Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1345 connectés 

  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Décrypter un .htpasswd (MD5)

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4
Page Précédente
Auteur Sujet :

Décrypter un .htpasswd (MD5)

n°1959126
initial
Posté le 13-03-2005 à 14:46:10  profilanswer
 

Pour décrypter un .htpasswd crypté en MD5, on peut utiliser John the ripper (http://www.openwall.com/john/). Seulement, à ce propos, il paraît que, parfois, John n'arrive pas à venir à bout du password... ça ne marcherait qu'une fois sur deux... (est-ce bien vrai?) D'autre part, quelle est la commande exacte à passer à John pour décrypter le htpasswd en local (copié dans C:\pass.txt)? Et dans "pass.txt", on doit mettre tout le contenu du htpasswd ou juste ce qui correspond au password?  
 
J'ai également entendu parlé de MDcrack mais je ne parviens pas à le faire marcher...  
 
Existent-ils d'autres softs pour réaliser cette épineuse opération?

mood
Publicité
Posté le 13-03-2005 à 14:46:10  profilanswer
 

n°1959135
cpdump
Posté le 13-03-2005 à 14:53:27  profilanswer
 

Il ne peut décrypter le mot de passe que s'il est dans un dictinnaire +/- quelques variantes. Il ne pourra jamais cracké un mot de passe bien choisi.
 
Pourquoi veux tu décrypter le mot de passe ???

n°1959150
initial
Posté le 13-03-2005 à 15:18:40  profilanswer
 

cpdump, quand tu dis "il" tu parles de quel soft?
 
Je suis en train de construire un site et j'aimerais protéger certains dossiers avec des .htaccess... Seulement, un peu partout sur le net, il est dit que ce type de protections est assez facilement cassables. C'est pour ça que je me renseigne...


Message édité par initial le 13-03-2005 à 15:19:24
n°1959166
moi_eric11
Posté le 13-03-2005 à 15:28:32  profilanswer
 

l0pht crack il est pas mal et ca fais aussi windows  :p

n°1959169
aspegic500​mg
Posté le 13-03-2005 à 15:29:11  profilanswer
 

initial a écrit :

cpdump, quand tu dis "il" tu parles de quel soft?
 
Je suis en train de construire un site et j'aimerais protéger certains dossiers avec des .htaccess... Seulement, un peu partout sur le net, il est dit que ce type de protections est assez facilement cassables. C'est pour ça que je me renseigne...


 
 
Ceux qui t'ont dit ca sont des gros lamers :)
 
Pour cracker un pass d'htpasswd il faut avoir ce htpasswd sous la main (impossible puisque hors de l'arborescence du site ou bien dans une zone protégée), ou tester toutes les combinaisons sur le htaccess: ca c'est pas possible, t'es limité par la connexion et par les paramètres de sécurité d'apache.

n°1959180
cpdump
Posté le 13-03-2005 à 15:33:27  profilanswer
 

Je parlais de John, je n'ai pas regardé l'autre mais il doit utiliser le même principe (dictionnaire). Une attaque force brute (test de toutes les combinaisons) nécessite des moyens informatiques considérables même avec les failles trouvées dans l'algorithme.
 
Ton fichier .htaccess doit se situer dans un répertoire non accessible depuis Internet, regarde la gestion les droits des répertoires de ton serveur web.
 
EDIT: grillé  :o


Message édité par cpdump le 13-03-2005 à 15:34:53
n°1959236
initial
Posté le 13-03-2005 à 15:55:57  profilanswer
 

aspegic500 mg, partant du principe qu'on peut arriver à avoir accès au .htpasswd (par diverses failles ou autres, je ne m'y connais pas bien...), il devient possible de retrouver le mot de passe non?
 
L0pht Crack fait les htpasswd???

n°1959265
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 13-03-2005 à 16:11:03  profilanswer
 

si tu utilises des mots de passe genre "caniche22" ou "mauricette", tu as 99% de chances de voir ton pass cracké rapidement.
 
si tu utilise par contre des vrais pass genre "Ad4xDp6w" ou encore mieux "S4@d-11Q" (ou "#Er$s=A7" ), voire plus longs, c'est quasiment impossible (impossible en ligne, et il y en aura pour TRES longtemps avec une force brute vu qu'il faut essayer toutes les combinaisons possibles.)
 
donc quelles que soient tes motivations, oublie le crack de .htpassword, c'est safe comme systeme, tant que tu place ce .htpassord dans un repertoire hors zone publique ou dans un rep protegé par un deny all... :D


---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°1959271
moi_eric11
Posté le 13-03-2005 à 16:15:02  profilanswer
 

gorn nova a écrit :

si tu utilises des mots de passe genre "caniche22" ou "mauricette", tu as 99% de chances de voir ton pass cracké rapidement.
 
si tu utilise par contre des vrais pass genre "Ad4xDp6w" ou encore mieux "S4@d-11Q" (ou "#Er$s=A7" ), voire plus longs, c'est quasiment impossible (impossible en ligne, et il y en aura pour TRES longtemps avec une force brute vu qu'il faut essayer toutes les combinaisons possibles.)
 
donc quelles que soient tes motivations, oublie le crack de .htpassword, c'est safe comme systeme, tant que tu place ce .htpassord dans un repertoire hors zone publique ou dans un rep protegé par un deny all... :D


 
 
t'facon le brut force en ligne  :non:  
 
Maintenant les systèmes protégés après plusieurs essais, on ne peut plus réésayer pendant x minutes, ou l'ip qui attaque en brute force est bloqué, et on dois se reconnecter. Donc  :whistle:

n°1959340
Mjules
Parle dans le vide
Posté le 13-03-2005 à 17:06:06  profilanswer
 

initial a écrit :

Pour décrypter un .htpasswd crypté en MD5, on peut utiliser John the ripper (http://www.openwall.com/john/). Seulement, à ce propos, il paraît que, parfois, John n'arrive pas à venir à bout du password... ça ne marcherait qu'une fois sur deux... (est-ce bien vrai?) D'autre part, quelle est la commande exacte à passer à John pour décrypter le htpasswd en local (copié dans C:\pass.txt)? Et dans "pass.txt", on doit mettre tout le contenu du htpasswd ou juste ce qui correspond au password?  
 
J'ai également entendu parlé de MDcrack mais je ne parviens pas à le faire marcher...  
 
Existent-ils d'autres softs pour réaliser cette épineuse opération?


 
Si je ne m'abuse, le MD5 est une fonction de hachage, pas de chiffrement ; il est impossible de déchiffrer un hash md5


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
mood
Publicité
Posté le 13-03-2005 à 17:06:06  profilanswer
 

n°1959364
initial
Posté le 13-03-2005 à 17:22:56  profilanswer
 

en effet, c'est du hachage donc ça n'est pas réversible.
Mais certaines méthodes de brute force devraient en venir à bout...  
 
par ailleurs, je l'ai dit et je le répète : dans ce topic, je pars du principe que le .htpasswd est accessible (je sais qu'ont peut le protéger mais ça n'est pas ma question).
 
L0pht Crack ne casse pas les htpasswd à ce que j'ai vu via Google... qqu'un pourrait confirmer?

n°1959383
cpdump
Posté le 13-03-2005 à 17:40:08  profilanswer
 

initial a écrit :

en effet, c'est du hachage donc ça n'est pas réversible.
Mais certaines méthodes de brute force devraient en venir à bout...  
 
par ailleurs, je l'ai dit et je le répète : dans ce topic, je pars du principe que le .htpasswd est accessible (je sais qu'ont peut le protéger mais ça n'est pas ma question).


Les algos type john, mdcrack pour cracker les signatures md5 utilisent des attaques de type dictionnaire ; l'attaque force brute demande des moyens très important genre un supercalculateur sur une longue durée. Donc SI tes mots de passe sont bien choisis tu peux être tranquille.
 
Oui, il est possible théoriquement de trouver un mot de passe ayant la même signature md5, mais c'est pratiquement très long et très couteux.


Message édité par cpdump le 13-03-2005 à 17:45:18
n°1959387
initial
Posté le 13-03-2005 à 17:45:02  profilanswer
 

autre question :
 
est-ce qu'à partir de la longueur du hash MD5 (présent dans le htpasswd), on peut déterminer la longueur du password en clair?

n°1959388
cpdump
Posté le 13-03-2005 à 17:45:44  profilanswer
 

Non, le md5 est toujours sur 128bits

n°1959423
BMenez
Posté le 13-03-2005 à 18:23:36  profilanswer
 

MD5 est vulnérable aux collisions...
 
(ouaip, je dis juste ça pour faire mon malin :p)

n°1959456
initial
Posté le 13-03-2005 à 18:43:07  profilanswer
 

OK... bon...  
 
Faisons un concours : si je génère un htpasswd en MD5, qui serait capable de le cracker? :)

n°1959478
aspegic500​mg
Posté le 13-03-2005 à 18:54:35  profilanswer
 

NON :o

n°1959482
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 13-03-2005 à 18:56:15  profilanswer
 

le MD5, ca marche comme ca :
 

Citation :

Notations
Les registres sont A,B,C,D. Le bloc de 512 bits est scindé en 16 mots de 32 bits, et stockés dans M[0],...,M[15].
On définit une table T[i] de 64 éléments, à partir de la fonction sinus. T[i] vaut la partié entière de 4294967296 × abs(sin(i)).
X <<< s est la rotation à gauche de X par s bits.
Une étape de calcul
Pour j = 0 à 15 faire
Initialiser X[j] à M[j].
Fin pour.
 
/* Sauvegarde des registres */
AA = A
BB = B
CC = C
DD = D
 
/* Premier tour. */
/* Soit [abcd k s i] notant l'opération
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). */
/* On fait les 16 opérations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
 
/* Deuxième tour. */
/* Soit [abcd k s i] l'opération
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). */
/* On fait les 16 opérations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
 
/* Etape 3. */
/* Soit [abcd k s t] l'opération
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). */
/* On fait les 16 opérations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
 
/* Etape 4. */
/* Soit [abcd k s t] l'opération
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). */
/* On fait les 16 opérations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
 
/* On réécrit dans les registres!*/
 
A = A + AA
B = B + BB
C = C + CC
D = D + DD


 
le MD5 (Message Digest version 5) est un algorithme d'identification qui permet d'obtenir pour chaque message une empreinte numérique (en l'occurrence une séquence de 128 bits) avec une probabilité forte que, pour deux messages différents, leurs empreintes soient différentes.
 
Deux messages très similaires (par exemple : un caractère différent) auront avec une très forte probabilité des empreintes totalement différentes. C'est un algorithme à sens unique car l'empreinte ne permet pas de retrouver facilement le message.
 
MD5 est un algorithme rapide et simple à implémenter. Toutefois, il ne faut pas oublier que des failles ont été trouvées et qu'il n'est plus recommandé de l'utiliser.
 
Quand les mots de passe sont cryptés en MD5 (sur un forum par exemple), le système de décrypte pas le pass dans la base de données pour le comparer à celui qu'on entre, c'est l'inverse : on entre notre password, il est crypté en MD5 et comparé à celui qui est stocké dans la base.
 
Faisons un concours, j'ai piqué un pass sur le site de quelqu'un que j'aime pas, qui sera capable de le cracker pour moi ?  :lol:


---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°1959488
initial
Posté le 13-03-2005 à 19:00:39  profilanswer
 

Meuh non, c'est pas de ça qu'il s'agit!  
 
Par contre, merci pour la doc, très complète.
 
J'ai rien piqué à personne... Si vous voulez, je génère un mot de passe en rapport avec un thème que vous me donnez (comme ça vous savez pas quel est le mot de passe exactement, mais vous pouvez vérifier que c'est pas un truc piqué ailleurs...). pas bête hein? lol
 
alors?

n°1959518
aspegic500​mg
Posté le 13-03-2005 à 19:13:52  profilanswer
 

initial a écrit :

Meuh non, c'est pas de ça qu'il s'agit!  
 
Par contre, merci pour la doc, très complète.
 
J'ai rien piqué à personne... Si vous voulez, je génère un mot de passe en rapport avec un thème que vous me donnez (comme ça vous savez pas quel est le mot de passe exactement, mais vous pouvez vérifier que c'est pas un truc piqué ailleurs...). pas bête hein? lol
 
alors?


 
J'ai vu un article d'une equipe qui a reussi à retrouver un des password qui auraient pu être utilisés pour générer un hash md5 donné, aprés 2 ans de supercalculateur ;)

n°1959537
initial
Posté le 13-03-2005 à 19:22:07  profilanswer
 

ah oui quand même... c'est récent ou c'était y a dix ans?

n°1959650
cpdump
Posté le 13-03-2005 à 20:22:35  profilanswer
 

initial a écrit :

OK... bon...  
 
Faisons un concours : si je génère un htpasswd en MD5, qui serait capable de le cracker? :)


Tout le monde n'a pas un Cray chez soi  :o

n°1959664
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 13-03-2005 à 20:30:17  profilanswer
 

cpdump a écrit :

Tout le monde n'a pas un Cray chez soi  :o


 
ah bon ?  :lol:  
bande de pauvres  :pt1cable:


---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°1959671
trictrac
Posté le 13-03-2005 à 20:32:48  profilanswer
 

de t'facon, un bon brute force, et c'est réglé.
Sinon, pour sécuriser plus ton pass avec le fichier .htaccess, utilise la méthode 'AuthType Digest' . Elle est plus secure, et normalisée.

n°1959672
freds45
Posté le 13-03-2005 à 20:33:07  profilanswer
 

Et puis d'un autre côté, dans la conf de ton apache, tu as :

#
# The following lines prevent .htaccess and .htpasswd files from being  
# viewed by Web clients.  
#
<Files ~ "^\.ht">
    Order allow,deny
    Deny from all
</Files>


 
Donc, l'attaquant potentiel ne peut PAS télécharger le .htaccess... ;)


---------------
Filmstory : gardez trace des films que vous avez vu ! :D
n°1959686
aspegic500​mg
Posté le 13-03-2005 à 20:43:45  profilanswer
 

trictrac a écrit :

de t'facon, un bon brute force, et c'est réglé.
Sinon, pour sécuriser plus ton pass avec le fichier .htaccess, utilise la méthode 'AuthType Digest' . Elle est plus secure, et normalisée.


 
Marche pas le brute force sur un md5 ;)
 
Une infinité de mots peuvent donner le meme hash md5, donc même en y allant à la bourrin, si tu trouve, tu trouve seulement une des possibilités parmis une infinité, donc bonne chance :)
 
Et brute force sur le web c'est pas possible :wahoo:

n°1959713
trictrac
Posté le 13-03-2005 à 20:58:38  profilanswer
 

pour le brute force web, je suis d'accord. D'autant plus, qu'avec le brute force web, tu t'en fou de la méthode derriere, que ce soit du MD5 ou du SHA-1 ou autre, c'est pareil, tu essaie un mot de passe, puis un autre etc jusqu'a ce que ca passe.
La on considère qu'on a le hash MD5.
Par contre, et c'est justement la l'interet des collisions, t'es pas obligé de trouver le bon mot de passe, tu cherches juste un mot de passe qui fourni le meme hash. Donc ça réduit le temps de recherche théorique.
 
Recemment, le simple fait pour une equipe de cryptanalystes de prouver que SHA-1 avait des collisions a amené les scientifiques a considérer l'algo comme "cassé".
Faisant suite au 'cassage' de MD5 et SHA-0 l'an dernier, ils se posent meme la question de savoir s'il existe des methodes de hachage incassables.

n°1959761
aspegic500​mg
Posté le 13-03-2005 à 21:17:59  profilanswer
 

trictrac a écrit :

pour le brute force web, je suis d'accord. D'autant plus, qu'avec le brute force web, tu t'en fou de la méthode derriere, que ce soit du MD5 ou du SHA-1 ou autre, c'est pareil, tu essaie un mot de passe, puis un autre etc jusqu'a ce que ca passe.
La on considère qu'on a le hash MD5.
Par contre, et c'est justement la l'interet des collisions, t'es pas obligé de trouver le bon mot de passe, tu cherches juste un mot de passe qui fourni le meme hash. Donc ça réduit le temps de recherche théorique.
 
Recemment, le simple fait pour une equipe de cryptanalystes de prouver que SHA-1 avait des collisions a amené les scientifiques a considérer l'algo comme "cassé".
Faisant suite au 'cassage' de MD5 et SHA-0 l'an dernier, ils se posent meme la question de savoir s'il existe des methodes de hachage incassables.


 
Je crois que l'idéal, ca serait de hasher un password avec 2 hashages différents, et de vérifier les deux pour valider un password, ca réduirait les collissions de manières gigantesque :)

n°1959776
trictrac
Posté le 13-03-2005 à 21:23:29  profilanswer
 

bah certains hash (MD5 le fait il me semble, la flemme de verifier) le font deja dans leur algo.
Mais simplement, la transitivité empeche ton raisonnement:
premiere fonction de hachage : f1
deuxieme: f2
h = ton hash
m le message initial
->  h = f1(f2(m)) --> h = f3(m)
 
f3 etant en fait la nouvelle fonction de hashage que tu as créée, et qui pose de nouveau le meme probleme : tu n'a rien réduit du tout en fait

n°1959819
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 13-03-2005 à 21:57:21  profilanswer
 

Citation :

Technique du grain de sel
 
    * Cette technique est utilisée par UNIX et permet de se protéger en cas de vol du hash md5
    * Comme une même chaîne donne toujours le même hash avec md5, si on chiffrait tous les mots de passe probables avec md5 (ou au moins un très grand nombre) on pourrrait à partir d'un hash retrouver le mot de passe en clair.
    * La constitution d'un tel dictionnaire prend du temps et doit être faite à l'avance, toutefois elle est envisageable.
    * La parade se fait par l'introduction d'un grain de sel qui va "déformer" le hash.
    * Ce grain de sel est en fait un très grand nombre que l'on concatène au mot de passe avant de le chiffrer, mais un exemple éclairera tout :
 
      $motDePasse = "toto"; $hash = md5($motDePasse);
 
    * $hash contient alors f71dbe52628a3f83a77ab494817525c6 qui est le hash de toto.
    * Si l'on avait un dictionnaire avec tous les hashs possibles, on pourrait alors associer f71dbe52628a3f83a77ab494817525c6 à toto et donc avoir le mot de passe.
 
    * Maintenant, voilà une application du grain de sel :
 
      $motDePasse = "toto"; $grainDeSel = nombreAleatoire(); $hash = md5($motDePasse.$grainDeSel);
 
    * $grainDeSel n'est pas secret, est propre à chaque utilisateur et est stocké en clair dans la base de données.
    * Pour retrouver $motDePasse à partir de $hash, il faudrait donc maintenant un dictionnaire de tous les mots de passe possibles, concaténés avec $grainDeSel.
    * Nous avons déjà dit que la réalisation d'un dictionnaire doit être faite à l'avance, c'est à dire à un moment où on ne connaît pas $grainDeSel. Il faudrait donc réaliser un dictionnaire pour chaque grain de sel possible, ce qui est inenvisageable


 
evidement, c'est plus dur pour les htaccess, mais ca peut etre utile dans le cas d'applications simples, comme les passwords d'un site ou d'un forum...
 
(source : http://matthieu.developpez.com/authentification/)


---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°1959826
trictrac
Posté le 13-03-2005 à 22:04:06  profilanswer
 

mais comme ils disent, le grain de sel est connu .. donc la problèmatique des collisions reste la meme.
Dans une methode de hashage, rien n'est censé etre secret, ni l'algorithme, ni le grain de sel, ni le hash (c'est pour ca qu'il doit etre non reversible)
Une methode de hashage est dite cassée si, avec tous ces éléments, on peut trouver de manière deterministe un message générant le bon hash sans avoir a parcourir toutes les possibilités
Mais bon, dans l'absolu, pour un site 'perso', le .htpasswd non accessible depuis l'extérieur, associé a un .htaccess utilisant auth-typ=digest, et tes potes lamerz pourront se lever tot pour casser la protection (exluant bien sur le mot de passe ecrit sur un post-it ou du type 'toto' )

n°1959978
initial
Posté le 14-03-2005 à 07:53:03  profilanswer
 

Ah! Vous voyez... à mon avis, le problème des collisions rend tout à fait possible de casser un htpasswd...
 
Revenons-en à la question de départ : je me mets à la place d'un attaquant potentiel. est-ce qu'il existe de softs en libre circulation sur Internet pour réaliser une attaque par brute force sur du MD5? Si oui, lesquels?

n°1959982
BMenez
Posté le 14-03-2005 à 08:02:42  profilanswer
 
n°1960065
aspegic500​mg
Posté le 14-03-2005 à 10:26:46  profilanswer
 

initial a écrit :

Ah! Vous voyez... à mon avis, le problème des collisions rend tout à fait possible de casser un htpasswd...
 
Revenons-en à la question de départ : je me mets à la place d'un attaquant potentiel. est-ce qu'il existe de softs en libre circulation sur Internet pour réaliser une attaque par brute force sur du MD5? Si oui, lesquels?


 
 :lol:
 
 
Tu fais un programme toi-même c'est hyper simple :)

n°1960197
cpdump
Posté le 14-03-2005 à 12:08:21  profilanswer
 

initial a écrit :

Ah! Vous voyez... à mon avis, le problème des collisions rend tout à fait possible de casser un htpasswd...
 
Revenons-en à la question de départ : je me mets à la place d'un attaquant potentiel. est-ce qu'il existe de softs en libre circulation sur Internet pour réaliser une attaque par brute force sur du MD5? Si oui, lesquels?


Du fait que la taille des mots de passe est faible et souvent inférieur à la taille des signatures MD5, je ne suis pas certain que la probabilité de collision soit très élevé ni si même elle existe. Il faudrait un expert sur les algo de hashage pour répondre, et je ne suis même pas certain que cela soit démontrable formellement.
 
Qu'est ce que tu va faire avec ton programme ? Tu seras mort et enterré avant que ton programme ait trouvé la moindre collision  :sarcastic:


Message édité par cpdump le 14-03-2005 à 12:11:59
n°1960274
trictrac
Posté le 14-03-2005 à 13:25:32  profilanswer
 

cpdump: la collision a été démontrée formellement ;)
 
edit: mais effectivement, son idee c'est dla daube ...


Message édité par trictrac le 14-03-2005 à 13:26:08
n°1960298
cpdump
Posté le 14-03-2005 à 13:43:10  profilanswer
 

Même en travaillant sur un sous-ensemble de chaines dont la longueur est inférieur à la signature (128bits) ? c'est une démonstration formelle ou une collision a été trouvée ?

n°1960314
aspegic500​mg
Posté le 14-03-2005 à 13:56:18  profilanswer
 

cpdump a écrit :

Même en travaillant sur un sous-ensemble de chaines dont la longueur est inférieur à la signature (128bits) ? c'est une démonstration formelle ou une collision a été trouvée ?


 
Une collission a été trouvée par une équipe de chercheur ;) .... aprés 2 ans d'éssais sur un supercalculateur :D
 
 
Il y'a une infinité de mots qui peuvent donner le même md5, et une infinité de mots qui ne donne pas, donc tu peux tester 200 milliards de chaines de caractères sans tomber sur le même hash md5, ou en tester 2 complètement différents et tomber sur le même :)
 
2^128 ca fait combien de combinaison possibles? :D
 
2^100 ca fait  81 129 638 414 606 681 695 789 005 144 064, 80 millions de trillards de trillards :whistle:  
Tu multiplie ca par 2^28 :whistle:
 
Donc si tu teste ce nombre de chaines différentes, tu es sûr de trouver une collission (je me trompe?)
 
Bonne chance :D

n°1960323
gorn nova
(╯°□°)╯ ︵ ┻━┻
Posté le 14-03-2005 à 14:01:45  profilanswer
 

c'est clair, on perdrait moins de temps a aller peter les deux genoux du webmaster pour recuperer les acces :D


---------------
Feed | Vente trucs | Le gras, c'est la vie  ¯\_(ツ)_/¯  
n°1960400
initial
Posté le 14-03-2005 à 15:00:37  profilanswer
 

lol!

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Décrypter un .htpasswd (MD5)

 

Sujets relatifs
dvd decrypter?bug/crash report à décrypter , pliz
decrypter une archive en enlevant le mot de passecomment decrypter des fichiers sous windows 2000
[NTFS] Decrypter un FichierSoft pour créer un MD5 et un SFV ?
[md5] collisions dans les fonctions de hachageDéfi: quelqu'un sait décrypter une chaine DES 56?
décrypter un mot de passe wanadooMD5 checksums PGP signature : comment sa marche et comment s en servir
Plus de sujets relatifs à : Décrypter un .htpasswd (MD5)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR