- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Даже просто md5($password .$salt) уже дает очень сильную защиту, если злоумышленник не знает соли.
Только вот соль обычно хранится в соседнем столбце таблицы 🤣
Нормальным ботнетом можно быстро сбрутить почти любой такой пароль, если очень надо, тем более есть специальные базы хешей, не только md5, а еще и для многих популярных двигов.
Специалисты по безопасности обычно рекомендуют использовать несколько алгоритмов сразу, а не один только md5, который уже давно устарел и сильно уязвим, таким образом, даже если хакер будет знать алгоритм шифрования, брутить ему придется долго, так как на каждую операцию шифрования тратиться будет в разы больше процессорного времени, сложные пароли станут большой проблемой даже на крупном ботнете.
Здравствуйте. Реально ли расшифровать Двойной md5?
да реально, количество времени зависит от сложности пароля) восстановить свой пароль можно например программкой PasswordsPro или если видеокарта поддерживает CUDA то скорость перебора может значительно возрасти с программой типа Extreme GPU Bruteforcer, более подробно на оф.сайте http://www.insidepro.com/rus/egb.shtml
Я смотрю здесь все специалисты в области криптографии и защиты информации :)
Что такое динамическая соль знакомо?
Ну, вперед и с песней:
хеши хранятся в БД в виде
при логине 5 попыток, потом бан на сутки / бан на логин, на ип и так далее.
Как считается Dynamic salt
Dynamic salt2 по похожему алгоритму.
Ну, где здесь проигрыш алгоритма? Из пальца проблему высасываете.
Я и говорю, что расшифровывать мы может научимся лет через 500. Есть еще какой-то стандарт RFC в котором прописано как солить хэш)
Просто в каком-то движке видел, что был не двойной хэш, а с солью.
md5(md5("password") ."соль");
Если есть соль, то подобрать практически нереально.
ошибаетесь, коллизия для любого md5 получается на ноутбуке в течение суток
успешная научная работа на тему коллизий проведена в 2006 году и найден алгоритм:
Насколько я знаю, уязвимости в MD5 нашли уже давно, в марте 2006-го года даже был создан очень быстрый алгоритм по поиску коллизий. По заверению автора алгоритма, программа способна найти коллизию за 1-2 минуты на обычном ноутбуке. И вот 30-го ноября мы получаем алгоритм, который может не просто находить коллизии, но и создавать их по желанию авторов.
Интересный факт - для вычислений ученые использовали не кластер мощных рабочих станций, не супер-компьютер, а... PlayStation 3.
О подробностях этой научной работы вы можете узнать тут http://www.win.tue.nl/hashclash/SoftIntCodeSign/.
Да ТС просто пытается админский акк DLE взломать (в нём двойной md5)
Ну если просто забыл пароль админа, то надо зарегистрироваться простым юзером с нужным паролем, открыть базу и скопировать пароль от этого юзера админу.
ошибаетесь, коллизия для любого md5 получается на ноутбуке в течение суток
успешная научная работа на тему коллизий проведена в 2006 году и найден алгоритм:
О подробностях этой научной работы вы можете узнать тут http://www.win.tue.nl/hashclash/SoftIntCodeSign/.
7608984c8df7919d68ff60596fdf578b - у вас сутки, чтобы найти коллизию к этому мд5.
Использовать md5 в чистом виде глупо ввиду наличия радужных таблиц на каждом углу. Но что мешает использовать конструкции вида $pass.$pass[3й символ].$pass[7й символ]? А ещё проще и веселее, n-ный символ - количество проходок по паролю md5() с прибавлением в каждую итерацию символа № m. Тут и соль не нужна. И будете вы такой пароль ломать до чертиков
а ещё для защиты можно внести простую модификацию - делать цикличный сдвиг хэша в зависимости от длины строки и, например, наличия определенных символов на определенных местах.
сдвинутых хэшей в таблицах просто нет.
md5 является устаревшим потому что его можно перебирать со скорость 1 миллион вариаций в секунду на обычном компьютере, в то время как все остальные нормальные алгоритмы не подвергаются перебору.
А если еще учитывать возможности вычислительных центров амазона, то использовать мд5 глупо, лучше уж сразу перейти на нормальный алгоритм.
md5 является устаревшим потому что его можно перебирать со скорость 1 миллион вариаций в секунду на обычном компьютере, в то время как все остальные нормальные алгоритмы не подвергаются перебору.
Где же их тогда использовать и вообще накой х они тогда нужны?)) По любому алгоритму можно составить базу хешей банальным перебором и записью их например в ту же бд.