|
9 сентября 2011, 8:00:53 PM
|
# 1 |
|
Сообщения:
цитировать ответ |
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Являются ли они должным образом зашифрованы и соленые? Опять-таки, кажется, что сайт был взломан. Должны ли мы менять наши пароли?
|
|
|
9 сентября 2011, 8:08:11 PM
|
# 2 |
|
Сообщения: 350
цитировать ответ |
Получил 1806 Биткоинов
Реальная история. Никто не заботится о fakeposting под своей учетной записью, но проверка, если сайт правильно соленая / Hashed пароли должны были сделать, прежде чем мы все подписались.
|
|
|
9 сентября 2011, 8:27:54 PM
|
# 3 |
|
Сообщения: 938
цитировать ответ |
Никто не заботится о fakeposting под своей учетной записью, но проверка, если сайт правильно соленая / Hashed пароли должны были сделать, прежде чем мы все подписались. Спасибо за понимание. |
|
|
11 сентября 2011, 4:57:57 AM
|
# 4 |
|
Сообщения: 1485
цитировать ответ |
|
|
|
11 сентября 2011, 5:02:41 AM
|
# 5 |
|
Сообщения: 145
цитировать ответ |
Являются ли они должным образом зашифрованы и соленые? Опять-таки, кажется, что сайт был взломан. Должны ли мы менять наши пароли? 1. Никто не заботится о вашем аккаунте Bitcoin форума.2. SHA1 небезопасна и сломана. 3. Это работает крайне устаревшую версию SMF. |
|
|
11 сентября 2011, 5:07:27 AM
|
# 6 |
|
Сообщения: 130
цитировать ответ |
Brute Force Поиск Space Analysis:
Пространство поиска Глубина (алфавит): 26 + 26 + 10 + 33 = 95 Поиск Space Длина (символы): 15 символов Точный поиск Space Размер (Count): (Количество всех возможных паролей с этим размером алфавита и вверх к длине этого пароля в) 468,219,860,267, 835.848.675.991.626.495 Поиск Space Размер (как силы 10): 4,68 х 1029 Время, необходимое для исчерпывающего поиска пространства этот пароль в: Интернет Атака Сценарий: (Предполагается, что тысячи догадок в секунду) 1,49 сотни тысяч триллионов веков Offline Fast Attack Сценарий: (Предполагается, что один сто млрд догадок в секунду) 1,49 млрд веков Массивная растрескивание массива Сценарий: (Предполагая, что один сто триллионов предположений в секунду) 1,49 миллиона веков Обратите внимание, что типичные атаки будут онлайн подбора пароля |
|
|
11 сентября 2011, 5:09:31 AM
|
# 7 |
|
Сообщения: 145
цитировать ответ |
Brute Force Поиск Space Analysis: Вам не нужно BruteForce это и получить то, что пароль, который вы использовали. Это SHA1. Вам просто нужно иметь еще один вход, который приводит в то же хэш.Пространство поиска Глубина (алфавит): 26 + 26 + 10 + 33 = 95 Поиск Space Длина (символы): 15 символов Точный поиск Space Размер (Count): (Количество всех возможных паролей с этим размером алфавита и вверх к длине этого пароля в) 468,219,860,267, 835.848.675.991.626.495 Поиск Space Размер (как силы 10): 4,68 х 1029 Время, необходимое для исчерпывающего поиска пространства этот пароль в: Интернет Атака Сценарий: (Предполагается, что тысячи догадок в секунду) 1,49 сотни тысяч триллионов веков Offline Fast Attack Сценарий: (Предполагается, что один сто млрд догадок в секунду) 1,49 млрд веков Массивная растрескивание массива Сценарий: (Предполагая, что один сто триллионов предположений в секунду) 1,49 миллиона веков Обратите внимание, что типичные атаки будут онлайн подбора пароля |
|
|
11 сентября 2011, 5:12:26 AM
|
# 8 |
|
Сообщения: 1512
цитировать ответ |
Обратите внимание, что типичные атаки будут онлайн подбора пароля Обратите внимание, что типичная атака будет работать украденную базу данных с помощью специальных установок крекинга. О 1/5 из mtgox паролей пользователей были взломаны и опубликованы в течение нескольких дней компромисса. Было также ясно, что исходный открытый текст был найден и не какой-то хэш-совпадающей строки мусора. |
|
|