Статьи Большой Faq для новичков

Discussion in 'Статьи' started by Robin_Hood, 6 Feb 2007.

Thread Status:
Not open for further replies.
  1. Robin_Hood

    Robin_Hood Elder - Старейшина

    Joined:
    30 Oct 2006
    Messages:
    144
    Likes Received:
    155
    Reputations:
    47
    Посвящается всем новичкам, помоему неплохой сборник статей по различным тематикам, с которыми тебе придется сталкиваться очень часто.
    Сейчас многие задают практически одинаковые вопросы, я попытался дать ссылки на готовые ответы
    Я не вижу смысла описывать все заново, так как есть очень много отличных, на мой взгляд, статей по разным тематикам.
    Прежде чем задать вопрос, почитай
    http://netsec.ru/gb/q.html

    XSS
    http://hackzona.ru/hz.php?name=News&file=article&sid=5005
    http://www.cgisecurity.com/articles/dx27.html
    http://ha.ckers.org/xss.html
    http://forum.antichat.ru/thread20140.html
    http://forum.antichat.ru/thread8038.html

    SQL injection
    http://www.securitylab.ru/analytics/216211.php
    http://forum.antichat.ru/thread30501.html
    http://forum.antichat.ru/showpost.php?p=253362&postcount=7
    http://hackzona.ru/hz.php?name=News&file=article&sid=5944

    PHP include
    http://forum.antichat.ru/thread12123-PHP+include.html
    http://gfs-team.ru/?act=articles&pact=17
    http://gfs-team.ru/?act=articles&pact=46

    icq hack
    http://www.web-hack.ru/articles/articles.php?go=13
    http://forum.antichat.ru/thread9057.html
    http://forum.antichat.ru/showpost.php?p=268696&postcount=5

    хеширование, соль и т.д.
    http://forum.antichat.ru/thread26983.html
    http://damagelab.org/index.php?showtopic=11988
    http://damagelab.org/index.php?showtopic=7657
    http://old.antichat.ru/txt/hashes/
    http://gfs-team.ru/?act=articles&pact=58
    http://forum.antichat.ru/showthread.php?p=128979#post128979
    https://forum.antichat.ru/thread32047.html

    Безопасность в Сети
    http://hackzona.ru/hz.php?name=News&file=article&sid=6517
    http://forum.antichat.ru/thread31300.html
    http://forum.antichat.ru/threadedpost276843.html#post276843
    http://www.freeproxy.ru/ru/programs/
    http://damagelab.org/index.php?act=faq&article=49
    http://damagelab.org/index.php?act=faq&article=48
    http://damagelab.org/index.php?act=faq&article=15
    http://www.xakep.ru//post/36536/default.asp
    http://forum.antichat.ru/thread21944.html


    Эксплоиты

    http://forum.antichat.ru/thread4585.html
    http://forum.antichat.ru/thread26510.html
    http://hackzona.ru/hz.php?name=News&file=article&sid=6446
    http://hackzona.ru/hz.php?name=News&file=article&sid=3323


    WiFi

    http://forum.antichat.ru/thread31003.html
    http://forum.antichat.ru/thread29699.html
    http://forum.antichat.ru/thread28939.html
    http://forum.antichat.ru/thread29862.html
    http://www.thg.ru/network/20050806/index.html
    http://www.xakep.ru/post/23308/default.asp
    http://www.ceslab.net/forum/index.php?topic=3.0
    http://forum.antichat.ru/showthread.php?p=278992#post278992


    Cловари для брута

    http://forum.antichat.ru/threadedpost277495.html#post277495


    pinch

    http://damagelab.org/index.php?showtopic=419
    http://forum.antichat.ru/thread19273-pinch.html


    irc

    http://offbit.net/article/read.php?id=61
    http://www.mini-rinok.ru/showthread.php?t=79

    дедики
    http://www.mini-rinok.ru/showthread.php?t=44
    http://forum.antichat.ru/thread13658.html
    http://www.zloy.org/stat-n23_desc-FAQ-po-videlennim-serveram-Dedicated-Servers.html#hack

    sniffer
    http://www.fssr.ru/hz.php?name=News&file=article&sid=6996
    За любые дополнения буду рад
    Gr33tz: PinkPanther, ice1k.p-range, ette
     
    #1 Robin_Hood, 6 Feb 2007
    Last edited by a moderator: 5 Mar 2007
  2. Talisman

    Talisman Elder - Старейшина

    Joined:
    22 Apr 2006
    Messages:
    400
    Likes Received:
    151
    Reputations:
    80
    XSS - cross site scripting - инъекция зловредного кода в тело веб-страницы.
    SQL injection - инъекция своего запроса в базу данных
    PHP include - выполнение своего кода на целевом веб-сервере
    icq hack - icq ) брут, флуд, etc
    хеширование, соль и т.д. - алгоритмы необратимых шифрований, методы дешифрации паролей
    Безопасность в Сети - прокси, анонимайзеры - меняют твой айпи
    Эксплоиты - эксплуататору уязвимостей
    WiFi - вай фай)
    Cловари для брута - словарики для брута
    pinch - троян
    irc - аналог ICQ, только покруче ;) многопользовательский чат
    дедики - выделенные серверы
    sniffer - применяются совместно с XSS атаками и не только
     
    #2 Talisman, 8 Feb 2007
    Last edited by a moderator: 5 Mar 2007
  3. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Чем заняться на Ачате новичкам или с чего начать?

    Чем заняться на Ачате новичкам или с чего начать?

    [INTRO]
    Ну воопервых что меня побудило написать эту статью:
    1. Последнее время на Ачате стало возникать много различных тем про сам Ачат, например про репутацию, опопсевание форума, про барыг, криптовщиков, троянцев и т.п.
    2. Да народ сюда приходит всё новее и новее, всё больше и больше, спрашивается зачем? Ну наверно из-за тяги к знаниям, за помощью и т. д. А кто-то просто поразвлечься, купить/продать (получить на халяву) шестизначную асю, продать/купить какой либо цифровой товар.
    Дык вот в статье я постараюсь дать рекомендации той части вновь прибывших участников форума, которым Ачат понравился и они решили остаться здесь всерьёз и надолго, т. е. стать частью его, что-то сделать для Ачата и т.д.
    Рекомендации для тех, кто новичёк как и в сфере ИТ, так и здесь на форуме.

    [Начало пути]
    1. Если Вы только зарегались на форуме, то не торопитесь на нём сразу писать! Как можно лучше изучите структуру форма, почитайте закреплённые темы в разделах с пометкой важно.
    2. Если Вам нужна конкретная информация, воспользуйтесь обязательно поиском по форуму (лучше расширенным) скорее всего ответ (как и вопрос) тут уже был задан и на него получен ответ.
    3. Если Вы не нашли ответа на свой вопрос, то скорей всего Вы плохо искали на форуме, поищите в Google и во многих случаях Вас ждут найденные ссылки опять же на forum.antichat.ru.
    4. Ну если Вы всё-таки не нашли ответ на свой вопрос и сидели просто читая форум 2-4 недели, то можно рискнуть задать вопрос. Для этого обязательно определите раздел, в который будете постить, беспроигрышный вариант болталка, хотя по определённой тематике есть специализированные топы типа:
    - в большинстве случаев все такие темы закреплены с пометкой важно и имеют большое колличество просмотров и постов, вот туда и пишите свои Вопросы.

    [Что Вы можете сделать для Ачата, читай других участников?]
    Ну если Вы совсем новичок в области IT- безопасности, то я могу порекомендовать для начала чем Вам собственно тут можно заняться и так начнём сообственно с самых безобидных вещей:
    1. Вы можете постить интересные, свежие новости в сфере ИТ.
    2. Берите списки бесплатных прокси в интернете, чекайте их на живучесть и постите на форуме (для упрощения нужно всего две проги: одна собирает списки, вторая чекает, например proxygrab+AnGuest Professional. Ищите ссылки, здесь на Ачате всё это есть.)
    3. Расшифровка хэшей. Качайте прогу PasswordPro, ставьте себе на комп, берите хэши из соответствующих разделов и подбирайте пассы, выкладывайте найденные тут на форуме.
    4. Раздача Ась. Можете брутить аси (подбирать пароль, чем и как ищите инфу, тут всё есть и потом раздавать на форуме другим участникам).
    5. Можете искать уязвимости (XSS,sql-inj, php-include и др.) на сайтах в интернете и постить в соответствующих разделах форума.
    6. Ну и наконец, естественно, если Вы уже спец в какой-либо области, можете стараться грамотно отвечать и помогать другим участникам форума.

    [Чем заниматься не стоит на Античате?]
    1. Распространять троянов, как своей разработки, так и размещая ссылку на склеенную/заражённую троем (пусть даже не Вашим) прогу.
    2. Предлагать/просить услуги настройки/крипта/билда троянов, вирусов и т.д. за деньги.
    3. Создавать темы про репутацию, про сам Античат и т. д, всё это уже не раз было сделано и можно писать в соответсвующем треде.
    4. Не стоит сразу бежать жаловаться, если Вам поставили - в репутацию (как правило - ни зачто не ставят). Если считаете, что "-" вам поставили несправедливо, то напишите в PM тому кто его поставил, не выносите это на всеобщее обозрение.
    5. Если Ваш пост, статья была удалена, то скорее всего ценность его для Античата, а значит и для других участников ->0 или нарушает правила форума, в этом случае так же не стоит сразу бежать жаловаться, проанализируйте для начала сами, почему Ваш пост, статья был/была удалена, ещё раз почитайте правила раздела и форума в целом.

    [Заключение]
    Рекомендации конечно не полные, предназначенны исключительно новичкам, которые создают темы в болталке типа: "Гоняться ли за плюсиками...", "Куда катиться Ачат", "о Шотландских Вислоухих котах)))" и т. д.
     
    #3 -=lebed=-, 24 Jul 2007
    Last edited: 25 Jul 2007
    kozyref, icedz, Liar and 5 others like this.
  4. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Большой Faq для новичков (в разработке)

    Большой FAQ для новичков.

    [1. Общие термины компьютерной безопасности]
    - Что такое уязвимость?
    В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения дыры или бага(недостатка) в системе, используя который, возможно вызвать ее неправильную работу, повысить привилегии в системе, получить несанкционированный доступ к данным и т.д. Уязвимость может быть результатом ошибок программирования или недостатков, допущенных при проектировании системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт (программный код, эксплуатирующий (использующий) эту уязвимость).
    Подробнее в Wiki: http://ru.wikipedia.org/wiki/Уязвимость_(компьютерная_безопасность)
    - Что такое эксплоит?
    Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Различают локальные и удалённые эксплоиты. Локальный эксплоит требует предварительного доступа к серверу (к компьютеру) и как правило его действия направлены на повышение привилегий в системе (пример. рутовые эксплоиты - повышают права пользователя до root). Удалённые эксплоиты используют уязвимости в сетевых сервисах, протоколах и т.д. и не требуют предварительного доступа к уязвимой системе.
    Подробнее в Wiki: http://ru.wikipedia.org/wiki/Эксплойт
    - Что такое Metasploit?
    Metasploit Framework (согласно описанию) это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей". Написан на Perl (с некоторыми частями на ассемблере, Python и C) – отсюда нет привязки к какой либо платформе – будет работать в любой системе, где есть интерпретатор Perl`a (с оговоркой, см. дальше). На данный момент, пакет Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас.
    Подробно: [thread=21599]Metasploit Framework для ламеров[/thread]
    - Что такое связка Эксплоитов?
    Система эксплоитов, содержащая разные сплоиты под разные уязвимости разных браузеров, построенная с таким расчётом, чтобы обеспечить максимальное колличество пробивов уязвимых клиентов.
    - Что значит пробив? Взлом удалённого клиента при заходе его на заражённую web-страницу. (Как правило при этом производится загрузка и последующий запуск целевого файла на компьютере-жертве без его ведома).
    - Что такое HOST? (хост)
    Хост (от англ. host — хозяин, принимающий гостей) — любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключенный к локальной или глобальной сети.
    Слово «хост» само по себе является практически жаргонным термином, и не несёт никакой информации об устройстве или его функционировании. Употребление слова «хост» имеет смысл только на пару с пояснением, хостом какого сервиса предполагается называемое устройство. Тем не менее, зачастую название сервиса опускают, предполагая, что оно очевидно из контекста.
    Хост - узел сети, не являющийся маршрутизатором, т.е. не передающий информацию из одной сети в другую.
    Подробнее в Wiki: http://ru.wikipedia.org/wiki/Хост
    [2. Безопасность Web-приложений]
    - Какие существуют основные виды уязвимостей Web-приложений (сайтов)?
    Основные типы Web-уязвимостей:
    1) XSS - cross site scripting - инъекция зловредного кода в тело веб-страницы, атака направлена на клиента сервера.
    Условно XSS можно разделить на активные и пассивные:
    при активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта;
    пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (как правило - клик по специально сформированной ссылке, часто эта ссылка и содержит внедряемый код).
    Подробнее в Wiki: http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг.
    - Что может дать взломщику атака типа XSS?
    1) Как правило взломщик использует возможность угнать (прочитать) Cookie (Куки) и перенаправить их на свой Sniffer (Сниффер). В дальнейшем он может использовать их для авторизации на уязвимом сайте, изменив значения у себя в браузере. К примеру, угнав куки администратора сайта, форума, он может получить возможность поднять свои привилегии до админских на уязвимом сайте.
    2) Второе приминение XSS уязвимости - это редирект на зарание подготовленную страницу. Это может быть фейковый сайт, т.е. к примеру сайт на котором найдена уязвимость не использует куки, поэтому юзера можно отредиректить на свою фейковую страницу и уже там попытатся похитишь логин и пароль. Либо делать редирект на сайт где установлен сплоит, использующий уязвимость в браузере.
    3) Повысить свои позиции в рейтинге поисковиков. Если уязвимость активная, то можно оставлять линки на свой сайт тем самым повышать колличество ссылок на свой ресурс.
    - Что такое снифер?
    (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Простой снифер на php - скрипт, принимающий и записывающий в файл лога значения куков атакуемого через XSS браузера пользователя.
    Более подробно в Wiki http://ru.wikipedia.org/wiki/Анализатор_трафика
    - Что такое редирект?
    Перенаправление клиента на другой URL
    - Что такое URL?
    Единый указатель ресурсов (англ. URL — Uniform Resource Locator) — единообразный локатор (определитель местонахождения) ресурса. По‐английски «URL» целиком произносится как /ɜː(ɹ)l/, по‐русски чаще говорят [у-эр-э́л] или [урла́] (сленг). Ранее назывался Universal Resource Locator — универсальный локатор ресурса. URL — это стандартизированный способ записи адреса ресурса в сети Интернет.
    Подробнее в Wiki http://ru.wikipedia.org/wiki/URL
    - Что такое Cookie?
    HTTP-Cookie или «куки» (от англ. cookie — печенье) — служебная информация, посылаемая веб-сервером на компьютер пользователя, для сохранения в браузере. Применяется для сохранения данных, специфичных для данного пользователя, и используемых веб-сервером для различных целей, в числе которых:
    - в системах с удаленным доступом — пароль (как правило часто это хэш), порождаемый сервером при первом подключении и отсылаемый пользователю; при последующих подключениях пользователь должен предоставлять серверу этот пароль (чаще хэш)
    - отслеживание состояния сессии (обычно кукис - хранит идентификатор сессии).
    Т.е. сначала мы вводим логин и пароль, сервер идентифицирует пользователя по логину и сверяет пароль, хранящийся в базе данных сайта. Если пароль совпадает, то сервер формирует куки (логин и хэш пароля к примеру) и отправляет клиенту (они сохраняются в браузере). Для последующей авторизации пользователю уже не нужно вводить логин и пароль, потому что сервер имеет возможность прочитать куки клиента, хранящиеся в браузе и по ним идентифицировать пользователя. Куки могут быть действительны ограниченное время (время жизни куки). Если время жизни истекло, требуется повторная авторизация с вводом логина и пароля.
    Подробнее в Wiki: http://ru.wikipedia.org/wiki/HTTP-Cookie
    Через подмену куки так же иногда возможно организовать XSS нападение, вписав в значение куки вредоносный код.
    - Что такое Сессия?
    Посещение, Визит, Site session - серия запросов к серверу, сделанных одним пользователем в заданный промежуток времени. В течение сессии пользователь обращается к тем либо иным страницам сайта, и каждый его запрос отражается в логах сервера. Сессия считается завершенной, если в течение 30 минут (обычно) от пользователя не поступило к серверу ни одного нового запроса. Сессия на сайте - время от подсоединения пользователя к серверу до обрыва связи или отсоединения.
    Собственно, сессии, если в двух словах - это механизм, позволяющий однозначно идентифицировать клиента (браузер) и создающий для этого браузера файл на сервере, в котором хранятся переменные сеанса.
    - Что такое идентификатор сессии?
    Уникальный случайный номер (обычно много знаков) который присваивается сервером клиенту и отсылается ему в виде куки, значение которой однозначно идентифицирует пользователя.
    Подробнее о механизме сессий в PHP http://www.phpfaq.ru/sessions

    2. SQL injection - (на слэнге скуля) инъекция (внедрение) своего запроса в существующий легальный запрос, либо модификация легального запроса к базе данных.
    - Что такое SQL? (произносится Эскуэль)
    SQL - (англ. Structured Query Language — язык структурированных запросов) — универсальный компьютерный язык, применяемый для создания, модификации и управления данными в реляционных базах данных. Вопреки существующим заблуждениям, SQL является информационно-логическим языком, а не языком программирования, хотя он и содержит в себе логические операторы и различные функции функции.
    Подробнее в Wiki http://ru.wikipedia.org/wiki/SQL, Примеры SQL injection
    - Что такое PHP? (на слэнге ПЭХЭПЭ, правильно ПиАшПи
    PHP - (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста») — язык программирования, созданный для генерации HTML-страниц на веб-сервере и работы с базами данных. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров. Входит в LAMP — «стандартный» набор для создания веб-сайтов (Linux, Apache, MySQL, PHP (Python или Perl)).) PHP является интерпретируемым языком программирования.
    Подробнее по PHP http://ru.wikipedia.org/wiki/PHP
    Справочник PHP http://www.php.ru/
    - В чём отличие интерпретируемого языка от компилируемого?
    Код интерпретируемого языка обрабатывает сначала интерпретатор (специальная программа, каждый раз переводящая построчно каждую строку php-кода в машинные коды в процессе исполнения). Компилятор, в отличие от интерпретатора, "переводит" весь код программы в машинные коды целиком и в дальнейшем уже, для запуска программы на исполнение, не требуется повторная компиляция. Вот почему компилируемые программы работают намного быстрее чем интерпретируемые и не требуют наличия какого-либо обработчика (интерпретатора).
    3.PHP include - (на слэнге пэхэпэинклуд) выполнение своего кода на целевом веб-сервере.
    Это один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются:
    PHP:
    eval(),
    preg_replace() (с модификатором «e»),
    require_once(),
    include_once(),
    include(),
    require(),
    create_function().
    PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.
    [3. Безопасность ICQ и E-Mail]
    (всё что касается взлома и угона аккуантов и их защиты)

    - в разработке, разработчик: xaklip
    [4. Безопасность ОС (Операционных систем)]
    (антивирусы, вирусы, фаеры, инжекты в доверенные процессы и т.п. всё что касается защиты и атаки на клиента, сервера и т.п. на уровне ОС
    - в разработке
    [5. Основные сетевые термины и понятия.]
    (всё что касается сетей, включая WiFi]
    - в разработке
    [6. Анонимность в глобальной сети Интернет]
    - в разработке
    [7. hack soft] (программы для взлома, сервисы и т.д.)]
    - в разработке
    [8. Хэш-функции]
    - Что такое хэш? (hash)
    Хеш (англ. Hash, произносится /hæʃ/)
    Хеш в программировании криптоалгоритмов — слепок (оттиск) часто шеснадцатиричное число (реже строка) фиксированной длины, которое ставится в соответствие данным произвольной длины таким образом, чтобы вероятность появления различных данных с одинаковым хешем стремилась к нулю, а восстановить данные по их хешу было как можно труднее (необратимое преобразование).
    - Что такое хэширование?
    одностороннее преобразование входных данных.
    - Что такое Хеш-функция? Функция выполняющая такое преобразование (обычно под этим понимают сам алгорим хэширования).
    - Что такое алгорим? это точный набор инструкций, описывающих последовательность действий некоторого исполнителя для достижения результата, решения некоторой задачи за конечное время. По мере развития параллельности в работе компьютеров слово «последовательность» стали заменять более общим словом «порядок». Это связано с тем, что какие-то действия алгоритма должны быть выполнены только друг за другом, но какие-то могут быть и независимыми (и выполняться одновременно).
    - Какие существуют алгоритмы хэширования (хэш функции)? Алгоритмов хэширования существует очень много, никто не мещает создать свой алгоритм хэширования на основе базовых алгоритмов, комбинируя различным способом эти алгоритмы и используя результат хэширования, как аргумент для другой функции хэширования.
    Вычислить онлайн хэши и посмотреть их можно тут: http://www.insidepro.com/hashes.php?lang=rus
    - Какие самые популярные алгоритмы хэширования?
    Самые популярные считаются md5(128bit), mysql(64bit), sha-1 (256bit), MySQL5 (256bit). в скобках указана разрядность хэша, чем больше разрядность, тем выше стойкость хэша к перебору (взлому - поиск исходной начальной последовательности)
    - Как определить тип хэша по его виду?
    1) Не всегда можно точно определить тип хэша, например хэши sha-1 (256bit) и MySQL5 (256bit) - идентичны по внешнему виду.
    Некоторые типы можно определить по характерным символам в самом хэше, например:
    Code:
    [COLOR=Lime]MD5(Base64)[/COLOR] - ip0JPxT4cB3xdzKyuxgsdA[color=red]==[/color]
    [COLOR=Lime]MD5(Unix)[/COLOR] - [color=red]$1$$[/color]I2o9Z7NcvQAKp7wyCTlia0
    [COLOR=Lime]MD5(APR)[/COLOR] - [color=red]$apr1$$[/color]qjtLUZpoiD4RwXIYf4qVb0
    
    2) Иногда можно с определённой уверенностью узнать алгоритм из типа форумного движка или CMS
    Типы хэшей, используемых в популярных движках, смотрите тут: http://someshit.net/as3f13asf21/
    Более подробно по типам хэшей можно почитать тут: https://forum.antichat.ru/thread26983.html
    - Можно ли расшифровать хэш?
    Хэш нельзя в правильном понимании слова расшифровать потому как алгоритм односторонний (необратим). Но можно пробовать подобрать исходную последовательность и получить на выходе функции хэширования такой же хэш. В этом случае с большой вероятностью это будет исходный пароль, либо что очень маловероятное явление - коллизия функции хэширования.
    - Что такое коллизия хэш-функции?
    Коллизией хэш-функции называется ситуация, при которой для двух различных входов T1 и T2 выполняется условие H(T1)=H(T2) т.е. проще говоря, два разных пароля имеют один и тот же хэш. Большинство хэш-функций имеют вероятные коллизии, но для хороших функций они возникают намного реже (или сложнее в поиске) по сравнению с плохими. В некоторых частных случаях, для которых заранее известно все возможное множество входных данных, возможно создать хорошие хэш-функции, отображающие все множество входов на множество различных выходов. Но для функций, принимающих вход переменной длины и возвращающих хэш постоянной длины (такие, как MD5), коллизии будут существовать всегда, поскольку любому значению хэш-функции может быть сопоставлено бесчисленное множество различных входов.
    - Как мне получить исходный пароль зная хэш?
    1) Использовать онлайн сервисы мгновенной расшифровки. (Как правило они содержат вычисленные зарание таблицы соответствия пароль: хэш и при запросе осуществляется простой поиск по такой таблице).
    Список онлайн сервисов приведён тут https://forum.antichat.ru/thread11028.html
    2) Использовать программы брутфорсеры,использующие различные виды атак (перебор по словарям, грубой силой, по маске и др.)
    Основные популярные программы для брута найдёте тут: https://forum.antichat.ru/thread37651.html
    - Что такое Соль? Соль (salt) - это сгенерированные скриптом данные, которые усложняют подбор пароля после хеширования.
    Чем больше символов в Salt, тем дольше и сложней брутить подобный хэш. ПОясню на примере: допустим юзер взял простой пароль 12345, сбрутить его можно за считанные секунды. В случае с солью, скрипт добавит к паролю например 98$#5h!^ вот такие символы, т.е. хэш будет вычисляться уже от 98$#5h!^12345, что сбрутить намного сложнее. Как правило на каждый пароль генерится своя соль, что так же снижает скорость перебора в случае одновременного брута большого списка хэшей - скорость уменьшается прямопропорционально колличеству хэшей, т.е. 2 хэша - в два раза, 3 хэша в 3 раза и т.д. Это происходит потому, что вычисление хэша надо сделать для каждого пароля с разной солью, а не один раз для всего списка. Как правило соль хранится в таблице в базе данных на стороне сервера, там же где и сам хэш.

    - в разработке (Я уже взял этот раздел)
    [9. Обфускация и криптозащита]
    (Защита исходных кодов, взлом, крипторы, джоинеры и т.п.)
    - в разработке
    [10. Вопросы по теме SEO]
    - в разработке

    ... продолжение следует, текст редактируется.
     
    #4 -=lebed=-, 20 Jun 2008
    Last edited: 24 Jun 2008
    Finger1610, R3re, Mefestotel and 10 others like this.
Thread Status:
Not open for further replies.