Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 27
  1. #1
    Undercover +++++
    Registriert seit
    10.06.2007
    Beiträge
    156

    Standard md5 hash (salted)

    hey,
    ist es irgendwie möglich einen md5 hash (mit salt) zu entschlüsseln?

    hier ist der md5 und der salt

    ((Md5 : Salt)

    2b2134d6bb8bd37a83ffd17c2e3ddd21d19a7c73 : 2b44

    Mfg

    II Pichy II
    Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)

  2. #2
    Tron
    Registriert seit
    29.05.2007
    Beiträge
    894

    Standard

    von wo ist der hash ? vbulletin ? wbb3 ? oder wo ?

  3. #3
    Undercover +++++
    Registriert seit
    10.06.2007
    Beiträge
    156

    Standard

    Zitat Zitat von Tix
    von wo ist der hash ? vbulletin ? wbb3 ? oder wo ?
    Powered by SMF 1.1.4 | SMF � 2006, Simple Machines LLC
    Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)

  4. #4
    Sobig Wurm
    Registriert seit
    15.12.2007
    Beiträge
    217

    Standard

    Das ist nur leider kein MD5 sondern ein SHA1

    SMF Code:
    $user_settings['passwd'] = $sha_passwd;
    $user_settings['passwordSalt'] = substr(md5(rand()), 0, 4);

    Wobei ein 4 Stelliger Salt für meinen Geschmack etwas zu kurz ist.

  5. #5
    Undercover +++++
    Registriert seit
    10.06.2007
    Beiträge
    156

    Standard

    ah ok sorry da hab ich mich vertan
    kann man das denn irgendwie entschlüsseln?
    Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)

  6. #6
    Coder Avatar von zig81
    Registriert seit
    01.09.2006
    Beiträge
    266

    Standard

    Ein 4 Stelliger Salt ist doch lang genug. Sofern er aus vielen verschiedenen Zeichen bestehen kann, gibts da genug Variationen.

    Es kommt halt nur drauf an, wie er eingesetzt wird.
    Wenn er wie bei bigwareshop direkt an den plain gehängt wird, bringt es natürlich nichts.
    Da kann man den Hash wie einen unsalted behandeln.

    Wenn er wie bei vBulletin an den Hash des plaintexts gehängt wird und das ganze nochmal gehasht wird, ist das schon ziemlich gut.

    @II Pichy II
    Ich bin mir nicht sicher wie bei SMF der Hash generiert wird. Da hat sich in den letzteren Versionen glaube ich auch was geändert. Und eigentlich dachte ich immer, bei SMF ist der salt der username.

    Such mal per google, ob du was rausfindest.
    Meiner Meinung nach müßte es so aussehen: md5($plain.$salt) bzw. sha1($plain.$salt)


    Ps.: Ja bei ($plain.$salt) bringt der salt natürlich nicht viel wie ich oben beschrieben hab.

  7. #7
    Bad Times Virus Avatar von necory
    Registriert seit
    30.10.2007
    Beiträge
    614

    Standard

    sha1($username.$pass)



    The best way to crack your hash
    insidepro.com & hashkiller.com
    _________________________________
    wegwerf icq
    390-288-844

  8. #8
    Coder Avatar von zig81
    Registriert seit
    01.09.2006
    Beiträge
    266

    Standard

    Ja genau. Hab nachgesehen und der salt wird vorne angehängt und nicht hinten.
    Und der salt ist eben der username.

    Nur frag ich mich dann woher er den salt hat^^

  9. #9
    Trojaner
    Registriert seit
    28.02.2008
    Beiträge
    80

    Standard

    die geschichte mit dem salt wirkt nur rainbowtables und lookup
    dbs entgegen (eben allen pre-computed methoden) und da langen
    die 4 zeichen, egal wo und wie angehängt.

  10. #10
    Fortgeschrittener
    Registriert seit
    15.01.2006
    Beiträge
    33

    Standard

    aber ist das möglich zu knacken?
    Anniyan
    the man with third eye...

Seite 1 von 3 123 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •