Istifadəçi |
2016-08-14 18:43 GMT |
|
|
|
Gold |
|
Mesaj Sayı : 308 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 35 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : W00t W00t |
Ölkə : |
Məslək : Cyber Security Specialist |
Yaş : |
Mesaj : |
|
Sitat #55580 alim095 :
Təşəkkürlər.
Wordlistdən başqa çıxış yolu yoxdu kimi görsənir. Anlamadığım bir şey var. Hash (MD5, SHA və s.) yaranma algorirthmləri məlumdusa niyə həmin algorithmdən istifadə edərək onun decrypt algorithmi yazılmır? çətin bir şey deyil məncə yaza bilənlər üçün. Ordakı problem nədiki yazılmır. Belə bir algorirthm olmuş olsa wordlistlərə ehtiyacda olmaz, hasha çevirib qarşılaşdırmaqla vaxt itkisidə olmaz. Dediyim tərs mühəndisliyə bənzəyir.
Suallara gəl 1-1 cavab verim:
1. Əvvəla hash terminini qarışdırma. Digər kriptografik şifrələmə algoritmalarından fərqli olaraq (AES,RSA və s.) hash algoritmaları 1 yollu output verir. Yəni bu alqoritmaların nəticələrini geriyə original vəziyətə qaytarmaq olmur. Ona görə elə adı "hash" adlanır. Hər bir hash alqoritmasının özünün standart outputu var. Məsələn elə hamının yaxşı bildiyi MD5 alqoritması mətnin uzunluğundan aslı olmayaraq 32 baytlıq output verir.
2. Sizin hash-i saytlar vasitəsi ilə bərpa etmişəm dediyiniz isə "Rainbow table" dediyimiz texnikadır. Yəni əvvəlcədən mümkün ola biləcək bütün hərf,rəqəm,xüsusi simvol qarışığı olan söz yığını hash variantı alınaraq database-ə yazılır. Daha sonra siz saytda hash-i yoxlayanda elə DB-də axtararaq qarşılığını tapmağa çalışır. Ona görə bu variant ən sürətlisi sayılır. Ancaq "Rainbow table" -lərin özünün hazırlanması çox əziyətli prosesdir.
3. Hər hansı cipher text (kriptografik mətn) və ya hash - a ediləcək hücümlar 2 cürə baş verə bilir: 1) Əvvəlcədən hazırlanmış wordlist (dictionary attack) 2) Brute-force yolu ile (key-space brute-force attacks)
Hər 2 variantda da əlində olan sözü uyğun alqoritma ilə ciphertext ya da hash halına gətirməli və onu daha sonra əlindəki ciphertext ya da hash ilə qarşılaşdırmalısan. Əgər bir-birinə bərabər olsa deməkki uyğun ciphertext ya da hash a uyğun açıq mətni tapmısan)
Bunun üçün çox tool var, ən keyfiyətlisi offline attack lar üçün John The Ripper və OCL-Hashcat dir. Onlar çox alqoritmaları dəstəkləyir. OCL-hashcat isə GPU(graphical prosessing unit) yəni sənin video kartından istifadə edərək çox böyük sürətdə cracking prosesini həyata keçirə bilir.
Dictionary hardan tapmaq olar sualına cavab isə bu necə deyərlər "depends on " )) Sənin seçdiyin hədəf kütlədən aslıdır. Ola bilər sən axtaran hash-in açıq versiyası hansısa əvvəlcədən hacklanan forum ya sistemlərdən çıxan data-da ola bilər. Bunun üçün sənə məsləhətim CrackStation deyə bir search et ++ Başqa mümkün DB leakage ləri yoxla. Əlavə olaraq onu da deyim ki, ehtiyac olsa John The Ripperin söz mutasiyası funksionallığını işləd.
Dediyim tool-lar verilın hash i və ciphertext-i aydınlaşdıra bilir (mümkün qədər). Ehtiyac olsa Kali Linux da hash-identifier adli tool var . Ondan da istifadə edib müəyyən qədər əlindəki hash-in formatının nə olduğunu bilə bilərsən.
Key-space brute force üçünsə Kali Linuxdakı Crunch tool-nu işlədə bilərsən.
Kod: Anlamadığım bir şey var. Hash (MD5, SHA və s.) yaranma algorirthmləri məlumdusa niyə həmin algorithmdən istifadə edərək onun decrypt algorithmi yazılmır? çətin bir şey deyil məncə yaza bilənlər üçün. Ordakı problem nədiki yazılmır. Belə bir algorirthm olmuş olsa wordlistlərə ehtiyacda olmaz, hasha çevirib qarşılaşdırmaqla vaxt itkisidə olmaz. Dediyim tərs mühəndisliyə bənzəyir. iyim tərs mühəndisliyə bənzəyir.[/code]
Bu sualına cavabi yuxarıda artıq qeyd eləmişəm. Bu hash-ler geriyə çevrilə bilinməyəcək şəkildə output verdiyi üçün yazıla bilmir.
Vətən Sağ olsun!
Duman salamat qal, Dağ salamat qal..
|
Anti-armenia.ORG |
|