezzel a módszerrel automatizáltan feltörni?
Már hogy képzeled az automatizáltan feltörést? Végigpróbálod az összes lehetséges jelszót?
A lényege a dolognak, hogy az md5 (és más hash algoritmusok is) egyirányúak. Ez azt jelenti, hogy nincs olyan algoritmus, ami polinomiális időben tudna egy adott hash-re ütközést találni. Tehát hiába látod a hash-t, a jelszót nem tudod belőle visszafejteni.Most ez kábé olyan, mintha nem is lenne titkosítva, mert a bevitelkor úgyis a titkosított
eredményt veti össze a már korábbban titkosítottal.
Nem. Először is a hash az nem titkosítás, hanem hash. Más a célja, másra jó. Hiába tudja az illető a hash-t, attól még nem tud belépni az oldaladra, mert ahhoz a jelszót kéne tudnia.Hogy érzékeld a különbséget a hash és a titkosítás között: gondolom te is találkoztál már netről letöltött zenével/programokkal, ahol a fileok mellett ott az svf file. Na az pont ugyanilyen hash algoritmussal készül, az svf-ben minden filehoz tartozik egy 32 biten ábrázolt szám. Miután letöltötted a fileokat, ezzel lehet ellenőrizni, hogy valóban helyesek-e az adatok. A hash algoritmusok egyik jellemzője, hogy nagyon "szórnak", tehát ha a bemeneti adatot kis mértékben megváltoztatod, az eredményül kapott hash teljesen más lesz. Ezért jó pl. ilyen ellenőrzésekre. (Igen, elvileg az md5 vagy az sha1 is tökéletesen megfelelő ilyen ellenőrzésekre, de ha nem kifejezetten fontos az egyirányúság, akkor jellemzően megéri valamilyen gyorsabb algoritmust használni)
-
fordfairlane
veterán
válasz
Sk8erPeter
#3426
üzenetére
Remélem érthető, mire akarok kilyukadni
Mi a kérdés?
Hash-t tárolsz, azt veted össze loginnál, oké. Nincs további teendő ezzel szerintem. -
ArchElf
addikt
válasz
Sk8erPeter
#3426
üzenetére
A legegyszerűbb módja az, ha megszerzik az authentikációs csomagot. Ha ezt újra be tudják küldni a szervernek és az elfogadja, akkor meg is van a session hijack (pontosabban ez inkább reuse). Az igazi hijack az, amikor a bejelentkezés után a felhasználónak adsz pl egy Session ID-t ami alapján meg tudod mondani, hogy a már be van lépve. A ez a session id pl egy másik gépről is működik (vagy ugyanarról a gépről (kicsit később), az az igazi session hijack.
Ha pedig egy kívülálló már select-elni tudja az adatbázisod, az rég rossz.
AE
Új hozzászólás Aktív témák
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- Háztartási gépek
- Genshin Impact (PC, PS4, Android, iOS)
- Okos Otthon / Smart Home
- Revolut
- Milyen program, ami...?
- Cyberpunk 2077
- Napelem
- Linux haladóknak
- Motorolaj, hajtóműolaj, hűtőfolyadék, adalékok és szűrők topikja
- További aktív témák...
- Tablet felvásárlás!! Apple iPad, iPad Mini, iPad Air, iPad Pro
- Dell Latitude 7320 i5-1145G7 16GB 512GB 1 év garancia
- LG 27UP850K-W - 27" IPS LED - 3840x2160 4K - DisplayHDR 400 - USB Type-C - AMD FreeSync
- AKCIÓ! LG UltraFine 27" 5K IPS 99% DCI-P3 1 év garancia
- Apple iPhone 15 Pro 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: Laptopszaki Kft.
Város: Budapest
Cég: ATW Internet Kft.
Város: Budapest
Hash-t tárolsz, azt veted össze loginnál, oké. Nincs további teendő ezzel szerintem.


