Вернуться   Биткоин Форум > - Помощь начинающим
16 августа 2011, 8:08:58 PM   # 1
 
 
Сообщения: 2478
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Быстрый наконечник для создания длинных паролей в Linux.

Откройте окно терминала и введите следующую команду:

rodeox @ Linux-ThinkPad: ~ $ Эхо -n контрольная работа | md5sum

Часть в красном цвете будет ваш пользователя и имя компьютера. Часть в фиолетовом цвете будет вашим легко запомнить пароль.
Теперь нажмите ввод, и ваш компьютер будет создан ключ md5 для вас.

Пример для слова "контрольная работа":
098f6bcd4621d373cade4e832627b4f6

Теперь в любое время я хочу, чтобы помнить, что длинная строка из цифр и букв, я просто иду в терминал и введите свой легкий пароль. Каждый раз, когда он будет давать один и тот же ответ.
RodeoX сейчас офлайн Пожаловаться на RodeoX   Ответить с цитированием Мультицитирование сообщения от RodeoX Быстрый ответ на сообщение RodeoX


Как заработать Биткоины?
Без вложений. Не майнинг.


16 августа 2011, 8:32:26 PM   # 2
SD
 
 
Сообщения: 730
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Получил 1806 Биткоинов
Реальная история.





RodeoX,

Я думаю, если я беру MD5 хэш каждого слова в английском словника, плюс каждое слово с одним номером после него я буду иметь ваши пароли в этом списке. Это не займет много времени, чтобы сделать такое количество хэширования на современном процессоре.

Ваша схема лучше, чем с помощью слов из словаря, но не намного.


Я обычно генерировать пароли с чем-то вроде:
дд, если = / DEV / urandom шс = 1 Count = 6 2>/ DEV / нуль | base64

Один пароль в учетной записи, как повторное использование паролей является злом. Отрегулируйте количество по своему вкусу и использование / разработчику / случайный вместо urandom, если вы чувствуете себя по-настоящему параноидально.

Храните пароли с чем-то заслуживающим доверия.
сд сейчас офлайн Пожаловаться на сд   Ответить с цитированием Мультицитирование сообщения от сд Быстрый ответ на сообщение сд

16 августа 2011, 8:36:38 PM   # 3
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

RodeoX,

Я думаю, если я беру MD5 хэш каждого слова в английском словника, плюс каждое слово с одним номером после него я буду иметь ваши пароли в этом списке. Это не займет много времени, чтобы сделать такое количество хэширования на современном процессоре.

Ваша схема лучше, чем с помощью слов из словаря, но не намного.


Я обычно генерировать пароли с чем-то вроде:
дд, если = / DEV / urandom шс = 1 Count = 6 2>/ DEV / нуль | base64

Один пароль в учетной записи, как повторное использование паролей является злом. Отрегулируйте количество по своему вкусу и использование / разработчику / случайный вместо urandom, если вы чувствуете себя по-настоящему параноидально.

Храните пароли с чем-то заслуживающим доверия.

НО, что предполагает, что пароль хакер знает, что он использует md5 хэш своего пароля. Так мало кто на самом деле хранить свои пароли таким образом, чтобы это не стоило бы его для общей программы грубой силы, чтобы попытаться взломать пароли списка, используя prehashed список, как это. Единственный способ, которым это было бы небезопасно, если это было целенаправленное нападение на известного субъекта, который, как известно, использовать такой метод хранения паролей. Как и ОП.

В принципе, это очень безопасно (ИМО), до тех пор, пока вы не объявить всему миру, что вы используете его.
SgtSpike сейчас офлайн Пожаловаться на SgtSpike   Ответить с цитированием Мультицитирование сообщения от SgtSpike Быстрый ответ на сообщение SgtSpike

16 августа 2011, 9:45:17 PM   # 4
 
 
Сообщения: 602
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

НО, что предполагает, что пароль хакер знает, что он использует md5 хэш своего пароля. Так мало кто на самом деле хранить свои пароли таким образом, чтобы это не стоило бы его для общей программы грубой силы, чтобы попытаться взломать пароли списка, используя prehashed список, как это. Единственный способ, которым это было бы небезопасно, если это было целенаправленное нападение на известного субъекта, который, как известно, использовать такой метод хранения паролей. Как и ОП.

В принципе, это очень безопасно (ИМО), до тех пор, пока вы не объявить всему миру, что вы используете его.

Вы правы, но я бы не использовать это с помощью простых английских слов. Добавление md5 словарных слов в словник легко и это не займет много времени, чтобы проверить.
Это хороший метод, но использовать довольно хороший пароль с ним.

Во всяком случае, я предлагаю улучшение, потому что некоторые тупые сайты все еще требуют, чтобы вы использовали пароль с заглавными буквами, строчными буквами, цифрами и знаками, независимо от того, как долго ваш пароль:

котировка
$ Эхо -n c00l_password! | md5sum | AWK '{Printf $ 1}' | base64
NWY0ZWVmMzRmZTM3YmU5MDlhNmRiNzc1NWFkMzk2NDA =

  • Использование base64 после md5 гарантирует знак = в конце
  • Это немного больше, и это более вероятно, что она будет включена в любом словника
  • md5sum выводит «-» так что я должен использовать этот уродливый AWK
NMAT сейчас офлайн Пожаловаться на NMAT   Ответить с цитированием Мультицитирование сообщения от NMAT Быстрый ответ на сообщение NMAT

16 августа 2011, 10:39:53 PM   # 5
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux


НО, что предполагает, что пароль хакер знает, что он использует md5 хэш своего пароля.

[...]

В принципе, это очень безопасно (ИМО), до тех пор, пока вы не объявить всему миру, что вы используете его.

Такой подход известен как Безопасность через неизвестность и не очень рекомендуется.
herzmeister сейчас офлайн Пожаловаться на herzmeister   Ответить с цитированием Мультицитирование сообщения от herzmeister Быстрый ответ на сообщение herzmeister

16 августа 2011, 11:04:00 PM   # 6
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux


НО, что предполагает, что пароль хакер знает, что он использует md5 хэш своего пароля.

[...]

В принципе, это очень безопасно (ИМО), до тех пор, пока вы не объявить всему миру, что вы используете его.

Такой подход известен как Безопасность через неизвестность и не очень рекомендуется.
Это, как говорят ваш пароль не является безопасным, если вы разместите его на форуме. Я очень сомневаюсь, что какие-либо хакеры всерьез собирается добавить хэшей MD5 (или другие хэши) словарных слов к их "проверить, если это их пароль" список, гораздо меньше, даже больше списка всех типичных словарных элементов, которые они, вероятно, использовать для проверки списков паролей, гораздо меньше, даже больше списка всех тех типичных словарных элементов, которые они используют во всех известных хэшированных формах. Я дал бы гораздо больше шансов на меня забыть свой собственный пароль, потому что это слишком сложно, чем хакер выяснить, что это такое.

Я имею в виду, вы бы перейти к списку паролей MtGox и попытаться найти кого-то, кто использовал MD5 хэш словаря слова в качестве пароля (который будет впоследствии хранились в md5 (md5 (слово)))? Возможно нет. Вы, вероятно, начать с словарных слов, затем с словарных слов + чисел, затем с словарных слов + словарь слов и т.д. Там будет намного больше шансов идти через много других списков (черт возьми, даже случайные буквенно-цифровой знаки) найти правильный пароль, чем будут идти через хэш список MD5.

Сейчас я не говорю, что нужно использовать простую MD5-хеш словарного слова в качестве пароля, но, возможно, все, что является самым сложным "памятный" пароль с MD5 хэш будет лучше. Что-то вроде Tails4Thew1n, ​​в MD5 виде хэша, и ни словарной атака не собирается, чтобы получить его.

Назовите это безопасность через неизвестность все, что вы хотите, но это будет работать, и она будет работать чертовски много лучше, чем у людей, использующих (и проигравших) их 64 случайных комбинаций символов.
SgtSpike сейчас офлайн Пожаловаться на SgtSpike   Ответить с цитированием Мультицитирование сообщения от SgtSpike Быстрый ответ на сообщение SgtSpike

16 августа 2011, 11:16:58 PM   # 7
 
 
Сообщения: 145
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Используйте Bcrypt () + SHA512 или что-то. MD5 является слишком коротким.
captainteemo сейчас офлайн Пожаловаться на captainteemo   Ответить с цитированием Мультицитирование сообщения от captainteemo Быстрый ответ на сообщение captainteemo

16 августа 2011, 11:20:24 PM   # 8
 
 
Сообщения: 2478
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Хорошие моменты все вокруг. Мой метод предполагает, что никто не знает, что вы кодирующие простой пароль. И да, это было бы лучше использовать не слово. Затем злоумышленник должен идти по пути брют силы. Md5 давно и достаточно сложны, чтобы избежать в "низко висящий фрукт" категория.

Главным преимуществом является простота использования и относительно сильной защиты с помощью легко запомнить PW. С небольшим творческим потенциалом вы можете пойти дальше. Предположим, что я использовал строки результата md5 хэш его снова?
RodeoX сейчас офлайн Пожаловаться на RodeoX   Ответить с цитированием Мультицитирование сообщения от RodeoX Быстрый ответ на сообщение RodeoX

16 августа 2011, 11:20:58 PM   # 9
 
 
Сообщений: 70
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Этот трюк хорошо, но ваш простой пароль не должен быть словарным словом. Словарь слов, специально английские слова очень хорошо знал.
ffuentes сейчас офлайн Пожаловаться на ffuentes   Ответить с цитированием Мультицитирование сообщения от ffuentes Быстрый ответ на сообщение ffuentes

16 августа 2011, 11:23:42 PM   # 10
 
 
Сообщения: 145
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Хорошие моменты все вокруг. Мой метод предполагает, что никто не знает, что вы кодирующие простой пароль. И да, это было бы лучше использовать не слово. Затем злоумышленник должен идти по пути брют силы. Md5 давно и достаточно сложны, чтобы избежать в "низко висящий фрукт" категория.

Главным преимуществом является простота использования и относительно сильной защиты с помощью легко запомнить PW. С небольшим творческим потенциалом вы можете пойти дальше. Предположим, что я использовал строки результата md5 хэш его снова?


Это по-прежнему в нижнем регистре az09 той же длины.

Выполнить строку SHA512 через base64 или что-то, или даже GZIP его и использовать его в качестве полностью untypable пароль
captainteemo сейчас офлайн Пожаловаться на captainteemo   Ответить с цитированием Мультицитирование сообщения от captainteemo Быстрый ответ на сообщение captainteemo

16 августа 2011, 11:57:04 PM   # 11
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Этот трюк хорошо, но ваш простой пароль не должен быть словарным словом. Словарь слов, специально английские слова очень хорошо знал.
c2e055acd7ea39b9762acfa672a74136

ИДТИ!
EDIT: Лол, я гугл это и первый результат был правильным. Дело принято. 

Хорошие моменты все вокруг. Мой метод предполагает, что никто не знает, что вы кодирующие простой пароль. И да, это было бы лучше использовать не слово. Затем злоумышленник должен идти по пути брют силы. Md5 давно и достаточно сложны, чтобы избежать в "низко висящий фрукт" категория.

Главным преимуществом является простота использования и относительно сильной защиты с помощью легко запомнить PW. С небольшим творческим потенциалом вы можете пойти дальше. Предположим, что я использовал строки результата md5 хэш его снова?


Это по-прежнему в нижнем регистре az09 той же длины.

Выполнить строку SHA512 через base64 или что-то, или даже GZIP его и использовать его в качестве полностью untypable пароль
Я полагаю, это зависит, какой пункт / объекта / и т.д. вы защищаете. Не все должно быть форт Нокс ...
SgtSpike сейчас офлайн Пожаловаться на SgtSpike   Ответить с цитированием Мультицитирование сообщения от SgtSpike Быстрый ответ на сообщение SgtSpike

18 августа 2011, 7:44:29 AM   # 12
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Хорошие моменты все вокруг. Мой метод предполагает, что никто не знает, что вы кодирующие простой пароль. И да, это было бы лучше использовать не слово. Затем злоумышленник должен идти по пути брют силы. Md5 давно и достаточно сложны, чтобы избежать в "низко висящий фрукт" категория.

Главным преимуществом является простота использования и относительно сильной защиты с помощью легко запомнить PW. С небольшим творческим потенциалом вы можете пойти дальше. Предположим, что я использовал строки результата md5 хэш его снова?


Кроме грубой силы злоумышленник должен точно знать, сколько итераций вы использовали ... что, если вы положили, что md5 назад в 2 или 3 раза для нового md5?
HelloWorld сейчас офлайн Пожаловаться на HelloWorld   Ответить с цитированием Мультицитирование сообщения от HelloWorld Быстрый ответ на сообщение HelloWorld

18 августа 2011, 8:18:47 AM   # 13
SD
 
 
Сообщения: 730
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux


Кроме грубой силы злоумышленник должен точно знать, сколько итераций вы использовали ... что, если вы положили, что md5 назад в 2 или 3 раза для нового md5?


Да, было бы нецелесообразно выполнять несколько раундов MD5 хеширования из-за вычислительную сложность MD5.

Позволяет просто проверить, что:

Функция md5 {
эхо -n $ 1 | md5sum | AWK '{печать $ 1}'
}

$ Время md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ ( 'пароль' MD5)))))))))
e36b70041d8f1609aa40b9ebba4363cf

реальные 0m0.084s
0m0.004s пользователей
SYS 0m0.008s

Это на ноутбуке с процессором задушил до 800Mhz и закодированной в Баш.
сд сейчас офлайн Пожаловаться на сд   Ответить с цитированием Мультицитирование сообщения от сд Быстрый ответ на сообщение сд

18 августа 2011, 1:32:53 PM   # 14
 
 
Сообщения: 2478
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux


Кроме грубой силы злоумышленник должен точно знать, сколько итераций вы использовали ... что, если вы положили, что md5 назад в 2 или 3 раза для нового md5?


Да, было бы нецелесообразно выполнять несколько раундов MD5 хеширования из-за вычислительную сложность MD5.

Позволяет просто проверить, что:

Функция md5 {
эхо -n $ 1 | md5sum | AWK '{печать $ 1}'
}

$ Время md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ (md5 $ ( 'пароль' MD5)))))))))
e36b70041d8f1609aa40b9ebba4363cf

реальные 0m0.084s
0m0.004s пользователей
SYS 0m0.008s

Это на ноутбуке с процессором задушил до 800Mhz и закодированной в Баш.

Это даже не так уж трудно.
Есть как 80k слов общего пользования на английском языке. Вы можете просто создать словари, которые содержат значения md5 заранее. так шесть словарей могут охватывать слова плюс до пяти сумм.
Но опять же, теперь у вас есть целенаправленное нападение. Это другое животное. Вы, вероятно, будет поражен дополнительным целевым словарем с днем ​​рождения, имя собаки ЭСТ.

Этот метод предназначен для человека, собирающегося выбрать "пароль" в качестве пароля.
RodeoX сейчас офлайн Пожаловаться на RodeoX   Ответить с цитированием Мультицитирование сообщения от RodeoX Быстрый ответ на сообщение RodeoX

18 августа 2011, 2:00:31 PM   # 15
 
 
Сообщения: 602
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Может быть, я должен создать свою собственную хэш-функцию ... На всякий случай 
NMAT сейчас офлайн Пожаловаться на NMAT   Ответить с цитированием Мультицитирование сообщения от NMAT Быстрый ответ на сообщение NMAT

18 августа 2011, 5:15:02 PM   # 16
 
 
Сообщения: 888
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Если вы ищете отличный способ сделать пароли .. Пароль Haystacks это отличный способ, чтобы начать.

Таким образом, вы можете использовать то, что вы можете вспомнить и соль его, чтобы сделать его достаточно долго, чтобы сделать это трудно понять.

https://www.grc.com/haystack.htm
wknight сейчас офлайн Пожаловаться на wknight   Ответить с цитированием Мультицитирование сообщения от wknight Быстрый ответ на сообщение wknight

18 августа 2011, 5:34:34 PM   # 17
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

sha256 файла, ничего не помню, невозможно найти
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

18 августа 2011, 5:42:57 PM   # 18
 
 
Сообщения: 742
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Это мой любимый способ сделать пароли в настоящее время.

http://passphra.se/

Он был вдохновлен xckd комикса (который был вдохновлен другой статье, я думаю). http://xkcd.com/936/
Red Emerald сейчас офлайн Пожаловаться на Red Emerald   Ответить с цитированием Мультицитирование сообщения от Red Emerald Быстрый ответ на сообщение Red Emerald

19 августа 2011, 1:55:25 AM   # 19
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Это мой любимый способ сделать пароли в настоящее время.

http://passphra.se/

Он был вдохновлен xckd комикса (который был вдохновлен другой статье, я думаю). http://xkcd.com/936/

Всякий раз, когда кто-то упоминает «пароль» и ссылки на XKCD, я ожидаю увидеть $ 5-ключ комика.
HelloWorld сейчас офлайн Пожаловаться на HelloWorld   Ответить с цитированием Мультицитирование сообщения от HelloWorld Быстрый ответ на сообщение HelloWorld

19 августа 2011, 2:35:57 AM   # 20
 
 
Сообщений: 12
Цитировать по имени
цитировать ответ
по умолчанию Re: А трюк для длинных паролей в Linux

Для тех, кто предполагает несколько хэшей и тому подобное, я бы думать, что хорошая фраза со смешанным случаем и символы могут быть достаточно легко и достаточно безопасно. Вам нужны суперкомпьютеры больше, чем сделаны сегодня, чтобы взломать пароль построен таким образом.

Просто быть умным, сделать это неожиданно. Не используйте общую фразу (используйте производную ее вместо этого).
fiatpirate сейчас офлайн Пожаловаться на fiatpirate   Ответить с цитированием Мультицитирование сообщения от fiatpirate Быстрый ответ на сообщение fiatpirate



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW