Вернуться   Биткоин Форум > - Помощь начинающим
20 июня 2011, 1:38:05 AM   # 1
 
 
Сообщений: 64
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Есть сайты, на самом деле позволяют тот же пользователю, чтобы попытаться войти в мильоне раз в минуту, как перебор злоумышленник? короткая задержка Войти или CAPTCHA, не прекратят все веб-основе атаки грубой силы? И если да, то почему бы не каждый сайт имеет это?

Другое дело, я не получаю: Некоторые люди отмечают, как легко взломать хэш слабого пароля. Но, чтобы получить хэш в первую очередь, не веб-сайт должен быть разбит на первый?

Одна области, я мог видеть атаку грубой силы, как очень эффективным, когда злоумышленник имеет защищенный пароль файл на своем компьютере (например, зашифрованный почтовый файл). Так как это на своем компьютере, он может атаковать его с молниеносной скоростью без каких-либо препятствий, как задержки входа или каптч.

Будет ли кто-то с большим опытом, пожалуйста, помогите мне понять это? Благодарю.
Сейчас офлайн отверстие в бочке Пожаловаться на отверстие в бочке   Ответить с цитированием Мультицитирование сообщения от отверстия для втулки Быстрый ответ на сообщение отверстие в бочке


Как заработать Биткоины?
Без вложений. Не майнинг.


20 июня 2011, 1:44:22 AM   # 2
 
 
Сообщения: 574
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Получил 1806 Биткоинов
Реальная история.





Если вы имеете в виду вещи GOx. Чтобы перебирает пароли, которые они имеют, они будут делать это в автономном режиме, я думаю. Но я нет опыта HAVER себя.

Кроме того, эти шахтеры в эти дни некоторые довольно сумасшедшие буровые установки, которые делают некоторые неприятные вычисления довольно быстро, так что я думаю, для взлома паролей путем перебора способ добиться цели снова.
BitcoinPorn сейчас офлайн Пожаловаться на BitcoinPorn   Ответить с цитированием Мультицитирование сообщения от BitcoinPorn Быстрый ответ на сообщение BitcoinPorn

20 июня 2011, 2:06:23 AM   # 3
 
 
Сообщений: 98
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Если сайт получает взломан и кто-то делает прочь с файлом (ами) пароля, то вы можете использовать грубую силу атаки на него. Попытка перебирает пароль на сайте будет по существу быть DoS (отказ в обслуживании) на этой странице входа. Вы бы обрушить сервер, прежде чем вы получили в счете. И любой сайт, который позволил бы кто-то попытается пароль после того, как пароль плохо проработан.
OneMINER сейчас офлайн Пожаловаться на OneMINER   Ответить с цитированием Мультицитирование сообщения от OneMINER Быстрый ответ на сообщение OneMINER

20 июня 2011, 2:10:25 AM   # 4
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Что случилось с Mtgox был кто-то свалил базы данных снимок имя пользователя, адрес электронной почты и пароли. Вы можете легко перебирает эти автономно.
fascistmuffin сейчас офлайн Пожаловаться на fascistmuffin   Ответить с цитированием Мультицитирование сообщения от fascistmuffin Быстрый ответ на сообщение fascistmuffin

20 июня 2011, 2:20:43 AM   # 5
 
 
Сообщений: 14
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Есть сайты, на самом деле позволяют тот же пользователю, чтобы попытаться войти в мильоне раз в минуту, как перебор злоумышленник? короткая задержка Войти или CAPTCHA, не прекратят все веб-основе атаки грубой силы? И если да, то почему бы не каждый сайт имеет это?

Другое дело, я не получаю: Некоторые люди отмечают, как легко взломать хэш слабого пароля. Но, чтобы получить хэш в первую очередь, не веб-сайт должен быть разбит на первый?

Одна области, которую я мог видеть атаку грубой силы, как очень эффективным, когда злоумышленник имеет защищенный пароль файл на своем компьютере (например, зашифрованный почтовый файл). Так как это на своем компьютере, он может атаковать его с молниеносной скоростью без каких-либо препятствий, как задержки входа или каптч.

Будет ли кто-то с большим опытом, пожалуйста, помогите мне понять это? Благодарю.

Есть онлайн атаки и автономные атаки.

В автономном атаке, файл пароля может быть загружен, а затем может быть грубой вынуждены без каких-либо ограничений, установленных на странице входа в систему.
Samantha2011 сейчас офлайн Пожаловаться на Samantha2011   Ответить с цитированием Мультицитирование сообщения от Samantha2011 Быстрый ответ на сообщение Samantha2011

20 июня 2011, 2:36:35 AM   # 6
 
 
Сообщения: 238
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

повторно грубой силы 
Он по-прежнему занимает много времени, чтобы разорвать на форуме, если у вас есть надежный пароль и по-прежнему занимает немного времени, даже если Вы не делаете. Изменение паролей для вещей, как онлайн-счета банковских и инвестиционных регулярно является второй натурой многих из нас, и часто я выбрал, где я желаю, чтобы делать бизнес, просто ли или не поддерживать их сильные пароли и обеспечить соблюдение политики в области изменения. Для меня это означает, что они серьезно помогают защитить меня.
Ilikeham сейчас офлайн Пожаловаться на Ilikeham   Ответить с цитированием Мультицитирование сообщения от Ilikeham Быстрый ответ на сообщение Ilikeham

20 июня 2011, 2:37:23 AM   # 7
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

но в автономном атаке, как они знают, что они получили правильный ответ? (Т.е. взломали)
haydent сейчас офлайн Пожаловаться на haydent   Ответить с цитированием Мультицитирование сообщения от haydent Быстрый ответ на сообщение haydent

20 июня 2011, 2:45:58 AM   # 8
 
 
Сообщений: 11
Цитировать по имени
цитировать ответ
по умолчанию Re: основные вопросы о Attacks Brute-Force

Если у них есть хэш пароля из базы данных пользователей они проверяют его таким же образом веб-сайт делает, когда вы пытаетесь войти.

Они управляют угадывания паролей через алгоритм и сравнить вывод значения из базы данных. Если они совпадают, то пароль будет работать для входа на сайт.
861362 сейчас офлайн Пожаловаться на 861362   Ответить с цитированием Мультицитирование Сообщения от 861362 Быстрый ответ на сообщение 861362

20 июня 2011, 2:56:56 AM   # 9
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

спасибо за этот Desc.
haydent сейчас офлайн Пожаловаться на haydent   Ответить с цитированием Мультицитирование сообщения от haydent Быстрый ответ на сообщение haydent

20 июня 2011, 3:00:58 AM   # 10
 
 
Сообщений: 10
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

но в автономном атаке, как они знают, что они получили правильный ответ? (Т.е. взломали)

По существу, любой клиент грубой силы (GPU, CPU, что угодно) будет работать миллиарды итераций этого:

1. Сформировать строку
2. Захват соль (как правило, часть входных данных, по крайней мере, в случае FreeBSD MD5, что Mt.Gox используется)
3. Выполнить крипты (строка, соль), которая в реализации FreeBSD фактически хэш около 1000 раз
4. Убедитесь, что выход ожидается выход.
5. Повторите выше.

Хорошая вещь о подсоленной FreeBSD стиле MD5, что это довольно дорого в вычислительном бежать. Высококачественные расстановок GPU управлять только около 3 MH / S, и ЦП около 12 KH / S для каждого потока (мне удалось 48KH / с на разогнанном i5 750). Этот замедляет потенциальные крекеры значительно. В 48KH / с, можно ожидать, пароль 8-обугленного, содержащий все возможные символы (NUM, буквы, специальные), чтобы принять некоторые 2,93 * 10 ^ 12 лет. На GPU это порядков лучше, но все равно на порядок лет.

Весьма вероятно, что основной счет, который был взломан был скомпрометирован только потому, что она была его пароль шифруется с помощью шифрования DES старого Mt.Gox используется не использовать до 2 месяцев назад. Если пароль был получен в любой момент и не изменился было бы легко использовать, чтобы посеять хаос.
Sottilde сейчас офлайн Пожаловаться на Sottilde   Ответить с цитированием Мультицитирование сообщения от Sottilde Быстрый ответ на сообщение Sottilde

20 июня 2011, 9:47:16 AM   # 11
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Я только что прочитал это http://www.dailytech.com/Inside+the+MegaHack+of+Bitcoin+the+Full+Story/article21942.htm

Вот и мои мысли. Это будет длинный пост. Текст, который я взял из этой статьи будет выглядеть следующим образом, "Статья Цитировать",

...В понедельник около 5 часов вечера, 25,000 Bitcoins были переданы в счет "1KPTdMb6p7H3YCwsy FqrEmKGmsHqe1Q3jg", Монеты в вопросе пришли от 25000 счетов. Учитывая недавние торговые значения, которые указывают на подсчеты были стоит где-то между $ 375000 и $ 500000 USD ...

Если это правда, то 25 000 счетов были обворовали. Я не обратил на это внимание. Если бы все пользователей (только не те, которые были взломаны) была уведомлено при первых признаках этих атак? Если нет, то это плохой бизнес. Ну, они не являются единственными. Запомнить Sony кто-нибудь?

Я читал, что банки были взломаны, и единственный способ, которым люди узнали, было, когда он сообщил в прессе. Грустно, грустно грустно.

Пользователи не могут делать, если компания не ценит безопасность. Это означает, что конечные потребители должны сделать все возможное для обеспечения безопасности на их стороне. Сюда входит сильные пароли и вирус сканирует как минимум. Защитите себя лучше, как вы можете, потому что компании не делают этого.

...Mt. команда поддержки GOx в ... В ответ на комментаторам ... Как я уже ответил ... мы несём никакой ответственности не должны ваши средства будут украдены кем-то, используя свой пароль ...

Они не несут никакой ответственности, даже если они сделали это проще для хака с их плохой безопасностью. Защитите себя людей.

...Пропущенная информация включает в себя имя пользователя, адрес электронной почты и пароль хэшированного ...

Нет информации, как произошла утечка информации? Если они не знают, то как они могут сказать, что это никогда не повторится.

Они говорят, что никогда не повторится? Еще нет? Тогда он приходит (мое предположение).

...используется простой пароль, вы не сможете войти на Mt.Gox, пока вы не измените свой пароль на более безопасный ...

Это утверждение действительно расстраивает меня. Да, я думаю, что они могли бы сделать это.
Один из способов заключается в использовании таблицы радуги (я объясню, что ниже). Ни одна компания, я знаю, не сделал этого.

Что расстраивает меня, почему же они не делают этого, когда вы подписываете (первый раз). например, При подписке: Вы получите подсказку похожи на,  "Сожалею. Ваш пароль был определен, чтобы быть не очень безопасно. Для вашей безопасности, вам придется выбрать другой.

Или по крайней мере, "Пароль слаб и может быть легко взломан, действительно ли вы хотите использовать его? 

...Если вы использовали один и тот же пароль на разных местах, рекомендуется изменить его как можно скорее ...

Выдающийся совет. Никто не должен использовать тот же пароль для других сайтов. Используйте менеджер паролей, чтобы помочь с этим. KeePass были упомянуты в этом форуме раньше. Я предложил LastPass. Выберите один и использовать его. Это для вашей защиты. Просто Google KeePass или LastPass для получения дополнительной информации.

...По MagicalTux Mt. текущая схема защиты GOx было использовать и MD5 хэш паролей в базе данных наряду с солью ...

MD5 ??? Скажите, что это не так. Это могло быть самое худшее. Это могло бы быть в виде простого текста (т.е., без защиты вообще). Sony никому.
Не поймите меня неправильно, я не думаю, что ничего плохого с MD5, даже если он был состоит (однако я не эксперт по вопросам безопасности). Я знаю, что и другие алгоритмы, более мощные. Почему бы не использовать один из них?

Что такое хэш? Когда вы хеширования что-то, вы ставите его через алгоритм (то есть, программа) и получить выход длины исправить.
Вот мое понимание 3 вещи хороший алгоритм хеширования имеет.

(1) Это обеспечит тот же самый уникальный фиксированную длина (выход) результат для файла (вход).
например, Вы кладете 123456 в MD5 и вы получите e10adc3949ba59abbe56e057f20f883e
Если вы положили в 1234567 вы получаете fcea920f7412b5da7be0cf42b8c93759

С MD5, вы получите результат в 32 цифр. Это не имеет значения, если вход 1 цифра или 1 миллион цифр. Для MD5, результат будет результат 32 цифр. Это важно (для меня по крайней мере), потому что если сайт говорит, что существует максимальная длина пароля, то это может означать, что они не хэширования пароль. Имейте в виду.

Другие алгоритмы также будет иметь фиксированную длину. Длина зависит от алгоритма. 

Из-за этих уникальных хэшей люди будут называть хэш в качестве цифрового отпечатка этого файла. Так что, если вы знаете, хэш файла и кто-то посылает вам файл, вы можете хэш его. Если хэш не совпадает, то вы знаете, что файл отличается. Вы не будете знать, что и сколько он был изменен, но вы будете знать, что было изменено.

(2) Это один из способов. 
Вы не можете легко определить, что вход был из хэша. В теории, в какой-то момент вы будете в состоянии сделать это. На практике это не было сделано.

(3) Это не будет иметь каких-либо столкновений.
Если хэш-то, то вы не получите тот же хэш, если хэш что-то еще.
например Вы хэш х и результат 123456789.
Кто-то, используя тот же алгоритм, хэши ш и получить 123456789. Это столкновение.
В этом случае, вы можете пойти в счет этого человека, используя пароль (и наоборот).

Если я правильно помню, MD5 была доказана (на каком-то доказательства концептуального документа с большим количеством математики на нем), что он может производить столкновения. На практике это небольшое беспокойство, потому что это очень трудно сделать. Не уверен, что, если на самом деле было сделано.

Что нужно иметь в виду. Вы не можете определить, что пароль из хэша (см 2 выше), однако вы можете поставить известный пароль в хэш и принять к сведению, что хэш. Если вы делаете это с с большим количеством паролей и поместить результаты в базу данных, то у вас есть таблица радуги. например, Вы кладете хэш 1234 (наиболее популярный пароль) с MD5 и получить 81dc9bdb52d04dc20036dbd8313ed055. Потом как-то вы ухватить базы данных, и вы увидите 81dc9bdb52d04dc20036dbd8313ed055 в списке. Нет необходимости BruteForce, что один. Пароль: 1234. Надеюсь, ничего не было важно в этой учетной записи, потому что вы только что сделали его легким для хакера,
 
Для того, чтобы сделать его более трудным, некоторые компании (все они должны) добавит соль ваш пароль. Соль должна быть длинной строкой случайных данных. Давайте предположим, что соль 81dc9bdb52d04dc20036dbd8313ed055. Так что, когда вы положили в свой пароль (1234) соль добавляют к нему. В этом случае мы будем говорить о том, что соль добавляется в конце вашего пароля.

Таким образом, пароль + соль = 123481dc9bdb52d04dc20036dbd8313ed055: Сайт будет хэширования, что и получит (по-прежнему с помощью MD5) 1113183d7dc42beec92b6a393230db4b. Так что, если 1113183d7dc42beec92b6a393230db4b не в их таблице, то брутфорс времени. Есть хэш-калькуляторы доступны бесплатно для скачивания и онлайн.

Хотите сделать что-то весело. Скачать хэш-калькулятор. Играть с ним так знаете, как использовать его. Тогда Гото http://md5.gromweb.com/ Этот сайт представляет собой интернет-радужная таблица для MD5. Затем поместите 1234 в калькуляторе. В результате в MD5 является 81dc9bdb52d04dc20036dbd8313ed055. Положим, что результат в онлайн радуги. Он вернулся 1234. Круто. Теперь поместите свой пароль в калькулятор. Используйте результат MD5 и поместить его в радугу.

Ли ваш пароль вернулся? Если да, то ИЗМЕНИТЬ ЭТУ пароль. Это радуга говорит, что (только) имеет 46,201,686 MD5 обратных хэш.

...примерно 1600 пароли будут появляться несолеными. Крекинг несоленые хэшей MD5 довольно элементарная задача радуги таблицы или грубой силы ....

Я бы не назвал это растрескивание. С 1600 паролей, то потребуется компьютер меньше, чем вторые (мои догадки), даже с большой радугой. Я могу ошибаться.

Любые крекеры хотите, чтобы просветить нас на этот счет?
BitCoinBarter сейчас офлайн Пожаловаться на BitCoinBarter   Ответить с цитированием Мультицитирование сообщения от BitCoinBarter Быстрый ответ на сообщение BitCoinBarter

20 июня 2011, 10:04:03 AM   # 12
 
 
Сообщения: 296
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

...примерно 1600 пароли будут появляться несолеными. Крекинг несоленые хэшей MD5 довольно элементарная задача радуги таблицы или грубой силы ....

Я бы не назвал это растрескивание. С 1600 паролей, то потребуется компьютер меньше, чем вторые (мои догадки), даже с большой радугой. Я могу ошибаться.

Любые крекеры хотите, чтобы просветить нас на этот счет?

Все зависит от того, насколько сильно ваш пароль ...

Некоторые номера: Обратите внимание http://project-rainbowcrack.com/table.htm В нижней части страницы, где он говорит: "md5_ascii-32-95 # 1-8", Стол с со всеми паролями с длиной 1-8 символов в полном ASCii пространства вокруг 600 ГБ. Чем длиннее пароль, тем больше таблица должна быть ... и это также должно быть сгенерировано.

Это также, почему вам нужно хэширования паролей, если вы храните их. Таблица радуги должна быть сгенерирована с хэш, который используется на сайте ...
tnkflx сейчас офлайн Пожаловаться на tnkflx   Ответить с цитированием Мультицитирование сообщения от tnkflx Быстрый ответ на сообщение tnkflx

20 июня 2011, 12:41:02 PM   # 13
 
 
Сообщений: 11
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Это также объясняет, почему вам нужно поваренная соль гашиш ваши пароли, если вы храните их. Таблицы радуги должны быть сгенерированы с поваренная соль гашиш который используется на сайте ...
FTFY
861362 сейчас офлайн Пожаловаться на 861362   Ответить с цитированием Мультицитирование Сообщения от 861362 Быстрый ответ на сообщение 861362

20 июня 2011, 12:49:03 PM   # 14
 
 
Сообщения: 296
Цитировать по имени
цитировать ответ
по умолчанию Re: Основные вопросы о нападениях Brute-Force

Это также объясняет, почему вам нужно поваренная соль гашиш ваши пароли, если вы храните их. Таблицы радуги должны быть сгенерированы с поваренная соль гашиш который используется на сайте ...
FTFY

Tnx 😉
tnkflx сейчас офлайн Пожаловаться на tnkflx   Ответить с цитированием Мультицитирование сообщения от tnkflx Быстрый ответ на сообщение tnkflx



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW