2

Ubuntu 12.04で、私はいくつかのユーザーとパスワードを作成し、すぐにジョン・ザ・リッパーでそれらのパスワードを解読しようとしました。1つのパスワードは非常に強力ですが、他のパスワードは私のワードリストに含まれています。

ジョンはまだ走っていますが、私はこれまでに約20分で2つひびが入っています。

私が読んだものはすべて、塩が知られているかどうかについて話します。このハッシュを例にとってみましょう。

john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic8IrQx0PRMIvIIIK4KnaTs9fiEXwNOLJ1/:1003:1003:John,,,:/

塩は:

YiP34XiXdXyh9fZn   

、 右?つまり、それは常に知られているのではありませんか?だから、塩は本当に何もしませんが、レインボーテーブルの使用を防ぎますよね?

また、この投稿があります:

塩漬けのSHA-512ハッシュをブルートフォースするのにどれくらいの時間がかかりますか?(塩提供)

それによると、パスワードがワードリストに含まれていない限り、sha512は本質的にまったく解読できません。その投稿は約1年前ですが、誰か新しい洞察がありますか?ハッシュのクラッキングに関する優れたリソースを見つけるのは難しいと感じています。そこにあるすべての情報は、ハッシュの生成とパスワードの保護に関するものです。

4

2 に答える 2

1
  1. あなたの例では、塩はYiP34XiXdXyh9fZnbase-64 encoded)です。

  2. はい、この場合、salt はレインボー テーブルに対してのみ保護します。

  3. SHA512今でも安全。攻撃者にはパスワード リストが必要です。

于 2012-08-28T05:37:16.427 に答える