Hirdetés

Hirdetés

Új hozzászólás Aktív témák

  • vicze

    félisten

    válasz MasterDeeJay #5 üzenetére

    Nem használnak hash-t mert akkor nem tudja a usernek palain text-ben elküldeni a jelszavát ha elfejtette. Meglepően sok... Azaz inkább rémisztően sok. :(
    De pl. arra is gondolj, hogy minden böngésző pillantok alatt visszafejhető db-ben tárolja a jelszavakat amiket elmentenek az emberek., ezeket viszik elsőnek.

    "Brute force-ra jó lehetne elvileg."
    A brute force az lenne ha pörgeted sorban, ha jelszólistád van, az nem brute force, hanem lista támadás.

    De először is döntsd el miről beszélünk? Olyat csinálni, hogy fogsz egy user nevet és pörgeted a jelszót a webloginen/ssh-n/akármin, az értelmetlen. Mert 1 örökkévalóságig fog tartani, mert brutál lassú, 2 jó esetben a rendszer X próbálkozás után letilt a fenébe, 3 gyak DOS-olod a rendszert és azért tilt le.
    Még 0 biztossággal is az első dolog elég nagy probléma.
    Persze nem mondom, hogy nem csinálják, mert látom, hogy O365-t usereket elkezdi pörgetni vietnámi IP-ről az idióta bot, értelme konkrétan 0. Havi olyan pár ezer ilyen van.

    A jelszó hash viszont meglepően sok esetben kinyerhető és megszerezhető. Na most ez egy jelszólistával végigpörgetni rossz esetben is úgy pár óra, a rádobsz egy rule-t akkor 1-2nap.(nyilván nagyon erősen függ milyen hashről van szó) És most arról beszélünk, hogy egy 20+ hosszú jelszót törhető simán így, akár full random generált is.

    [ Szerkesztve ]

Új hozzászólás Aktív témák