Một số cách phòng chống hack pass

  • Bắt đầu Harry-Potter
  • Ngày bắt đầu
Đặng Trần Hiếu đã viết:
Thế có mấy người download cập nhật patch thường xuyên ở đây nèo. Nói như ông anh thì lỗi nèo chẳng có patch ngay.

Anh không rõ nhưng anh update rồi chú Hiếu ạ. :) Đối với người sử dụng XP 2 thì không cần update nữa thì phải. Chỉ nếu sử dụng thêm Office thì phải update thôi. :)

Click here
 
Lê Thanh Việt đã viết:
Đặng Trần Hiếu đã viết:
Thế có mấy người download cập nhật patch thường xuyên ở đây nèo. Nói như ông anh thì lỗi nèo chẳng có patch ngay.

Anh không rõ nhưng anh update rồi chú Hiếu ạ. :) Đối với người sử dụng XP 2 thì không cần update nữa thì phải. Chỉ nếu sử dụng thêm Office thì phải update thôi. :)

Click here
Hẹ, đấy là ông anh, đâu có phải tất cả đều update patch thường xuyên. Vả lại, mạng nèo có dedicated admin thì đều block những trang nèo có từ windowsupdate bên trong cả (để tránh tất cả các máy đồng loạt tải SP 2 về cài --> tốn bandwidth ko cần thiết, vả lại windowsupdate của Microsoft tự động tắt firewall trên mỗi máy --> bảo mật).
 
my password is:
(backspace 1 lần)NCT(backspace 3 lần tức là quay lại trước chữ N)VLC(backspace 6 lần tức là vẫn đứng trước chữ N)t3v5(sau đó kéo đến hết) (backspace 1 lần). Lợi dụng backspace và spacebar, bạn sẽ có một password bảo đảm 100 năm sau hackers cũng không lấy được. Còn nói về hack Yahoo thì theo tôi thế giới bây giờ chưa thấy ai đủ trình độ. Các bước để hack một yahoo password: có 2 cách:
cách 1: hack thẳng vào yahoo server ( impossible now).
cách 2:Yahoo password được lưu trong cookies của máy và được mã hóa bằng JavaScript MD5 ( được viết bởi Paul Johnston -I'm 22 and I live in Knutsford, near Manchester, UK. I work for Westpoint as an Internet Security Specialist. It's been a great job so far. I've lived down South for a couple of years, in London and Cambridge, so my accent is a little diluted.) tôi rất khâm phục cậu này. Hiện nay cậu ta là một chuyện gia của RSA (RSA Security: solutions for enterprise data privacy and identity and access management). Trước tiên muốn lấy được cookies thì phải chiếm được quyền admin của máy đó ( nhưng khó là ở chỗ làm sao biết máy đó là máy nào nếu chỉ dựa vào yahoo chat client?). Cứ cho là hacker này có quyền admin, bước tiếp theo anh ta làm gì? Tùy thuộc vào chủ của yahoo id set cai expire time trong bao lâu mà cookies đó có thể sử dụng được trong bao lâu trước khi expire ( nhưng chắc chắn là không quá 12h).Rồi bây giờ anh ta làm sao giả mã nó trong vòng <12h? -> điều này là không tưởng -> Yahoo security number 1
 
Nói chung là chả thằng nào đủ trình để ngồi hack mấy cái đó mà nghịch, mấy thằng giỏi thì nó cũng chả hack mấy cái hòm mail vớ vẩn làm gì :D
 
Nguyễn Chí Thanh đã viết:
my password is:
(backspace 1 lần)NCT(backspace 3 lần tức là quay lại trước chữ N)VLC(backspace 6 lần tức là vẫn đứng trước chữ N)t3v5(sau đó kéo đến hết) (backspace 1 lần). Lợi dụng backspace và spacebar, bạn sẽ có một password bảo đảm 100 năm sau hackers cũng không lấy được. Còn nói về hack Yahoo thì theo tôi thế giới bây giờ chưa thấy ai đủ trình độ. Các bước để hack một yahoo password: có 2 cách:
cách 1: hack thẳng vào yahoo server ( impossible now).
cách 2:Yahoo password được lưu trong cookies của máy và được mã hóa bằng JavaScript MD5 ( được viết bởi Paul Johnston -I'm 22 and I live in Knutsford, near Manchester, UK. I work for Westpoint as an Internet Security Specialist. It's been a great job so far. I've lived down South for a couple of years, in London and Cambridge, so my accent is a little diluted.) tôi rất khâm phục cậu này. Hiện nay cậu ta là một chuyện gia của RSA (RSA Security: solutions for enterprise data privacy and identity and access management). Trước tiên muốn lấy được cookies thì phải chiếm được quyền admin của máy đó ( nhưng khó là ở chỗ làm sao biết máy đó là máy nào nếu chỉ dựa vào yahoo chat client?). Cứ cho là hacker này có quyền admin, bước tiếp theo anh ta làm gì? Tùy thuộc vào chủ của yahoo id set cai expire time trong bao lâu mà cookies đó có thể sử dụng được trong bao lâu trước khi expire ( nhưng chắc chắn là không quá 12h).Rồi bây giờ anh ta làm sao giả mã nó trong vòng <12h? -> điều này là không tưởng -> Yahoo security number 1
Hẹ, có cho nó 1000000000000 năm cũng ko ai hack được MD5. Vì MD5 là 1 way encryption, có thể mã hóa nhưng ko thể giải mã (chính vì thế bất cứ MD5 string nèo mã hóa từ 1 chữ hay từ 1 văn bản 100000 từ đều chỉ có độ dài 31 ký tự).
 
Không hiểu lắm, sao lại 1 way encryption??? Nếu thế nó gửi cái encryption tới yahoo, rồi yahoo sểvr cũng không giải mã được thì sao access đựoc? Mình chưa hiểu lắm?
 
Nguyễn Chí Thanh đã viết:
Không hiểu lắm, sao lại 1 way encryption??? Nếu thế nó gửi cái encryption tới yahoo, rồi yahoo sểvr cũng không giải mã được thì sao access đựoc? Mình chưa hiểu lắm?
Ví dụ như thế này. Đoạn PHP script sau:
PHP:
<?php
# ...
# ...
# ...
# Code to connect to mysql Server

$id=1;
$result = mysql_query("SELECT pass FROM users WHERE id=$id") or die("Error");
$pass_on_server = mysql_fetch_row($result); // Lấy password đã lưu trên server & được mã hóa MD5.

$pass = 'test';
$encrypted = md5('test');
if ($encrypted == $pass_on_server[0])
{
die('OK!');
}
?>
Server ko cần decode password của client cũng chẳng cần bít pass của client là rì. Khi client đăng ký, server ko lưu pass của client plain text mà encode MD5 rùi lưu trên server. Sau đó, khi client login, nó sẽ md5 password mà client nhập vào sau đó so sánh với md5 password đã lưu sẵn trong DB. Nếu 2 cái giống hệt nhau thì cho đi tiếp. Đấy là do 2 string giống nhau luôn cho ra kết quả md5 giống hệt nhau.
 
Chỉnh sửa lần cuối:
Vậy, khi chúng ta login có đoạn "user =abc password = hthkjfdjgkdgf4fdsrr44ht", vậy nếu copy nguyên đoạn này rồi sửa code đưa thằng lên server có được không? Mình new to cái này, mong chỉ bảo.
 
Hie^'u: va^'n dde^` o+? cho^~ mu.c ddi'ch cu?a hacker 0 nha^'t thie^'t pha?i la` gia?i ma~ MD5 ma` la` ti`m ra 1 string co' ma~ MD5 tu+o+ng vo+'i ma~ cu?a server. Bo+?i vi` thu+o+`ng pwd string da`i ho+n ma~ MD5 cho ne^n co' the^? xa?y ra tru+o+`ng ho+.p 2 hay nhie^`u string co' cu`ng MD5, tha^.m chi' ca? nhu+~ng string nga('n ho+n nhie^`u so vo+'i 32 ki' tu+. :)
 
Ngô Nguyễn Duy đã viết:
Hie^'u: va^'n dde^` o+? cho^~ mu.c ddi'ch cu?a hacker 0 nha^'t thie^'t pha?i la` gia?i ma~ MD5 ma` la` ti`m ra 1 string co' ma~ MD5 tu+o+ng vo+'i ma~ cu?a server. Bo+?i vi` thu+o+`ng pwd string da`i ho+n ma~ MD5 cho ne^n co' the^? xa?y ra tru+o+`ng ho+.p 2 hay nhie^`u string co' cu`ng MD5, tha^.m chi' ca? nhu+~ng string nga('n ho+n nhie^`u so vo+'i 32 ki' tu+. :)
Vấn đề là mất bao nhiu thời gian để brute force cho ra cái string đó?? Gần như là impossible để tìm ra được 1 string mới match MD5 với password. Vả lại anh nói thế nèo chứ thường thì password có ai lấy nhìu hơn 32 ký tự??
 
Đặng Trần Hiếu đã viết:
Ngô Nguyễn Duy đã viết:
Hie^'u: va^'n dde^` o+? cho^~ mu.c ddi'ch cu?a hacker 0 nha^'t thie^'t pha?i la` gia?i ma~ MD5 ma` la` ti`m ra 1 string co' ma~ MD5 tu+o+ng vo+'i ma~ cu?a server. Bo+?i vi` thu+o+`ng pwd string da`i ho+n ma~ MD5 cho ne^n co' the^? xa?y ra tru+o+`ng ho+.p 2 hay nhie^`u string co' cu`ng MD5, tha^.m chi' ca? nhu+~ng string nga('n ho+n nhie^`u so vo+'i 32 ki' tu+. :)
Vấn đề là mất bao nhiu thời gian để brute force cho ra cái string đó?? Gần như là impossible để tìm ra được 1 string mới match MD5 với password. Vả lại anh nói thế nèo chứ thường thì password có ai lấy nhìu hơn 32 ký tự??

http://en.wikipedia.org/wiki/MD5CRK
http://www.md5crk.com/ :)
 
Chỉnh sửa lần cuối:
Ngô Nguyễn Duy đã viết:
Đặng Trần Hiếu đã viết:
Ngô Nguyễn Duy đã viết:
Hie^'u: va^'n dde^` o+? cho^~ mu.c ddi'ch cu?a hacker 0 nha^'t thie^'t pha?i la` gia?i ma~ MD5 ma` la` ti`m ra 1 string co' ma~ MD5 tu+o+ng vo+'i ma~ cu?a server. Bo+?i vi` thu+o+`ng pwd string da`i ho+n ma~ MD5 cho ne^n co' the^? xa?y ra tru+o+`ng ho+.p 2 hay nhie^`u string co' cu`ng MD5, tha^.m chi' ca? nhu+~ng string nga('n ho+n nhie^`u so vo+'i 32 ki' tu+. :)
Vấn đề là mất bao nhiu thời gian để brute force cho ra cái string đó?? Gần như là impossible để tìm ra được 1 string mới match MD5 với password. Vả lại anh nói thế nèo chứ thường thì password có ai lấy nhìu hơn 32 ký tự??

http://en.wikipedia.org/wiki/MD5CRK
http://www.md5crk.com/ :)
Cái đó ngay cả đã bít chính xác MD5 hash rùi, chỉ việc tìm 1 string match MD5 hash đó thui (trên localhost) cũng đã phải sử dụng đến máy tính $100,000 performing trillion & trillion of operations (nguyên văn trong website anh đưa). Tính đơn giản, 1 MD5 hash string có thể bao gồm 26 ký tự tiếng anh từ a-z và 10 chữ số từ 0-9 ---> tổng cộng sẽ có tất cả 36 ký tự. Trong khi đó 1 MD5 hash string có đến 32 ký tự, cứ cho là mỗi ký tự chỉ xuất hiện được duy nhất 1 lần đi. Thì số lần phải test trước khi tìm ra được 2 string bất kỳ có cùng MD5 hash là: 36! / (36-32)! = 1.55e40 lần. Trong khi đó Yahoo chỉ cho phép nhập password sai đâu 20 lần/ngày thì phải, sau đó anh phải chờ đến ngày hôm sau ---> để tìm được password anh sẽ mất tổng cộng 1.55e40 / 20 = 7.75e38 ngày, tương đương với 2.12e36 năm. Cứ cho là trung bình mỗi người sống được 100 tuổi đi (hơi viễn tưởng) thì nếu cả họ nhà anh cứ luân phiên người này nối tiếp người kia để brute-force thì đến đời thằng cháu đời thứ 2.12e34 của anh sẽ mới la lên "Eureka" được.
 
Nguyễn Chí Thanh đã viết:
Vậy, khi chúng ta login có đoạn "user =abc password = hthkjfdjgkdgf4fdsrr44ht", vậy nếu copy nguyên đoạn này rồi sửa code đưa thằng lên server có được không? Mình new to cái này, mong chỉ bảo.
1 so^' website thi` du'ng the^', co' the^? copy nguye^n cookies dde^? truy ca^.p d.c. Nhu+ng ko pha?i la` nhu+~ng server lo+'n nhu+ kie^?u Yahoo. Nhu+~ng bo.n da^'y thu+`a tho^ng minh dde^? ko dda(.t password va`o cookie. Co' cha(ng, khi user login, no' cung ca^'p cho user 1 unique ID ddo^`ng tho*`i ghi le^n DB cu?a no' ID thuo^.c ve^` user ne`o, ca^'p lu'c ne`o, tho+`i ha.n bao nhiu,... Qua' tho+`i ha.n thi` vo+'i ID do' user se~ ko the^? login dd.c nu+~a.
 
Hẹ, có cho nó 1000000000000 năm cũng ko ai hack được MD5. Vì MD5 là 1 way encryption, có thể mã hóa nhưng ko thể giải mã (chính vì thế bất cứ MD5 string nèo mã hóa từ 1 chữ hay từ 1 văn bản 100000 từ đều chỉ có độ dài 31 ký tự).

31 ký tự, cho là có tương đối đi, thì có khoảng 15 tỷ tỷ tỷ cách sắp xếp của các ký tự trên bàn phím.

theo tốc độ của 1 server intel itanium 2 hiện nay, thời gian để tìm được pass là tương đương 1 triệu năm (an approx).

cũng không nhiều như anh hiếu nói, nhỉ? :)
 
hack yahoo thì có nhiều cách, không phải chỉ lấy cookie hay đột nhập vào là được.

có những cách dựa vào sơ hở của người dùng mà : exe file, key logger.........

anh hiếu cũng nói rồi (nói lại hộ anh) : dùng firefox, không click file exe là okie.
 
31 ký tự, cho là có tương đối đi, thì có khoảng 15 tỷ tỷ tỷ cách sắp xếp của các ký tự trên bàn phím.
Sai. Cụ thể nó là: 36! / (36-32)! = 1.55e40 cách sắp xếp khác nhau. 15 tỷ tỷ tỷ thì còn ít quá.
theo tốc độ của 1 server intel itanium 2 hiện nay, thời gian để tìm được pass là tương đương 1 triệu năm (an approx).
Nếu nó ko giới hạn số lần test tối đa trong 1 ngày thì chỉ cần vài năm thui. Nó lâu là vì mỗi ngày nó cho test có vài chục lần.
anh hiếu cũng nói rồi (nói lại hộ anh) : dùng firefox, không click file exe là okie.
Ko phải file exe mà là executable file. Khác nhau đấy, trên Linux thì file executable ko cứ rì cứ phải là exe. Vả lại file executable nó cũng bao gồm cả .bat, .pif nữa. Chưa kể các loại script khác nhau.
 
ùa, theo em hiểu là executable có nghĩa là file khả chạy, mà file khả chạy thì exe cũng nằm trong đó?

còn nói ra về phép tính đấy (có thể sai, vì chưa thử lại, không có máy tính), nói về nó chỉ để chỉ ra cho anh là cách giải thì vẫn có, theo định luật Moore cứ 2 năm tốc độ xử lý của máy tính tăng gấp đôi.
 
File khả thi em ơi nghe nó "tin" hơn :D ;) B-) Nói chung đừng ai nghĩ chuyện đi ăn cắp pass làm gì, nhất là với Yahoo. Còn chuyện mất bao lâu để decode chỉ là tính toán lý thuyết, không đủ cơ sở để cãi nhau.
 
oạch, từ lâu nay em mới thấy người ta dùng từ decode cho vấn đề văn bản và font chữ, chứ password thì : generate, encrypt, decrypt anh ạ :D
 
Back
Bên trên