Пароли, вероятно, шифруется с солью так будет очень трудно переломить.
Вроде. Пароли должны быть хэшируются, не шифруются. Шифрование является обратимым и требует ключа шифрования, который должен получить хранятся, а на сервере. Если кто-то получает доступ к зашифрованным паролям и ключу, получение фактических паролей просто.
К счастью, это не тот случай. Первые две строки дампа сказать:
Идентификатор_пользователя, Имя пользователя, электронная почта, пароль
1, Джед, Джед @ thefarwilds.com, $ 1 $ E1xAsgR1 $ vPt0d / L3f81Ys3SxJ7rIh /
"$ 1" означает, что MD5-хэш пароля пользователя солят "E1xAsgR1" является "vPt0d / L3f81Ys3SxJ7rIh /", До тех пор пока кто-то использует достаточно надежный пароль, MD5 работает достаточно хорошо для этой цели, то есть, это не представляется возможным получить пароль от соленого хэша.
Однако, скорость MD5 делает грубую силу атаки на слабых паролях значительно дешевле, чем намеренно медленные функции, такие как Bcrypt, Scrypt которой просто тысячи итераций SHA-512. Даже моя ОС использует последний по умолчанию. Я ожидаю того же сюда сервиса обработки моих денег ...
Итог: Не использовать слабые пароли! Никогда, никогда,
повторное использование пароль!