[PHP] MD5 gehackt

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Goedenavond,

Ik was bezig met een schoolproject dat ik lokaal heb draaien (op mijn vmware), op een gegeven moment kon ik niet meer inloggen in het systeem genaamd "care2x" zie http://www.care2x.org/

Ik klikte zomaar even op de homepage (die je dan wel kunt openen om het laatste nieuws te bekijken) en toevallig zag daar mijn naam staan:

*snip*

Leuk..... verklein die de volgende keer aub even. Meer dan 2MB voor een screenshot is een beetje veel ;)


Erg leuk dat ze me hacken, ik heb mijn router en alles sterk afgeschermd met wachtwoorden van circa 15 tot 20 karakters en allemaal verschillende soorten karakters. Dus ik weet niet hoe en of ze dit leuk vinden, maar goed...

Nu is mijn vraag, is er een betere beveiliging dan md5? Dit voor eventueel mijn eigen sites..,
En het is natuurlijk altijd erg fijn om te weten.,

Met vriendelijke groeten,

Erik

[ Voor 8% gewijzigd door Creepy op 19-01-2009 09:29 ]


Acties:
  • 0 Henk 'm!

  • BalusC
  • Registratie: Oktober 2000
  • Niet online

BalusC

Carpe diem

:D Volgens mij is iemand jou in zeik aan het nemen.

MD5 is niet makkelijk te ontcijferen met gratis tools hoor ;)

Acties:
  • 0 Henk 'm!

  • Saven
  • Registratie: December 2006
  • Laatst online: 13:48

Saven

Administrator

BalusC schreef op maandag 19 januari 2009 @ 00:57:
:D Volgens mij is iemand jou in zeik aan het nemen.

MD5 is niet makkelijk te ontcijferen met gratis tools hoor ;)
Dat dus.
Wellicht dat ze een cookie hebben overgenomen oid. Maar het wachtwoord echt ontcijferen is vooralsnog onmogelijk. Alleen met bruteforce tools is de kans er om tot een goede collision te komen. Maar dat duurt een eeuwigheid bij een enigzins goed password.

Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Toch heb ik het in http://www.md5decrypter.com/
ingevuld en binnen 10 seconden had ik het wachtwoord. Proberen in te loggen en het werkte

Acties:
  • 0 Henk 'm!

  • BalusC
  • Registratie: Oktober 2000
  • Niet online

BalusC

Carpe diem

Heb je die site weer. Die site bewaart gewoon alle text en de md5 hashes daarvan als key-value pair in een database (waaronder de hashes die je zelf aanmaakt via 'encrypter'. Probeer maar eens een cijfer/letter van je hash te veranderen of een random hash. Zul je zien dat ze het niet kennen.

Acties:
  • 0 Henk 'm!

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 18-09 11:40
Storm90 schreef op maandag 19 januari 2009 @ 00:54:
Erg leuk dat ze me hacken, ik heb mijn router en alles sterk afgeschermd met wachtwoorden van circa 15 tot 20 karakters en allemaal verschillende soorten karakters. Dus ik weet niet hoe en of ze dit leuk vinden, maar goed...

Nu is mijn vraag, is er een betere beveiliging dan md5? Dit voor eventueel mijn eigen sites..,
En het is natuurlijk altijd erg fijn om te weten.,
Nu weet ik niet hoe ze binnen zijn geraakt, maar wat tot de mogelijkheden behoort is dat je ergens anders eenzelfde (sterk of niet) wachtwoord gebruikt dat ook een standaard md5 hash krijgt. (een ander project waar de 'hackers' volledige toegang tot hebben wellicht?) Als de hash al in de javascript wordt gedaan, dan kan je eenvoudig met wat JS aanpassingen, een zelfgebouwd formulier of een curl-scriptje een md5 string erheen duwen, zodat iemand toegang kan krijgen tot het systeem zonder je wachtwoord te weten (maar alleen de md5 hash). In dit geval is elke vorm van hashing vulnerable en los je het alleen op met beleid rondom de authenticatie.

MD5 is wel lek als het gaat om collisions (een md5sum is niet meer te vertrouwen!).
Storm90 schreef op maandag 19 januari 2009 @ 01:01:
Toch heb ik het in http://www.md5decrypter.com/
ingevuld en binnen 10 seconden had ik het wachtwoord. Proberen in te loggen en het werkte
Dan heb je niet een sterk wachtwoord.
edit: bij mij werkt die site niet. Ik krijg zelfs bij een md5 van "test" geen match...

[ Voor 16% gewijzigd door gertvdijk op 19-01-2009 01:16 ]

Kia e-Niro 2021 64 kWh DynamicPlusLine. See my GitHub and my blog for articles on security and other stuff.


Acties:
  • 0 Henk 'm!

  • Johnny
  • Registratie: December 2001
  • Laatst online: 14:39

Johnny

ondergewaardeerde internetguru

In plaats van MD5 kan je meestal ook SHA1 gebruiken wat iets langere hashes heeft en ook minder kans op collisions, maar wat veel meer effect heeft is salts gebruiken met je wachtwoorden voordat je ze hasht zodat je er vrij zeker kan zijn dat ze niet in rainbow tables voorkomen of snel doormiddel van brute forcing zijn te achterhalen.

Aan de inhoud van de bovenstaande tekst kunnen geen rechten worden ontleend, tenzij dit expliciet in dit bericht is verwoord.


Acties:
  • 0 Henk 'm!

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 18-09 11:40
Johnny schreef op maandag 19 januari 2009 @ 01:11:
maar wat veel meer effect heeft is salts gebruiken met je wachtwoorden voordat je ze hasht zodat je er vrij zeker kan zijn dat ze niet in rainbow tables voorkomen of snel doormiddel van brute forcing zijn te achterhalen.
Dat kan uitkomst bieden. Zie ook dit topic.

Kia e-Niro 2021 64 kWh DynamicPlusLine. See my GitHub and my blog for articles on security and other stuff.


Acties:
  • 0 Henk 'm!

  • Saven
  • Registratie: December 2006
  • Laatst online: 13:48

Saven

Administrator

admin4321 is dan ook niet echt een moeilijk wachtwoord ;)

Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Oke, ze hebben dus niets ontcijfert oid zeggen jullie, dat is duidelijk. Het zou dus mogelijk zijn dat ze er toevallig op konden door mijn ipadres in een browser in te vullen en zo erin te komen?

En dat wachtwoord zulle ze dan waarschijnlijk per toeval hebben geraden dan.., Ik had daar wel een slap wachtwoord voor namelijk., en geen admin4321 dat is verandert

[ Voor 6% gewijzigd door Storm90 op 19-01-2009 01:16 ]


Acties:
  • 0 Henk 'm!

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 18-09 11:40
Storm90 schreef op maandag 19 januari 2009 @ 01:15:
Oke, ze hebben dus niets ontcijfert oid zeggen jullie, dat is duidelijk.
Dat zeggen we niet. Het kan op meerdere manieren. Met die md5decrypter kan je dus wel achter het oorspronkelijke wachtwoord komen en heb je het dus ontcijfert. Maar als je website je wachtwoord al client-side hasht dan hebben ze waarschijnlijk alleen die hash gesnifft.
Storm90 schreef op maandag 19 januari 2009 @ 01:15:
Het zou dus mogelijk zijn dat ze er toevallig op konden door mijn ipadres in een browser in te vullen en zo erin te komen?
Als je het niet naar buiten toe beschikbaar moet hebben moet je dat ook niet mogelijk maken! :+
Storm90 schreef op maandag 19 januari 2009 @ 01:15:
En dat wachtwoord zulle ze dan waarschijnlijk per toeval hebben geraden dan.., Ik had daar wel een slap wachtwoord voor namelijk., en geen admin4321 dat is verandert
Wel een slap wachtwoord? 8)7 Zeg dat dan gelijk in je OP. :+

Kia e-Niro 2021 64 kWh DynamicPlusLine. See my GitHub and my blog for articles on security and other stuff.


Acties:
  • 0 Henk 'm!

  • DRAFTER86
  • Registratie: April 2002
  • Laatst online: 10:15
Saven schreef op maandag 19 januari 2009 @ 01:13:
admin4321 is dan ook niet echt een moeilijk wachtwoord ;)
Hehe je hebt de moeite genomen om die hash over te typen?

Ontopic:
Indien je wachtwoorden gebruikt die mogelijk in een password-list voorkomen is het gebruik van md5 natuurlijk vrij zinloos. Dat betekent niet dat md5 gehackt is, wel dat je wachtwoorden gebruiken die niet zo voor de hand liggen.

Acties:
  • 0 Henk 'm!

  • Saven
  • Registratie: December 2006
  • Laatst online: 13:48

Saven

Administrator

DRAFTER86 schreef op maandag 19 januari 2009 @ 01:19:
[...]


Hehe je hebt de moeite genomen om die hash over te typen?

Ontopic:
Indien je wachtwoorden gebruikt die mogelijk in een password-list voorkomen is het gebruik van md5 natuurlijk vrij zinloos. Dat betekent niet dat md5 gehackt is, wel dat je wachtwoorden gebruiken die niet zo voor de hand liggen.
Tja, zondagnacht. Moet toch wat he :P

Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Wel een slap wachtwoord? Zeg dat dan gelijk in je OP.
Haha excuseer, maar Admin1234** raad je tog niet zomaar, bdoel de sterretjes..,

Het blijft simpel maar dan tog..,
Als je het niet naar buiten toe beschikbaar moet hebben moet je dat ook niet mogelijk maken!
Ja logisch. Maar ik dacht dit gaat alleen maar als ik de poort in bv. 83 verander en die forward in de router..,

[ Voor 4% gewijzigd door Storm90 op 19-01-2009 01:24 ]


Acties:
  • 0 Henk 'm!

  • MuisM4t
  • Registratie: Mei 2007
  • Niet online
Storm90 schreef op maandag 19 januari 2009 @ 01:24:
[...]

Haha excuseer, maar Admin1234** raad je tog niet zomaar, bdoel de sterretjes..,

Het blijft simpel maar dan tog..,


[...]


Ja logisch. Maar ik dacht dit gaat alleen maar als ik de poort in bv. 83 verander en die niet forward in de router..,
Juist! ;)
Je moet dus zorgen dat je Apache op de testserver op een andere dan de default poort laat draaien en die poort dan ook niet forwarden in je router.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 15:46
Als je wachtwoord echt heel simpel was geweest (bv. a-z, < 6 tekens) dan viel hij zo te bruteforcen. Met een stel rainbow tables is een iets complexer wachtwoord ook nog wel te doen, als er geen salting wordt toegepast (en dat blijkt niet zo te zijn). In dit geval is het helemaal makkelijk, blijkbaar stond de hash van je wachtwoord al in een of andere online database met veelgebruikte wachtwoorden.

Dat iemand van zo'n simpel (of blijkbaar vaker gebruikt) wachtwoord de hash weet te koppelen aan een geldig wachtwoord is niet zo spannend. Wat wel interssant is, hoe komen ze uberhaupt aan de hash van je password?

Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Ja, maar nu ik kijk naar mijn VMWARE, deze stond nog gewoon op het standaard wachtwoord admin. Dit is ERG stom maar nu wist ik dit niet meer omdat ik tijden niet meer heb hoeven inloggen (automatische login). Deze vmware heb ik gewoon van het schoolnetwerk gekopieerd, hoef ik hem niet helemaal te installeren. Maar ja, wij gebruikte het eerst ook alleen maar voor wat toetsjes en simpele opdrachten. Maar dan nog hoeft dit niets uit te maken, want Remote staat niet aan, verder beschikt hij ook niet over remote programma's en mijn router heeft een erg sterk wachtwoord.., Denk dus niet dat ze mijn vmware over hebben kunnen nemen, toch moet het, aangezien mijn care2x niet online staat??? En ik kon net plotseling niks meer en na resetten gaf hij een melding dat ik veranderingen in het opstarten heb aangebracht?
De vmware staat btw gekoppeld aan mijn draadloze netwerkkaart van mijn laptop..,

[ Voor 30% gewijzigd door Storm90 op 19-01-2009 01:46 ]


Acties:
  • 0 Henk 'm!

  • Zakkenwasser
  • Registratie: Februari 2001
  • Niet online
Waarom geen SHA-1 wachtwoord beveiliging, die is 160bits

PSP 1000 @ 6.60 Pro C2 [+256GB]
PSVita @ Henkaku Enso [+256GB]
3DS @ Luma (B9S) [+160GB]
Nintendo Switch 3.0.1 [+256GB]


Acties:
  • 0 Henk 'm!

  • Voutloos
  • Registratie: Januari 2002
  • Niet online
MrJey schreef op maandag 19 januari 2009 @ 08:41:
Waarom geen SHA-1 wachtwoord beveiliging, die is 160bits
Je zou ook het topic kunnen lezen om Het Echte Probleem te zien, ipv enkel blindelings een ander algo te roepen zodra je enkel MD5 ziet staan.

{signature}


Acties:
  • 0 Henk 'm!

  • Zakkenwasser
  • Registratie: Februari 2001
  • Niet online
Voutloos schreef op maandag 19 januari 2009 @ 09:17:
[...]
Je zou ook het topic kunnen lezen om Het Echte Probleem te zien, ipv enkel blindelings een ander algo te roepen zodra je enkel MD5 ziet staan.
True, een sterker wachtwoord zou in dit geval veel handiger wezen :)
Ik las er even overheen.

[ Voor 3% gewijzigd door Zakkenwasser op 19-01-2009 09:25 ]

PSP 1000 @ 6.60 Pro C2 [+256GB]
PSVita @ Henkaku Enso [+256GB]
3DS @ Luma (B9S) [+160GB]
Nintendo Switch 3.0.1 [+256GB]


Acties:
  • 0 Henk 'm!

Verwijderd

Is het niet zo dat de 'hacker' je database heeft weten te injecten of te benaderen, en zelf dat hash in je mailtje erin gezet, en daarna naar jouw gestuurd. Zodat jij die mag ontcijferen om er weer in te komen?

[ Voor 8% gewijzigd door Verwijderd op 19-01-2009 09:24 ]


Acties:
  • 0 Henk 'm!

  • DeluxZ
  • Registratie: Augustus 2003
  • Laatst online: 15-09 11:49

DeluxZ

Livin' the good life

Storm90 schreef op maandag 19 januari 2009 @ 01:42:
Ja, maar nu ik kijk naar mijn VMWARE, deze stond nog gewoon op het standaard wachtwoord admin. Dit is ERG stom maar nu wist ik dit niet meer omdat ik tijden niet meer heb hoeven inloggen (automatische login). Deze vmware heb ik gewoon van het schoolnetwerk gekopieerd, hoef ik hem niet helemaal te installeren. Maar ja, wij gebruikte het eerst ook alleen maar voor wat toetsjes en simpele opdrachten. Maar dan nog hoeft dit niets uit te maken, want Remote staat niet aan, verder beschikt hij ook niet over remote programma's en mijn router heeft een erg sterk wachtwoord.., Denk dus niet dat ze mijn vmware over hebben kunnen nemen, toch moet het, aangezien mijn care2x niet online staat??? En ik kon net plotseling niks meer en na resetten gaf hij een melding dat ik veranderingen in het opstarten heb aangebracht?
De vmware staat btw gekoppeld aan mijn draadloze netwerkkaart van mijn laptop..,
offtopic:
Laat me raden je zit op de "School voor ICT" / ROC Eindhoven frederiklaan etage 6 :+ Die images die de " systeembeheerders " daar maken zijn zo brak. Gewoon zelf XP installeren is maar half uurtje werk als je het thuis op een goeie pc doet.

Ik zou je niet al te druk maken over de beveiliging om care2x omdat het een groot but systeem ( om het maar bot te zeggen)

]|[ Apple Macbook Pro Retina 13" ]|[


Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Hahahaha klopt!
Betreft de vm, het was wel makkelijk om hem even te kopieren :+

Acties:
  • 0 Henk 'm!

  • Dima_2005
  • Registratie: April 2007
  • Laatst online: 13-09 20:26

Dima_2005

T.net-verslaafde

Nuja, voor extra veiligheid doe ik dit:
SHA1(MD5($password.$username))
Zo heb je direct 2 beveiligingen en ook nog zit de username en password bij elkaar waardoor het nog minder waarschijnlijk is dat het in een database staat (en dus ook gedecrypted is)...

Een tweaker zoekt altijd op Google, ik zou dat ook beter moeten doen :)


Acties:
  • 0 Henk 'm!

  • Storm90
  • Registratie: September 2008
  • Laatst online: 09-09 15:23
Ik ga nu mijn wachtwoorden in de mysql database encrypten met SHA1.
Wat nu het nadeel is aan care2x, is dat ik daarop de gebruikers moet aanmaken, nu zit hier geen functie in gebouwd waarin ik een wachtwoord kan invoeren, nu is Care2x zo gecompliceerd dat het niet makkelijk is een nieuw veld toe te voegen, bovendien niet verstandig.

Maar het mooiste komt nog, nu heb ik het zo gemaakt dat als er een gebruiker wordt aangemaakt, tijdelijk het wachtwoord record leeg is. Pas als men voor de eerste keer inlogd, moet men verplicht een password invoeren voor men verder kan, pas vanaf dat moment is het gevuld. Absoluut geen veilige oplossing maarja, men kan handmatig een password gaan invoeren voor de gebruikers maar dat is weer "teveel werk"

Nu heb ik een leraar die echt, als het ware "geobsedeerd" is door beveiliging., Reken maar dat hij morgen uit zijn slof vliegt als hij dit ziet/hoort:P

Dus.., iemand een veiligere oplossing? Samen laten werken met Active Directory is het nu namelijk te laat voor.

Acties:
  • 0 Henk 'm!

Verwijderd

Dima_2005 schreef op maandag 19 januari 2009 @ 18:14:
Nuja, voor extra veiligheid doe ik dit:
SHA1(MD5($password.$username))
Zo heb je direct 2 beveiligingen en ook nog zit de username en password bij elkaar waardoor het nog minder waarschijnlijk is dat het in een database staat (en dus ook gedecrypted is)...
Een hash nemen van het wachtwoord en de username is handig. Zo krijg je zelfs bij twee gebruikers met hetzelfde wachtwoord niet dezelfde hash. Als eerste proef is het altijd makkelijk om eerst dubbele password-hashes te zoeken, want die zijn vrijwel gegarandeerd makkelijk te brute-forcen.

Verder, sha1 + md5 samen gebruiken is zinloos. Dan begrijp je simpelweg niet hoe en waarom zo'n hashing-algoritme werkt. Je maakt een 160 bits hash van iets dat nooit meer dan 128 bits kan bevatten.

Acties:
  • 0 Henk 'm!

  • MueR
  • Registratie: Januari 2004
  • Laatst online: 14:53

MueR

Admin Tweakers Discord

is niet lief

Dima_2005 schreef op maandag 19 januari 2009 @ 18:14:
Nuja, voor extra veiligheid doe ik dit:
SHA1(MD5($password.$username))
Zo heb je direct 2 beveiligingen en ook nog zit de username en password bij elkaar waardoor het nog minder waarschijnlijk is dat het in een database staat (en dus ook gedecrypted is)...
Waardoor je de range van je hash verkleint en daardoor de kans op collisions alleen maar groter maakt? Lijkt me niet erg nuttig wat je doet. SHA1($username.MD5($password).$salt) daarentegen is wel nuttig.

Anyone who gets in between me and my morning coffee should be insecure.


Acties:
  • 0 Henk 'm!

  • flashin
  • Registratie: Augustus 2002
  • Laatst online: 17-12-2023
Dima_2005 schreef op maandag 19 januari 2009 @ 18:14:
Nuja, voor extra veiligheid doe ik dit:
SHA1(MD5($password.$username))
Zo heb je direct 2 beveiligingen en ook nog zit de username en password bij elkaar waardoor het nog minder waarschijnlijk is dat het in een database staat (en dus ook gedecrypted is)...
Het is altijd maar de vraag of zoiets veiliger is. Het beste wat je kan doen echter is je hash salten en gewoon een lange string maken ipv een passwordje van 8 tekens. Dat is zo gebruteforce'd


md5(md5()) en de effectiviteit ervan:
MD5() break-in
Using MD5 we have
MD5(x) = y

We suppose that the attacker has y
To get the value x using brute force, if we have a hash collision, it will help us.
Anything that the attacker obtains could be useful.

MD5(MD5())
Let’s make a “small” comparison

16^32 combinations = 340.282.366.920.938.463.463.374.607.431.768.211.456 possible hashes
35^14 combinations = 4.139.545.122.369.384.765.625 possible passwords (considering a safe password)

I can’t really tell what’s the hash collision percentage and indeed when the second hashing is done the number of hash collisions is greater.
Though there is hash collision, we have quite a big number of resulting hashes ( 16^32 ) for the input ( 35^14 ). So i think that hash collision should not be a problem here.

We still have the questions:

When would the hash collision decrease the brute force time required?
When the number of possible hashes * time to generate a hash would be smaller. Right?

Let’s suppose that the time to do a MD5(MD5(x)) is 2 time longer than MD5(x).
And the number of possible MD5(MD5(x)) hashes is 2% smaller (because of hash collision).

Legend:
H - the number of possible hashes
V - time needed to generate a MD5(x)

for MD5(x) we have
H * V = C1

for MD5(MD5(x)) we have
H * 0.98 * V * 2 = C2

0.98 is 98%, because of hash collision
2 is 2 times the time needed to encrypt MD5(MD5(x)) compared to MD5(x)

C1 < C2
because
H * V < H * 0.98 * V * 2
H * V < H * V * 1.96
C1 is a lot smaller than C2

MD5(MD5(x)) is more time consuming than MD5(x) and maybe safer.
And i think that 2% is percent too high.
Pagina: 1