Кто пользуется hetzner.de? - часть 6

K
На сайте с 07.03.2011
Offline
172
#241
Pandabeer:
Если понимают, то зачем писать "слить список хешей != список паролей" ?
Это фактически одно и то же, в реальных условиях, а не в идеальном мире где все придумывают рандомные длинные пароли.

Как раз поэтому и стоит писать, что это не одно и то же.

Если кто-то ставит пароль "123", то для них и хеши не нужны.

Но вы упорно хотите поговорить об этих странных людях, не стоят они того.

Услуги: Сервер i7 за 66 евро! (http://blackhost.ru/dedicated-servers), VPS SSD от 6 евро (http://blackhost.ru/vps) Гарантированные канал 1 Gbps за 337 евро (https://blackhost.ru/dedicated-servers#addons). Защита от DDoS-атак. Blackhost.ru - Наша тема (/ru/forum/892885)
D
На сайте с 05.06.2007
Offline
155
#242
tmatm:
Не подскажете, а возможна ли между двумя серверами EX в Hetzner скорость 1 Гбит/сек без покупки дополнительных пакетов, т.е. при стандартной конфигурации? Если да, то при каких условиях? Во внешний мир эти серверы ходят на скорости 100 Мбит/сек.

Просто по телефону в Hetzner сказали, что это возможно, т.к. трафик будет внутренний: он не считается, и скорость 1 Гбит/сек будет. И серверы могут быть даже в разных ДЦ Hetzner'а. Но чего-то на практике не видно никакого 1 Гбит/сек, только стандартные 100 Мбит/сек...

Просто старые модели 100мбит, последние новые модели все 1гбит, арендуем пару десятков серверов, EX6 можно сказать всегда 1гбит внутри ДЦ :) Если Вам достался чей то очень старый сервер, то вероятно там будет 100мбит.

Написал не мало шедевров ;)
Den73
На сайте с 26.06.2010
Offline
523
#243

еще иногда халявный гигабитный порт в мир попадается, специально такие сервера не отменяем :)

Pandabeer
На сайте с 13.07.2007
Offline
138
#244
foxi:
и почему нету массовых взломов всех и каждого? 🍿 .

Если вы чего-то не замечаете, значит этого не происходит ? Отличная логика. Да постоянно взломы происходят - почитайте любой сайт, посвященный безопасности. Кстати, когда угонят ваш пароль, вы об этом и не узнаете, т.к. вход злоумышленника будет выглядеть как ваш собственный. Вопрос только в том, есть ли на ваших аккаунтах ценная для злоумышленников информация.

Понятное дело, что взломав все пароли, преступник не будет их все использовать, т..к. большинство аккаунтов не представляют какой-либо ценности.

foxi:

не припомню ни одного случая, когда сервис ломали благодаря стыренному списку хешей. до сих пор подавляющая масса паролей уходят с затрояненных компов юзеров-лохов. и не нужно ничего расшифровывать. юзер сам в открытом виде трояну все покажет.

А какая разница, сломали сервис или нет, если взломают лично ваш аккаунт ? Взлом может быть вообще единичный. Имея базу пользователей можно легко подключить ее к другим базам и легко найти пересечения - есть ли чем поживиться.

foxi:

md5 c солью до сих пор является надежным способом хранения паролей.

Иногда лучше жевать.

foxi:

а если пароль "12345", то это только проблема юзеров, если поставил такой пароль, значит ему безразлично, что его ак могут увести и это уже не проблема сервисов.

Почему то любят приводить пример 12345, тогда как перебором ломаются гораздо более сложные пароли. А все потому, что пароли используются из сочетаний слов и цифр, которые подбираются.

Вышеуказанную статью читали ?


Even the least successful cracker of our trio—who used the least amount of hardware, devoted only one hour, used a tiny word list, and conducted an interview throughout the process—was able to decipher 62 percent of the passwords. Our top cracker snagged 90 percent of them.

90% расшифрованных паролей вам ничего не говорит ? Вы уверены, что попадаете в оставшиеся 10% ? Повторюсь, это результаты взломщиков-одиночек. Киберпреступники могут обладать гигантскими ресурсами, это означает, что цифра была бы не 90%, а может быть и все 98%

---------- Добавлено 08.06.2013 в 09:29 ----------

klamas:
Как раз поэтому и стоит писать, что это не одно и то же.
Если кто-то ставит пароль "123", то для них и хеши не нужны.
Но вы упорно хотите поговорить об этих странных людях, не стоят они того.

Странные люди, которых более 90% в произвольной выборке (см.выше) ? Так это, батенька, не странность - это норма. Риал лайф :)

ThePriest:

Рекомендую вам почитать про разницу SHA256 (то, что Хетцнер использует) и MD5 (тем, чем пароли из статьи шифровались).

Надо понимать, что алгоритм хеширования не панацея, т.к. не способен защитить слабый пароль. Ну, увеличится кол-во требуемых ресурсов для расшифровки - или времени. Но не настолько, чтобы остановить взломщика.

K
На сайте с 07.03.2011
Offline
172
#245
Pandabeer:
Надо понимать, что алгоритм хеширования не панацея, т.к. не способен защитить слабый пароль. Ну, увеличится кол-во требуемых ресурсов для расшифровки - или времени. Но не настолько, чтобы остановить взломщика.

Как раз таки наоборот, вы путаете понятия.

ВСЕ механизмы шифрования и алгоритмы хешей придумывались при осознании того что он МОЖЕТ быть взломан.

Но смысл в том, чтобы сложность расшифровки была такой высокой, чтобы было не целесообразно его расшифровывать (Так же как с защитой от ДДоС, если атака стоит дороже, чем преследуемая цель, то атаковать скорее всего не будут).

И более стойкие алгоритмы SHA256/512, например, на сегодняшний день позволяют обеспечить достаточное плечо для большинства пользовательских задач (md5, приведенный вами, конечно давно не подходит). Мы ведь с вами говорим о 90%ах ПОЛЬЗОВАТЕЛЕЙ ;)

У профессионалов, кому требуется более высокая степень защиты, пароли строятся более сложным образом.

Pandabeer
На сайте с 13.07.2007
Offline
138
#246

klamas,

моя мысль была о том, что по сути, если утекли хеши можно и нужно считать, что утекли и пароли. И причина этого - в слабости паролей, а не в алгоритме хеширования (который неспобен их защитить, и лишь усложняет усилия взломщика). Я уже потерял нить, с чем именно вы спорите.

TP
На сайте с 10.01.2010
Offline
90
#247
Pandabeer:
Надо понимать, что алгоритм хеширования не панацея, т.к. не способен защитить слабый пароль. Ну, увеличится кол-во требуемых ресурсов для расшифровки - или времени. Но не настолько, чтобы остановить взломщика.

Во-первых, давайте не будем свиливать, ваш аргумент в виде ссылки на статью необоснован, потому что там используется другой (слабый) алгоритм хеширования.

Во-вторых, любой слабый пароль можно первратить сильный, добавив соль. Так что этот ваш аргумент тоже необоснован.

Pandabeer
На сайте с 13.07.2007
Offline
138
#248
ThePriest:
Во-первых, давайте не будем свиливать, ваш аргумент в виде ссылки на статью необоснован, потому что там используется другой (слабый) алгоритм хеширования.

Суть в том, что ни один алгоритм не защитит ваш хеш от взлома, если пароль слабый.

ThePriest:

Во-вторых, любой слабый пароль можно первратить сильный, добавив соль. Так что этот ваш аргумент тоже необоснован.

Давайте вы не будете писать о том, в чем не смыслите ? Соль вообще никак не усложняет алгоритм. Она защищает только от rainbow-атак, которые, как уже сказано, не актуальны. Конечно, она никому не мешает, поэтому отказываться от нее нет смысла.

TP
На сайте с 10.01.2010
Offline
90
#249
Pandabeer:
Давайте вы не будете писать о том, в чем не смыслите ? Соль вообще никак не усложняет алгоритм.

Какая игра слов. Причем тут усложнение алгоритма?

Про соль было сказано в контексте паролей, а не алгоритмов.

Соль - это еще один пароль, который надо подобрать прежде чем начать взламывать слабые пароли.

Кто тут не смыслит уже стало ясно, когда вы дали ссылку на статью где ломают md5.

Pandabeer
На сайте с 13.07.2007
Offline
138
#250
ThePriest:
Какая игра слов. Причем тут усложнение алгоритма?
Про соль было сказано в контексте паролей, а не алгоритмов.
Соль - это еще один пароль, который надо подобрать прежде чем начать взламывать слабые пароли.

Кто тут не смыслит уже стало ясно, когда вы дали ссылку на статью где ломают md5.

Соль хранится вместе с хешем в открытом виде, поскольку требуется при аутентификации, и вообще-то, не является секретной. А нужна она не для усложнения пароля, поскольку ничего она усложнить в принципе не может. Учите матчасть.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий