PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : MD5-Hash "hacken"


Blade II
2006-02-11, 16:31:18
Hallo. Ich habe eine wichtige Frage. Ich bräuchte umbedingt eine Möglichkeit um zu prüfen ob mein Passwort sicher ist. Ein Freund von mir hat ein altes phpBB von mir gehackt (nicht mehr neueste Version) und hat nun meinen MD5-Hash -.-.

Wie kann ich nun prüfen, ob er es mit irgendeinem Tool herrausbekommt.
Aufjedenfall besteht es aus Zahlen und kleingeschrieben Buschstaben.
Ist sowas sicher?

Swp2000
2006-02-11, 16:33:57
Hallo. Ich habe eine wichtige Frage. Ich bräuchte umbedingt eine Möglichkeit um zu prüfen ob mein Passwort sicher ist. Ein Freund von mir hat ein altes phpBB von mir gehackt (nicht mehr neueste Version) und hat nun meinen MD5-Hash -.-.

Wie kann ich nun prüfen, ob er es mit irgendeinem Tool herrausbekommt.
Aufjedenfall besteht es aus Zahlen und kleingeschrieben Buschstaben.
Ist sowas sicher?
Netter Freund!

Pompos
2006-02-11, 16:41:15
Ich denke mal, dass es sicher ist. Ich meine damit, dass er es nicht in dein richtiges Passwort (also so wie du es tippst) umwandeln kann.
Wenn ich mich aber nicht ganz täusche haben ein paar asiatische Jungs da was in der Richtung gerissen. (deswegen das "denke")

Achja... außer natürlich er hat Glück oder geht BrutForcen ;)

Momo
2006-02-11, 16:44:38
google mal nach cain und abel... damit kannst du ja mal probiern den hash zu knacken und schaun wie lange es dauert.

6 zeichen kleinbuchstaben und zahlen sin so in ner viertelstunde geknackt glaub ich (auf nem aktuellen rechner), wenn du noch großbuchstaben und sonderzeichen dazunimmst und/oder ein längeres passwort verwendest dann muss es schon jemanden sehr stark interessieren dass er sich die mühe macht... dauert dann nämlich ewig :D
aber du könntest es ja einfach mal ändern oder? :D
dann ist sein hash ja wertlos.

M@tes
2006-02-11, 16:45:30
Mit dem MD5 Hash kann er wenig anfangen^^

Kampf-Sushi
2006-02-11, 16:51:10
Wenn das phpbb den MD5-Hash 'salzt' sollte dein Passwort einiermaßen sicher sein.
Wenn nicht, dann nicht.

Wenn phpbb ein Standard-'Salz' nutzt, und das vom Forenadmin nicht verändert wurde... dann ist dein PW _warscheinlich_ immernoch einiermaßen sicher, vieleicht aber auch nicht. XD

Muh-sagt-die-Kuh
2006-02-11, 17:02:20
Ein Salt-Wert wird normalerweise im Plaintext mit dem Hash des Passwortes zusammen gespeichert. Es dient nicht dazu, das Knacken eines Passwortes schwerer zu machen, sondern das System vor dem Knacken aller Passwörter mit einer einzigen Brute-Force Attacke zu schützen.

Momo
2006-02-11, 17:06:20
Mit dem MD5 Hash kann er wenig anfangen^^
stimmt die sind ja auch so schwer zu knacken :|

Kampf-Sushi
2006-02-11, 17:07:10
Ja, und wenns Forum so macht wies sich gehört, dann sollts PW sicher sein.
Ansonsten gibts sicherlich schon vorberechnete Tabellen irgendwo -.-

Thorn of Roses
2006-02-11, 19:08:03
Mhmmm... kann sein das ich mich täusche, aber ist eine Hash nicht eine eineindeutiger Zufallswert basierend auf einem ausgangswert (= der Datei/Zeichenfolge)?

Das heisst doch in meinen augen das es nicht wirklich eine Methode aus BF + die Hashfunktion gibt die das ding enträtseln könnten?

mit nachdenklichen Grüssen,

-Thorn-

Berni
2006-02-11, 19:40:51
Nö ein md5-Hash hat nichts mit Zufall zu tun; sonst könnte mans auch nicht zur Passwortverifikation nutzen. Es ist ne eindeutige Funktion, die allerdings nicht umkehrbar ist (sonst wärs ja auch ein sehr effizienter Komprimierungsalgorithmus); verschiedene Zeichenketten können denselben md5-Hash ergeben.

darph
2006-02-11, 21:51:51
Check den md5 hash deines PWs hier gegen: http://md5.shalla.de/cgi-bin/search.cgi

Wenn es da nicht drin auftaucht, ist es erstmal sicher. Dann hilft eigentlich nur noch brute force.

@Elzar:Kollisionen finden heißt, man kennt ein M (Text) und sucht ein M' (Kollision), so dass hash(M) = hash(M'). Wenn man nur den Hashwert hat, ist es weiterhin schwierig, eine Kollision für den Hash zu finden.

Deswegen besteht keine akute Gefahr für Passwörter, die als MD5-Hash gespeichert wurden, diese Kollisionen sind eher eine Gefahr für digitale Signaturen.

Danke, Pinoccio... ;(

Berni
2006-02-11, 22:49:16
@darph: Also soweit ich das auf der Seite lese gehts da um Hashes von Dateien und nicht um irgendwelche Passwörter! Die hier wäre passender: http://www.plain-text.info

Pinoccio
2006-02-11, 22:56:34
[Wikipediazitat] (Anmerkiung von Pinoccio: ohne Quellenangabe ist auch in Wikipediazitat in diesem Umfang eine URV! (http://de.wikipedia.org/wiki/Wikipedia:GNU_Free_Documentation_License))Dieser Teil ist falsch!
Wenn (was hoffentlich keiner mehr macht) man den Hash des Paswortes ohne 'Salz' speichert, ist die Kenntnis des Hash-Wertes ausreichend, da i.A. das Passwort ebend nur gegen den Hash geprüft wird.Es ist ne eindeutige FunktionJede Funktion ist in diesem Sinne eindeutig! ;-)

mfg Sebastian

Berni
2006-02-11, 22:58:57
Das eindeutig bezieht sich darauf, dass "Thorn of Roses" meinte, im md5 wäre ne Zufallskomponente drin bei der Berechnung.

Thorn of Roses
2006-02-12, 04:12:09
Nö ein md5-Hash hat nichts mit Zufall zu tun; sonst könnte mans auch nicht zur Passwortverifikation nutzen. Es ist ne eindeutige Funktion, die allerdings nicht umkehrbar ist (sonst wärs ja auch ein sehr effizienter Komprimierungsalgorithmus); verschiedene Zeichenketten können denselben md5-Hash ergeben.

eineindeutiger Zufallswert

mit eineindeutig meinte ich das ein ausganswert immer eine Hash ergibt. (Beispielsweise 123456 => 3 (einstellige quersumme / schlechte Hash))

Der Zufallsfaktor hat unter anderem zur folge, dass man, wenn man den ausgangswert auch nur geringfügig verändert eine komplett andere Hash bekommt. Da der endwert allerdings ein EINEINDEUTIGER zufälliger wert ist der auf einer ganz bestimmte ausgangsbasis fußt lässt sich das ganze nicht umkehren. (man möge mich korrigieren wenn ich hier das wort eineindeutig verunglimpfe)

Das ziel der meisten Hashes muss per definition doch auch sein das verschiedene Zeichenketten eben NICHT die gleiche Hash ergeben. Beispiel: Prüfsumme von Dateien. Wäre es wahrscheinlich dass 2 ausgangswerte (2 dateien) die gleiche Hash ergeben wäre der Sinn einer solche überprüfung dahin.

mit sich erklärenden Grüssen,

-Thorn-

littlejam
2006-02-12, 09:48:59
mit eineindeutig meinte ich das ein ausganswert immer eine Hash ergibt. (Beispielsweise 123456 => 3 (einstellige quersumme / schlechte Hash))

Der Zufallsfaktor hat unter anderem zur folge, dass man, wenn man den ausgangswert auch nur geringfügig verändert eine komplett andere Hash bekommt. Da der endwert allerdings ein EINEINDEUTIGER zufälliger wert ist der auf einer ganz bestimmte ausgangsbasis fußt lässt sich das ganze nicht umkehren. (man möge mich korrigieren wenn ich hier das wort eineindeutig verunglimpfe)

Das ziel der meisten Hashes muss per definition doch auch sein das verschiedene Zeichenketten eben NICHT die gleiche Hash ergeben. Beispiel: Prüfsumme von Dateien. Wäre es wahrscheinlich dass 2 ausgangswerte (2 dateien) die gleiche Hash ergeben wäre der Sinn einer solche überprüfung dahin.

Du verunglimpfst das Wort eineindeutig.
Es kann in der Tat vorkommen, dass 2 verschiedene Ausgangswörter/dateien ein und den selben Hash ergeben.
Ist ja auch klar, mit 32 Byte kann man eben auch nur 32 Byte abbilden. Wenn dein Passwort oder nur deine Datei nun länger ist kommt es zwangsläufig zu "Kollisionen".

@Threadstarter:
Zahlen und Buchstaben ist schonmal gut, wichtig ist aber auch die Anzahl der Zeichen, alles unter 8 empfinde ich als potentiell (zeitnah) Hackbar.
Warum änderst du nicht einfach dein Passwort?

Gruß

Momo
2006-02-12, 10:48:44
hat schonmal irgendwer nach cain & abel gegooglet? einfache passwörter bis 6/7 zeichen mit kleinbuchstaben und zahlen sind per brute force kein größeres problem...

darph
2006-02-12, 11:38:19
@darph: Also soweit ich das auf der Seite lese gehts da um Hashes von Dateien und nicht um irgendwelche Passwörter! Die hier wäre passender: http://www.plain-text.info
Ist das nicht das Gleiche?

Dateien wie Texte sind Bit/Bytefolgen und lassen sich als Zeichenketten interpretieren.

Blade II
2006-02-12, 11:44:47
also. ich möchte jetzt einfach mal verraten, das mein pw mehr als 8 stellen hat ;-)

und plain-text.info hat folgendes bei meinem hash ausgeben:
Error: Hashes limit full on every set

und md5.shalla.de spuckt folgendes aus:
Your **-removed-** matches no entries.

mmh. ich hoffe mal ich hab das mit Cain & Abel richtig gemacht^^
Bei Brut-Force kommt irgendwas mit ca. 30k Jahren raus^^

EDIT: FUCK! er hats raus -.-

littlejam
2006-02-12, 12:47:32
EDIT: FUCK! er hats raus -.-
Hihi, wie hat er es denn herausgefunden?

Warum hast du es nich geändert?

Gruß

Berni
2006-02-12, 12:55:43
Ist das nicht das Gleiche?

Dateien wie Texte sind Bit/Bytefolgen und lassen sich als Zeichenketten interpretieren.
Grundsätzlich schon. Aber lies der mal die Seite durch:
The goal of this project is to help identifying unknown files found on compromised systems. Well, one of the goals. It's although thought to help people finding out how much their system has changed till the first, clean install.[...]
And another word: This is NOT a password cracking site. We collect hashes from files, not hashed passwords.
Das Ganze ist gar nicht dafür gedacht, die Passwortsicherheit zu überprüfen und daher ist es kein guter Tipp, wenn man jemanden sagt, er solle dort sein md5-gehashtes Passwort überprüfen!

darph
2006-02-12, 13:18:09
Oh, okay. Das stimmt natürlich. Mea culpa. ;(

/dev/NULL
2006-02-12, 13:39:57
Hier sind schon ein paar icht ganz richtige Aussagen gefallen..

1. Ein Hash ist keine Zufalls Funktion, sondern eine Abildung eines Beliebig langen Bitstrings auf einen Bitstring fester Länge (128Bit beim MD5). Allerdings soll sich eine gute Hashfunktion einen zufällig aussehenden Hashwert erzeugen.

2. bei PHPbb wird IMHO MD5 ohne Salt genommen (jedenfalls ist in der DB kein Saltwert gespeichert), ein knacken z.B. mittels der Rainbow Tables sollte so bei kurzen/einfachen Passwörtern (bis 8 Zeichen) möglich sein.

3. Wer sein Board/Server geknackt bekommt und sich dann nur um seinen Hashwert sorgen macht hat wirklich ein Porblem. Die Frage ist: warum wurde man gehackt und wie kann man das verhindern. Das man nach dem abschalten des Servers erstmal sein Passwort ändern sollte muß auch klar sein.

4. phpBB von mir gehackt (nicht mehr neueste Version)
Sowas gehört bestraft! Wer Software installiert ist dafür verantwortlich, wer sich nicht um Sicherheit/updates kümmert, wo ja grade bei PHPBB viele Würmer/Exploits im Umlauf sind sollte strafe zaheln und sich in Zukunft nen managed Server mieten.

5. Auch ein MD5 ohne Salt kann sicher sein, ein Passwort kürzer als 12 Zeichen/oder nen Wort (Wörterbuchattacke) verbietet sich allerdings von selbst.

6. Kollisionen können bei nem Hash entstehen, da halt alle möglichen Dateien auf nur 128Bit Hash abgebildet werden müßen. Eine Kollision zu finden ist a fast unmöglich (second pre-image) man sucht zu einen Hash eine Nachricht die den gleichen Hash hat (sowas würde hier ja zutreffen, Wahrscheinlichkeit ~ 2^127 bei nem 128Bit Hash oder man sucht zwei Nachrichten mit gleichen Hash, was mit dem Geburtstagsparadoxon auf ~ 1,2*2^(n/2) als 1,2*2^64 Versuchen ankommt. allerdings muß man dann natürlich immer noch 2^64 Hashwerte mit 128Bit speichern.. möglich, aber unpraktikabel, deshalb nimmt man längerer Hashs wie SHA-1 wo man selbst diese Wahrscheinlichkeit auf 2^80 erhöht was relativ sicher ist.

7. das ist alles eh egal, wenn er den rechner geknackt hat kann er schlimmeres anstellen als zu nem Hash nen Ausgangs PW zu finden. Wer einen Hash wie MD5 oder SHA-1 'knackt' kann sich mal für nen Nobelpreis anmelden..

Blade II
2006-02-12, 13:58:06
hallo. Ja, war wirklich ziemlich dumm von mir das Forum nicht upzudaten (daraus habe ich mitlerweile gelernt ;-)). Desweiteren habe ich meine Passwörter so weit wie möglich geändert (was er jetzt alles verstellt hat, weiß ich nicht. vllt. auch garnichts). Im moment habe ich ein neues Passwort. Hoffentlich wird das nicht ganz so schnell geknackt ;-).

Pinoccio
2006-02-12, 14:45:26
6. Kollisionen können bei nem Hash entstehen, da halt alle möglichen Dateien auf nur 128Bit Hash abgebildet werden müßen. Eine Kollision zu finden ist a fast unmöglich (second pre-image) man sucht zu einen Hash eine Nachricht die den gleichen Hash hat (sowas würde hier ja zutreffen, Wahrscheinlichkeit ~ 2^127 bei nem 128Bit Hash oder man sucht zwei Nachrichten mit gleichen Hash, was mit dem Geburtstagsparadoxon auf ~ 1,2*2^(n/2) als 1,2*2^64 Versuchen ankommt. allerdings muß man dann natürlich immer noch 2^64 Hashwerte mit 128Bit speichern.. möglich, aber unpraktikabel, deshalb nimmt man längerer Hashs wie SHA-1 wo man selbst diese Wahrscheinlichkeit auf 2^80 erhöht was relativ sicher ist.

7. das ist alles eh egal, wenn er den rechner geknackt hat kann er schlimmeres anstellen als zu nem Hash nen Ausgangs PW zu finden. Wer einen Hash wie MD5 oder SHA-1 'knackt' kann sich mal für nen Nobelpreis anmelden..6. auch von SHA1 ist mittlerweile abzuraten (http://www.schneier.com/blog/archives/2005/08/new_cryptanalyt.html) für Anwendungen, die ein möglichst hohes Maß an Sicherheit verlangen.
Die Chance auf eine Kollision ist auf 2^63 gesnkt worden, was ganz sicher im Bereich des ausrechenbaren liegt!

7. Welcher Nobelpreis? Es gibt weder für Mathematik noch für Informatik einen. Und MD5 und SHA1 sind mittlerweile geknackt. (Nicht komplett, nicht effektiv, aber prinzipiell)

mfg Sebastian

/dev/NULL
2006-02-12, 15:34:52
Naja geknackt ist was anderes.. die letzten Papers die ich von dem Chin. Team gelesen hab waren mit einer leicht abgeänderten SHA-1 Version nicht mit dem richtigen Algoeithmus. Und 2^64 betrifft auch nur die schwächere Kollisionsresistenz und nicht die Second PreImage, was ja für Passwörter kritisch wäre..

Aber selbst 2^64 Versuche sind nicht für einen bösen Forum knacker zu überwinden..

Mit knacken meinte ich draufschauen und Nachricht nennen können, nicht 2^64 Berechnungen ausführen ;-) Naja Wir Informatiker haben keinen Nobelpreis? Mist!

@ Blade II:

2 Links: http://www.rootforum.de/forum/viewtopic.php?t=5248
http://www.rootforum.de/faq/index.php?action=artikel&cat=14&id=183&artlang=de

Pinoccio
2006-02-12, 16:17:01
Naja geknackt ist was anderes.. die letzten Papers die ich von dem Chin. Team gelesen hab waren mit einer leicht abgeänderten SHA-1 Version nicht mit dem richtigen Algoeithmus. Und 2^64 betrifft auch nur die schwächere Kollisionsresistenz und nicht die Second PreImage, was ja für Passwörter kritisch wäre..

Aber selbst 2^64 Versuche sind nicht für einen bösen Forum knacker zu überwinden..

Mit knacken meinte ich draufschauen und Nachricht nennen können, nicht 2^64 Berechnungen ausführen ;-) Naja Wir Informatiker haben keinen Nobelpreis? Mist!Nun ja, was man unter geknackt versteht ist sicher immmer auch subjektiv.
Deine Interpretation von knacken ist wohl das eine Extrem (dann wäre auch CRC32 sicher), meine ist, daß Brut-Force der effektivste Angriff sein soll. Die Wahrheit (die es nicht gibt) liegt möglicherweise irgendwo dazwischen. Je mehr Sicherheit man will, desto mehr sollte man sich aber in meine Richtung bewegen.
Was SHA-1 betrifft, so gibt es ein Paper (pdf) (http://www.infosec.sdu.edu.cn/paper/sha1-crypto-auth-new-2-yao.pdf), daß den vollen SHA-1 mit weniger als 2^69 Hash-Operationen bezwingt. Shamir hat auf der Crypto 2005 (http://www.rsasecurity.com/rsalabs/node.asp?id=2927) von 2^63 Operationen gesprochen, dazu gibt es aber wohl (noch?) kein Paper.
Ich kann mir sehr gut vorstellen, daß aus Gründen der nationalen (chinesischen!) Sicherheit bessere Resultate nicht veröffentlicht werden.

mfg Sebastian

HellHorse
2006-02-12, 18:54:25
Einfach online nachschlagen:
http://www.gdataonline.com/

Blade II
2006-02-12, 19:12:10
2 Links: http://www.rootforum.de/forum/viewtopic.php?t=5248
http://www.rootforum.de/faq/index.php?action=artikel&cat=14&id=183&artlang=de

naja. leider ist der server bzw. webspace über funpic wo das Forum drauf "lief". Das forum habe ich soweit platt gemacht bzw. DB gelöscht und ordner renamed.
Und die Attacke bezog sich auch nicht auf den ganzen Space, sonder nur auf das Forum. Ich habe alle Passwörter geändert, die mir auf anhieb einfielen, bzw. die ich in Firefox gespeichert hatte und das Passwort für den Adminzugang zu Funpic ist eh ein anderes als das im Forum.