вытаскивание пароля юзера

Автор GooT, 18 сентября 2007, 14:30:41

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

GooT

Собственно сабж, можно ли каким-нибудь образом, являясь админом форума, вытащить пароль юзера ???

Mavn

Можно раскодировав его. Алгоритм шифрования sha1
а том как шифруется пароль в коде smf уже обсуждалось так что придется воспользоваться поиском по форуму
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

GooT

ок, почитал... перебором уж больно долго получится, а как насчёт системы востановления пароля ? можно ли через подмену e-mail-a сделать так, чтобы пароль не новый ставился, а отправлялся старый ?

Mavn

если код восстановления перепишите то можно :). А вообще не понимаю смысла в этом
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

digger®

Цитата: GooT от 18 сентября 2007, 15:39:53
ок, почитал... перебором уж больно долго получится, а как насчёт системы востановления пароля ? можно ли через подмену e-mail-a сделать так, чтобы пароль не новый ставился, а отправлялся старый ?
Для этого нужно чтобы он хранился в открытом виде, а хранится хэш.
Проще вставить какой нибудь снифер в форму логина и вылавливать пароли юзеров.

GooT

#5
т.е. предположим я делаю дамп базы, получаю примерно такую запись о пользователе: 2, 'qwerty', 1190147402, 0, 0, '', 0, 'qwerty', 0, 0, '', '', '', '9e41ef4402e6ec054878b894e5d743d33fc2d2cb', 'qwerty@qwerty.ru', '', 0, '0001-01-01', '', '', '', '', '', '', '', 0, 1, '', '', 0, '', 1, 0, 0, '', 1, 1, 0, 2, '127.0.0.1', '127.0.0.1', '', '', 0, 1, '', 0, '', '', 4, 0, '169b'
в этой записи, если я правильно понял 9e41ef4402e6ec054878b894e5d743d33fc2d2cb является хэшем, зашифрованным при помощи sha1 ?
т.е. при помощи какой-нибудь программы для рассшифровки, используя вышеуказаный код и метод шифрования,я могу получить нужный мне пароль ?
Загвоздка возникла в следующем, создал наабум юзера qwerty с паролем zxcv , вытащил о нём инфу (указал её выше). Засунул сей пароль и логин в генератор хэшей passwordsPro, указал метод шифрования sha1 и на выходе получил такую запись 9878e362285eb314cfdbaa8ee8c300c285856810, радикально отличающуюся от вышеуказанной записи в дампе.
Теперь вот сижу и думаю, где лажанулся ??? ибо сейчас не хочется прорабатывать вариант с подбором, т.к. закодированная форумом запись и закодированная прогой отличаются, а время для подбора, прога требует около 40 часов.

Пните пожалуйста, что делаю не так

digger®

если
Цитата: GooT от 19 сентября 2007, 00:37:01
т.е. предположим я делаю дамп базы, получаю примерно такую запись о пользователе: 2, 'qwerty', 1190147402, 0, 0, '', 0, 'qwerty', 0, 0, '', '', '', '9e41ef4402e6ec054878b894e5d743d33fc2d2cb', 'qwerty@qwerty.ru', '', 0, '0001-01-01', '', '', '', '', '', '', '', 0, 1, '', '', 0, '', 1, 0, 0, '', 1, 1, 0, 2, '127.0.0.1', '127.0.0.1', '', '', 0, 1, '', 0, '', '', 4, 0, '169b'
в этой записи, если я правильно понял 9e41ef4402e6ec054878b894e5d743d33fc2d2cb является хэшем, зашифрованным при помощи sha1 ?
т.е. при помощи какой-нибудь программы для рассшифровки, используя вышеуказаный код,я мог получить пароль ?
Теоретически да.
На практике, если пароль не 123, а что-то нормальное больше 8 символов, можно сразу забыть об этом.
Кстати, хэш еще и соленый до кучи.

GooT

не успел отредактировать запись, как уже получил ответ на неё )))
Цитата: digger от 19 сентября 2007, 00:52:34
если Теоретически да.
На практике, если пароль не 123, а что-то нормальное больше 8 символов, можно сразу забыть об этом.

Но всё же... есть же какой-то алгаритм (зная который можно понять, что и как делается) по которому движок форума переводит введёный пользователем логин и пароль в хэш, а затем их сравнивает и пускает на сайт?

digger®

Цитата: GooT от 19 сентября 2007, 00:59:38
не успел отредактировать запись, как уже получил ответ на неё )))
Но всё же... есть же какой-то алгаритм (зная который можно понять, что и как делается) по которому движок форума переводит введёный пользователем логин и пароль в хэш, а затем их сравнивает и пускает на сайт?
Этот алгоритм называется SHA1. Обратной функции восстановления не существует. Присаливание еще более осложняет задачу, т.к. получается не чистый хэш.
Советую почитать что такое хеширование и как оно работает.

GooT

я немного не про то. Получилось найти алгоритм получения хэша для smf (по логину и паролю старонний гениратор генерит такой-же самый хэш, что и сам smf), если можно туда загнать, значит можно и обратно, вопрос времени только...

digger®

Цитата: GooT от 19 сентября 2007, 02:01:55
я немного не про то. Получилось найти алгоритм получения хэша для smf (по логину и паролю старонний гениратор генерит такой-же самый хэш, что и сам smf),
А чего его искать? Алгоритм известен и описан http://www.faqs.org/rfcs/rfc3174.html.
В SMF хэш генерируется стандартной функцией php.
Цитировать
если можно туда загнать, значит можно и обратно, вопрос времени только...
Обратно нельзя. Еще раз предлагаю осознать разницу между кодированием и односторонним хэшированием.

STM

Люди... Мне назад не надо. Я знаю что это безвозвратное хеширование. Вы мне лучше поясните на примере как именно шифруеться пароль. Мне блин чат надо прикрутить. Не буду же я заставлять юзеров перерегистрироваться ещё раз в чате.

digger®

Цитата: STM от 24 января 2008, 23:03:27
Люди... Мне назад не надо. Я знаю что это безвозвратное хеширование. Вы мне лучше поясните на примере как именно шифруеться пароль. Мне блин чат надо прикрутить. Не буду же я заставлять юзеров перерегистрироваться ещё раз в чате.
А зачем для этого шифрование пароля?
Просто узнать залогинен юзер в форуме или нет, если да то использовать его ник.

Lusika

А у меня такой вопрос - 1. С какой версии SMF стали использовать соль? Посмотрела у себя в базе - почему-то она есть не у всех юзеров ...
А 2-й... если хеширование безвозвратное - получается импортировать пользователей в другой форум, сохранив их пароли - не реально?

nOT

Lusika, нереально. Выход - отправлять всем сообщение, чтобы они посбрасывали свои пароли.

Mavn

Цитата: Lusika от 25 января 2008, 21:41:58
А у меня такой вопрос - 1. С какой версии SMF стали использовать соль? Посмотрела у себя в базе - почему-то она есть не у всех юзеров ...
А 2-й... если хеширование безвозвратное - получается импортировать пользователей в другой форум, сохранив их пароли - не реально?
В большинстве случаев пользователей просят воспользоваться службой восстановления пароля
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

STM

Насколько я понял некто не знает как шифруються пароли?

bbbbbb

наверное вот так или по другому, точно не знаю
http://www.mysql.ru/docs/man/Miscellaneous_functions.html

mysql> SELECT SHA1('abc');
-> fa9993e364706816aba3e25717850c26c9cd0d89d'


ждем digger'a

;)

Mavn

Цитата: STM от 01 февраля 2008, 23:10:50
Насколько я понял некто не знает как шифруються пароли?
в предыдущих сообщениях вам уже написали как и в чем.
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.


efimomax

Чтобы перенести пользователей в новую базу достаточно перенести хеши в новую базу....

Например если вы админ и забыли пароль то имея доступ к PHPMYADMIN можно запросто его восстановить а именно: Завести нового пользователя через форумю через админа посмотреть в базе хеш пароля, потом просто его скопировать в запись админа и залогониться админом с паролем нового пользователя....

Соответственно если хотите перенести пользователей то просто переносите логины и хеши....

genix

Не забывайте только еще и соль, господа. =) Если какие непонятки насчет соли - это такой произвольный набор символов, который генерируется случайным образом, и который потом используется для обеспечения еще большей защиты пароля. Т.е. к паролю прицепляется слева-справа эта соль и хэшируется уже все вместе. Так что если не знать эту соль, то фиг там угадаешь где пароль, даже если подберешь его)

Там у кого-то про чат вопрос был, да и остальным - чтоб использовать имеющуюся базу данных в стороннем приложении (читай чате, например), нужно просто изменить алгоритм проверки пароля в этом чате на sha1($pass.$salt), испльзуется точно также как и функция md5(), но говорят что надежней) Я лично md5 пароли циферные вскрывал (у большинства девушек именно такие, да и не только девушек), а sha1 пока не приходилось)
- Все, что не убьет меня, сделает меня сильнее - (Ф.Ницше, Карандаш, Кани Вест)