P.S.: ломать никого не собераюсь, но услышал что md5 ломается (без словаря) менее чем за день если пароль 8 символов.. вот теперь интересно правда или нет
md5 брутфорс
Модератор: Bizdelnick
-
zshgm
- Сообщения: 311
- ОС: Debian
md5 брутфорс
Сколько времени занимает брутфорс md5 НЕ по словарю. Пароль 8 символов. Какие существуют современные быстрые алгоритмы перебора.. Требуется выяснить минимальное время перебора допустим всех возможных вариантов. Брут локальный(время на реакцию ломаемой программы можно упустить.)
P.S.: ломать никого не собераюсь, но услышал что md5 ломается (без словаря) менее чем за день если пароль 8 символов.. вот теперь интересно правда или нет
P.S.: ломать никого не собераюсь, но услышал что md5 ломается (без словаря) менее чем за день если пароль 8 символов.. вот теперь интересно правда или нет
newblog.kz - заработай на своих статьях :)
-
kosteel
- Сообщения: 330
- Статус: Root Lamer
- ОС: Debian GNU/Linux 5.02 amd64
Re: md5 брутфорс
Эммм... ну представьте себе брутфорс 8-ми значного пароля из произвольных символов. Латниские буквы верхний + нижний регистр 48 - значений, 66 - значений кирилицы + 22 служебных символа (!"№;%:?*()@#$^&{}[]|\/) уже это дает в сумме 136 значений в одном разряде. Считаем 136^8=117033789351264256 вариантов пароля, допустим время реакции программы 0,02 секунды на проверку одного пароля на перебор всех вариантов потребуется 2340675787025285,12 секунд это 27091154942 дней. Это без учета всяких замороченых символов типа ™©„љ» и прочего. Так что брутфорс тут практически бесполезен если пароль не словарный и взлом идет с генерацией паролей.
Ничто не вечно под рутом
-
eddy
- Сообщения: 3321
- Статус: Красный глаз тролля
- ОС: ArchLinux
Re: md5 брутфорс
Код: Выделить всё
cat md5
#!/bin/sh
PASS=$(echo "pas" | md5sum)
for A in a b c d e f g h i j k l m n o p q r s t u v w x y z
do
for B in a b c d e f g h i j k l m n o p q r s t u v w x y z
do
for C in a b c d e f g h i j k l m n o p q r s t u v w x y z
do
MD5=$(echo "$A$B$C" | md5sum)
[ "$PASS" = "$MD5" ] && echo "pass=$A$B$C"
done
done
done
echo "end"
time ./md5
pass=pas
end
12.38user 22.61system 0:35.73elapsed 97%CPU (0avgtext+0avgdata 0maxresident)k
0inputs+0outputs (0major+11477495minor)pagefaults 0swapsИтого - порядка 2мс на проверку одного пароля.
Так что, действительно, если у вас 8-символьный пароль, состоящий только из малых латинских букв, для перебора всех возможных вариантов понадобится 4834 дня (т.е. 13.235 лет).
А если вы расширите пароль спец. символами, перебор будет длиться еще дольше...
RTFM
-------
KOI8-R - патриотичная кодировка
-------
KOI8-R - патриотичная кодировка
-
NoiSee
- Сообщения: 42
- ОС: Debian testing x86_64
Re: md5 брутфорс
Просто md5 перебором не ломают, а ищут коллизии.
При разных входных параметрах md5 может выдать один и тот же хэш. Пароль будет другой, но он подойдёт, т.к. хэш-функция выдаст тот же результат.
По сравнению с полным перебором - очень быстро.
При разных входных параметрах md5 может выдать один и тот же хэш. Пароль будет другой, но он подойдёт, т.к. хэш-функция выдаст тот же результат.
По сравнению с полным перебором - очень быстро.
-
Gugloed
- Сообщения: 50
Re: md5 брутфорс
eddy
если я не сильно ошибаюсь, то шелл скрипт — тут будет очень сильно проигрывать в скорости из-за больших накладных расходов по созданию процессов.
тот же пейтон должен дать очень существенное (несколько порядко) преимущество в скорости, не?
не так давно (в течение года, наверное) пробегала новость о взломе md5 на кластере, собранном из плейстейшенов. удалось найти коллизии за разумное время. да и цена вопроса вполне подъемная.
если я не сильно ошибаюсь, то шелл скрипт — тут будет очень сильно проигрывать в скорости из-за больших накладных расходов по созданию процессов.
тот же пейтон должен дать очень существенное (несколько порядко) преимущество в скорости, не?
не так давно (в течение года, наверное) пробегала новость о взломе md5 на кластере, собранном из плейстейшенов. удалось найти коллизии за разумное время. да и цена вопроса вполне подъемная.
Красная площадь — это не только точное время, но и культурная программа с цирком и зоопарком.
-
Yaros
- Сообщения: 501
- ОС: Debian Wheezy / Gentoo
Re: md5 брутфорс
Gugloed писал(а): ↑12.11.2009 12:14eddy
если я не сильно ошибаюсь, то шелл скрипт — тут будет очень сильно проигрывать в скорости из-за больших накладных расходов по созданию процессов.
тот же пейтон должен дать очень существенное (несколько порядко) преимущество в скорости, не?
не так давно (в течение года, наверное) пробегала новость о взломе md5 на кластере, собранном из плейстейшенов. удалось найти коллизии за разумное время. да и цена вопроса вполне подъемная.
Тогда уж можно и видеокарточки NVidia под это дело заюзать, и писать на си или асемблере
-
BURF
- Сообщения: 479
- Статус: ZONGO!
- ОС: openSUSE 12.1 x64
Re: md5 брутфорс
а цифирки?
-
lorddepakin
- Сообщения: 6
- ОС: Debian Lenny
Re: md5 брутфорс
вот-с с википедии интересности
Необходимость в больших таблицах для взлома сложных хешей привела к появлению проектов распределённого вычисления радужных таблиц и online-взлома хешей:
* md5list.ru — Взламывает хеши по алгоритму MD5(128bit). Свободный доступ ко взлому более 2.5 миллионов хэшей.
* RainbowCrack.com — Взламывает хеши по 10 алгоритмам (LanMan, NT LanMan, MD5, MD4, MD2, SHA1, MySQL 3.23, MySQL SHA1, Cisco PIX, RIPEMD-160). Посчитано более 1 ТБ таблиц. Доступ ко взлому хешей получают участники, помогающие в создании таблиц. См. описание проекта RainbowCrack.com на distributed.ru.
* PassCracking.ru — Взламывает хеши по алгоритму MD5. Посчитано более 500 ГБ таблиц. Свободный доступ ко взлому хешей.
* Plain-Text.info — Взламывает хеши по 3 алгоритмам (LanMan, NT LanMan, MD5). Посчитано 360 ГБ таблиц. Свободный доступ ко взлому хешей.
Розовый, падший цветок георгин,
Склоняет к сожительству лень,
Бурей заброшен в курятник пингвин,
Ракушки ищет в помёте яйценесущих перин,
Так и жил,
в меру сил.
Склоняет к сожительству лень,
Бурей заброшен в курятник пингвин,
Ракушки ищет в помёте яйценесущих перин,
Так и жил,
в меру сил.
-
stampoon
- Сообщения: 702
- ОС: Mandrake/Mandriva Cooker
Re: md5 брутфорс
http://www.cryptohaze.com/bruteforcers.php
PS юзает NVIDIA CUDA
PS юзает NVIDIA CUDA
Интеллект — это способность избегать выполнения работы, но так, чтобы она при этом была сделана.
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
а если на си?
-
Yaros
- Сообщения: 501
- ОС: Debian Wheezy / Gentoo
Re: md5 брутфорс
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
вы ошибаетесь. коллизий найти к произвольной md5 невозможно. можно только создать 2 одинаковых файла, которые имеют одну и ту-же md5. вообще, что мд4, что мд5 на сегодня не взламываемые. что до md4, то её можно поискать в ED2K. там миллиарды файлов.
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
ну "неимоверно" не то слово: md5sum и так на асме написана, а на неё приходится львиная часть времени. кроме использования какого-нибудь бот-нета мне что-то и не придумать ничего...
-
Yaros
- Сообщения: 501
- ОС: Debian Wheezy / Gentoo
Re: md5 брутфорс
Неимоверно - это я про сравнение с башем...
А вообще да, лучше юзать либо радужные таблицы, либо кластер из нескольких мощных компов...
-
NoiSee
- Сообщения: 42
- ОС: Debian testing x86_64
Re: md5 брутфорс
А гугл не согласен с Вами...
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
а вы таки ПОЧИТАЙТЕ, ЧТО там написано!
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
ну вот например:
http://habrahabr.ru/blogs/crypto/8826/
выделение - моё.
ЗЫЖ да, действительно существует алгоритм поиска коллизий для md5 и md4, однако, мы получаем два файла с мусором, и абсолюно непонятно, что-же с ними дальше делать! Не существует метода подбора файла по известному хешу, и не существует метода модификации файла таким образом, что-бы его хеш сохранился. такое возможно только для криптографически слабых сумм вроде CRC32. Если вам известно иное - будьте любезны, поделитесь. но не такой бредовой ссылкой.
http://habrahabr.ru/blogs/crypto/8826/
1024-битный шифр RSA взломают через пять лет
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.
Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].
Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.
выделение - моё.
ЗЫЖ да, действительно существует алгоритм поиска коллизий для md5 и md4, однако, мы получаем два файла с мусором, и абсолюно непонятно, что-же с ними дальше делать! Не существует метода подбора файла по известному хешу, и не существует метода модификации файла таким образом, что-бы его хеш сохранился. такое возможно только для криптографически слабых сумм вроде CRC32. Если вам известно иное - будьте любезны, поделитесь. но не такой бредовой ссылкой.
-
NoiSee
- Сообщения: 42
- ОС: Debian testing x86_64
Re: md5 брутфорс
drBatty писал(а): ↑14.11.2009 14:22ну вот например:
http://habrahabr.ru/blogs/crypto/8826/
1024-битный шифр RSA взломают через пять лет
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.
Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].
Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.
выделение - моё.
ЗЫЖ да, действительно существует алгоритм поиска коллизий для md5 и md4, однако, мы получаем два файла с мусором, и абсолюно непонятно, что-же с ними дальше делать! Не существует метода подбора файла по известному хешу, и не существует метода модификации файла таким образом, что-бы его хеш сохранился. такое возможно только для криптографически слабых сумм вроде CRC32. Если вам известно иное - будьте любезны, поделитесь. но не такой бредовой ссылкой.
Ткнул такой ссылкой, потому что решил, что Вы отрицаете поиск коллизий как таковой. Вижу, что это не так, извините
По поводу взлома хэшей. Года 4 назад был шум по этому поводу... но нагуглилось только то о чём Вы говорите. Видимо, так и есть.
Спасибо сказали:
-
Portnov
- Модератор
- Сообщения: 1786
- Статус: Матёрый линуксоид
- ОС: Debian testing/unstable
Re: md5 брутфорс
"Классический" вариант состоит в следующем. Придумываем какое-нибудь отображение N -> P, где N - множество натуральных чисел, P - множество паролей с заданными характеристиками (ну например только буквы+цифры, до 10 знаков). Перебираем в этом порядке все пароли из выбранного множества и md5 пишем на винт. В результате у нас получается винт, забитый под завязку этими md5. Зато потом достаточно найти интересующий нас хэш на этом винте и его порядковый номер, а по отображению - и сам пароль. Так, потенциально, ломается любой хэш. На перебор уйдёт дофига времени, зато потом любой пароль ломается почти мгновенно.
Работа: Ubuntu 9.10
Дом: Debian testing/unstable и на всякий случай winxp в virtualbox.
Для разнообразия: моя домашняя страница -http://iportnov.ru
Дом: Debian testing/unstable и на всякий случай winxp в virtualbox.
Для разнообразия: моя домашняя страница -http://iportnov.ru
-
Doka
- Сообщения: 715
- Статус: ASIC Design Engineer
- ОС: RHEL4
Re: md5 брутфорс
zshgm
автор, чем дело кончилось?!.. кто выиграл спор??..
вообще декларируемое время достижимо при аренде мощностей аппаратного кластера на FPGA..
тут уж говорится - любой каприз за ваши деньги ;-)
автор, чем дело кончилось?!.. кто выиграл спор??..
вообще декларируемое время достижимо при аренде мощностей аппаратного кластера на FPGA..
тут уж говорится - любой каприз за ваши деньги ;-)
Never stop thinking..................................................................
-
lizaniashvily
- Сообщения: 1
Re: md5 брутфорс
Не знаю как в mpd5 но вот shell при третьеф попытке банит на пол часа. Та кто думаю если посмотреть конфиг то наверно должна быть безопасность перебора паролей.
_________________
Stungun электрошокер в Москве.
_________________
Stungun электрошокер в Москве.
-
drBatty
- Сообщения: 8735
- Статус: GPG ID: 4DFBD1D6 дом горит, козёл не видит...
- ОС: Slackware-current
Re: md5 брутфорс
lizaniashvily писал(а): ↑25.12.2009 20:54Не знаю как в mpd5 но вот shell при третьеф попытке банит на пол часа. Та кто думаю если посмотреть конфиг то наверно должна быть безопасность перебора паролей.
так если у вас есть хеш из /etc/shadow-, то вы можете легко подобрать пароль (как выше показано) всего за 13000 лет, или при обычном везении всего за 6500 лет, а если вы везунчик - то за 1000!
Но это при пароле в 8 символов. Если символов 3 - то это действительно очень быстро. И никто вас не забанит - подбирать можно на СВОЕЙ машине.
PS: эх... не всё так просто: там ещё "хвосты" есть, и ещё прочая ерунда. Даже для пароля из 3х символов надо Pentium VIII или 1000 лет... Но это надо точнее посчитать конечно.