2012-08-22 54 views
1

在Ubuntu 12.04上,我創建了幾個用戶和密碼,然後立即嘗試用破解這些密碼,使用裂土器。一個密碼非常強大,但其他密碼都在我的單詞列表中。理解和破解醃製sha512散列

約翰仍在跑步,但在20分鐘內我得到了兩個破解。

我讀過的所有內容都談論鹽是否已知。拿這個散列例如:

john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic8IrQx0PRMIvIIIK4KnaTs9fiEXwNOLJ1/:1003:1003:John,,,:/ 

鹽是:

YiP34XiXdXyh9fZn 

,對不對?我的意思是,它不是總是知道嗎?所以鹽真的不會做任何事情,但防止使用彩虹桌,對不對?

此外,還有這個帖子:

How long to brute force a salted SHA-512 hash? (salt provided)

根據是,一個SHA512基本不能,除非是密碼是一個單詞表破解。這篇文章大約一年前,任何人都有新的見解?我發現很難找到有關破解哈希的好資源;所有的信息都是關於生成哈希和保護密碼的。

+0

你有沒有讀過[Salted Password Hashing - Doing It Right](http://crackstation.net/hashing-security.htm)?這是一個非常有用的介紹,醃製,密碼破解等。 –

+0

優秀的建議,這是非常有益的。所以當我讀到別人提到的鹽時,鹽是已知的,這是因爲鹽必須始終是哈希的一部分。我仍然很好奇強迫強姦sha512;如果密碼不在單詞列表中,可以這樣做嗎? – user1616244

+0

關於這個問題:「它不是一直都知道的嗎?所以鹽真的不會做任何事情,只是防止使用彩虹桌,對吧?」,鹽不是爲了這個目的,而是添加一個獨特的鑰匙,這是獨特的每個密碼。 – mhvvzmak1

回答

1
  1. 在您的例子,所述鹽是YiP34XiXdXyh9fZnbase-64 encoded)。

  2. 是的,在這種情況下,鹽只保護彩虹桌。

  3. SHA512現在仍然安全。攻擊者需要一個密碼列表。

1

這個帖子真的很老,但我想糾正這個問題。
它不僅適用於彩虹表攻擊,而且適用於對整個數據庫的常見攻擊。
捕獲pw數據庫的攻擊者不會那麼愚蠢,並且會單獨攻擊每個哈希。
他會立刻攻擊他們。
,所以他必須對每個散列進行一次字典攻擊,然後將其與數據庫中的所有散列進行比較。
隨機鹽,他必須爲每個pw單獨計算每個散列值。
這會比較慢,幾乎是散列數的一個因素。
醃製大型數據庫很難攻擊那麼簡單的哈希dbs。