- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Реально ли расшифровать Двойной md5?
Iloveseo, md5 не расшифровывается. Все сводится к поиску коллизий, если не ошибаюсь, то двойной md5 повышает вероятность нахождения коллизии.
Реально расшифровать. Может даже лет эдак через 500 и научимся. Тучи же научились разгонять:)
Хэш не расшифровывается, а находится методом перебора. То есть есть список паролей к примеру, и каждый пароль загоняться в МД5 и полученный результат сравнивается с введенным Вами МД5-хэшем.
Если есть своя БД с паролями, то можно сделать поиск. Не думаю, что есть паблик сервисы, которые могут предоставить такую возможность.
Не думаю, что есть паблик сервисы, которые могут предоставить такую возможность.
А они есть: http://yandex.ua/yandsearch?p=1&text=%D1%80%D0%B0%D1%81%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%82%D1%8C+md5
Когда-то давно надо было, пробовал, получалось
расшифровать
Нет такого понятия для хэша как "расшифровать". Можно найти прообраз или коллизию (1ого или 2ого рода).
В вашем случае двойной хэш сделан вероятно для предотвращения атаки перебора rainbow-таблицами.
Я и говорю, что расшифровывать мы может научимся лет через 500. Есть еще какой-то стандарт RFC в котором прописано как солить хэш)
Просто в каком-то движке видел, что был не двойной хэш, а с солью.
md5(md5("password") ."соль");
Если есть соль, то подобрать практически нереально.
Да ТС просто пытается админский акк DLE взломать (в нём двойной md5):
/ru/forum/729115
Лол. Интересно, откуда ТС достал хэш пароля с такими то знаниями
Вы что все тут с дуба рухнули? какой нормальный прогер будет использовать md5?
Этот алгоритм уже устарел и любой пароль меньше 9 знаков можно подобрать, плюс существуют радужные таблицы где еще 100500 паролей есть можно раздобыть.
Даже мд5 с солью - плохая идея.
Да и плюс вероятность коллизии разных паролей высокая.
Вобщем, лучше использовать bcrypt имхо
Лол. Интересно, откуда ТС достал хэш пароля с такими то знаниями
Пароль подзабыл, а вот хэш хорошо запомнил.
bndr, МД5 устарел? Слаб он? А что мешает использовать 2-ой, 3-ой, 100500-ый md5+salt?
Даже просто md5($password .$salt) уже дает очень сильную защиту, если злоумышленник не знает соли. При таком раскладе Rainbow-tables не поможет!