[ Milan M. Radovic @ 27.07.2010. 13:47 ] @
Svestan sam da je za dekripciju nekog md5 potrebno oko 1 sek (ako ste neki nenormalan srecnik) do 1000+ godina... ali danas su jaci racunari, pa me zanima da li je to moguce izvesti brze i sa kakvom masinom... koja je naravno dostupna obicnim korisnicima?

Moja faca je menjala boje kada sam pokusao da dekriptujem WP2-PSK... i to samo sa generisanom listom od 6 karaktera.... recimo da mi je trebalo mesec dana.. i naravno odustao sam.

Kakva su vasa iskustva sa ovim stvarima?

[Ovu poruku je menjao Milan M. Radovic dana 28.07.2010. u 21:50 GMT+1]
[ maksvel @ 27.07.2010. 13:55 ] @
Ne bih rekao da moraš biti nenormalan srećnik da bi uspeo da "zloupotrebiš" 1 sekundu. Možda za otkrivanje originala, ali ti to često nije uopšte potrebno, jer je md5 "kolizljiv" :), tj. prilično lako se može ustanoviti drugi podatak, koji daje isti checksum, i to bude dovoljno.
[ Milan M. Radovic @ 27.07.2010. 14:45 ] @
Znam. Tako da je samim tim vreme krace za razliku od SHA-1... ali i dalje se mnogo koristi MD5.
A WPA2-PSK? Mene je smorilo do groba koliko se vuklo... i to na Quad-Core-u... nekih 25.000 key/s... ili i manje,sad se ne secam :(
[ Shadowed @ 27.07.2010. 20:24 ] @
Nesto si ti gadno pobrkao u prvom postu :)
[ Miroslav Ćurčić @ 27.07.2010. 21:40 ] @
Hteo je da kaže 'dekriptuje' umesto 'enkriptuje'.
A zatim i 'de-hešuje'.
[ Shadowed @ 28.07.2010. 01:00 ] @
Za nalazenje onoga sto daje taj hash je najbolja varijanta rainbow tables. Medjutim, koji god metod da koristis, mozes postici da dobijes ono sto daje taj hash ali to ne znaci da ce to biti bas ono sto je bilo hash-ovano na pocetku jer vise stvari daju isti hash.
[ Milan M. Radovic @ 28.07.2010. 20:53 ] @
Citat:
Miroslav Ćurčić: Hteo je da kaže 'dekriptuje' umesto 'enkriptuje'.
A zatim i 'de-hešuje'.
Da.. ispravio sam to :) Sorry.. jbg ovih dana to ucim pa mi se sve izmesalo... samo jos da ubrzam i ode mas' u propas' :)

Citat:
Shadowed: Za nalazenje onoga sto daje taj hash je najbolja varijanta rainbow tables. Medjutim, koji god metod da koristis, mozes postici da dobijes ono sto daje taj hash ali to ne znaci da ce to biti bas ono sto je bilo hash-ovano na pocetku jer vise stvari daju isti hash.


Da, to je gadno... moracu da pocnem da pravim svoju md5 bazu :)
[ Miroslav Ćurčić @ 29.07.2010. 11:06 ] @
Što bi pravio svoju kad imaš na netu gotovih, recimo na http://md5.rednoize.com
[ Shadowed @ 29.07.2010. 11:25 ] @
Samo sto ti ta baza nece dati pocetnu vrenost nego jednu od mogucih za taj hash.
[ EArthquake @ 01.08.2010. 20:07 ] @
Citat:
maksvel: Ne bih rekao da moraš biti nenormalan srećnik da bi uspeo da "zloupotrebiš" 1 sekundu. Možda za otkrivanje originala, ali ti to često nije uopšte potrebno, jer je md5 "kolizljiv" :), tj. prilično lako se može ustanoviti drugi podatak, koji daje isti checksum, i to bude dovoljno.


to nije tacno , postoji efikasan nacin nalazenja KOLIZIAJA za md5,

nalazenje poruke koja ima isti hash SAMO NA OSNOVU HASHA se naziva first preimage napad, i zasada postoji samo teoretski , i to podebelo samo teoretski s obzirom da mu je vremenska komplekstnost oko 2 na 123 stepen

tako da ,postojanje prakticnih napada za generisanje kolizija za md5 nema nekog uticaja na "razbijanje" sifre
za razbijanje sifri je brute force najbolje resenje ,
rainbow tabele samo predstavljaju time memory trade-off napad, tj , izracunas gomilu podataka jednom , pa ih koristis vise puta,
ali nema nikakve precice u dolazenju do sifre

naravno, daleko je od preporucljivog koristiti MD5 za bilo sta danas

a sto se tice WPA2 razbijanja , problem je sto pri bruteforce napadu za jedan pokusaj mora da se izvede nekoliko hiljada puta
sto naravno traje jako dugo
[ Milan M. Radovic @ 03.08.2010. 16:44 ] @
Citat:
Milan M. Radovic: Svestan sam da je za dekripciju nekog md5 potrebno oko 1 sek (ako ste neki nenormalan srecnik) do 1000+ godina... ali danas su jaci racunari, pa me zanima da li je to moguce izvesti brze i sa kakvom masinom... koja je naravno dostupna obicnim korisnicima?

Moja faca je menjala boje kada sam pokusao da dekriptujem WP2-PSK... i to samo sa generisanom listom od 6 karaktera.... recimo da mi je trebalo mesec dana.. i naravno odustao sam.

Kakva su vasa iskustva sa ovim stvarima?

[Ovu poruku je menjao Milan M. Radovic dana 28.07.2010. u 21:50 GMT+1]
Znaci, mogu da zaboravim TEORETSKI :D hehe
[ black_dog @ 07.09.2010. 05:11 ] @
mislim da bi trebao da obratish paznju na GPU razbijace WPA-PSK ..al awaj ...
ja ne bih ni prisao ovome ni sekunde.
ali imam ti prijedlog ako ti je bitno , taj AP , snimaj swe sa wiresharkom
sve sto uhvatis sad moci ces mozda za 3 mjeseca ili 1 godine da dekriptujes
(neprijatelj slusa :) )

ugl moze da uradis sljedece: podijelis razbijanje na vise racunara
medjutim moras imat ito da nece svi napraviti sifru od 6-7 znakova i sl
sto znaci mozda bolji pristup tome.
jednom sam uradio sljedece:
provalio sam na ruter koji je bio na mrezi (user admin sifra admin)
a imao je wpa-psk neki tipa asdqw3234asd2342qwd...
sa druge strane za skilled napadaca nema barijere ... rece bil gates i iskljuci komp :D
kupi sebi fino internet nalog , ne brukaj se za tricavih nekoliko stotina dinara :)