|
|
|
|
Rainbow Tables |
Antiheld
Spagetti-Monster (Moderator)
Dabei seit: 07.08.2001
Beiträge: 755
Herkunft: Duisburg
|
|
Rainbow Tables |
|
Hallo Leute,
Anfang der Woche ist der Forum von Bekannten von mir übernommen worden. Mit der Zeit bin ich drauf gekommen wie es dazu kommen konnte: Durch ein public Exploit wurde vermutlich der MD5 PW Hash ausgelesen, welcher sich ja mit einem Brute Force Tool letztendlich zum vollständigen Pw berechnen lässt. Doch irgendwie kam mir das seltsam vor da ich bis jetzt eigentlich immer in der Vorstellung gelebt habe das Brute Force bei guten PWs Jahre dauern kann. Doch nun bin ich bei meiner Recherche auf etwas gestoßen das Rainbow Tables heißt. Eine, so wie ich das verstanden habe, vorgenerierte Tabelle die die Zeit für den Brute Force Vorgang auf ein paar Stunden reduziert.
Auf meiner Suche nach einer genaueren Erklärung wie das nun funktioniert bin ich aber nur auf Ebay Angebote von 24 GB Tabellen gestoßen sowie Foreneinträge von Kiddys die ne Bedinungsanleitung für solche Proramme suchen.
Mir geht es hierbei ums Verstehen wie das funktioniert. Kennt ihr vielleicht nen Link der das genauer beschreibt?
Grüße
Anti
__________________ Of course, like every other man of intelligence and education I do believe in organic evolution. It surprises me that at this late date such questions should be raised.
-Woodrow Wilson, 1922 >>
|
|
29.10.2005 12:36 |
|
|
LX
El Comandante en Jefe
Dabei seit: 25.11.2001
Beiträge: 5.372
Herkunft: Berliner Bronx
|
|
Die englische Wikipedia hat dazu einen Artikel mit ein paar Links.
Achja, und bevor es jemand anders tut: der MD5-Hash kann nicht "zurückgerechnet" werden. Es läuft nur darauf hinaus, selbst Zeichenketten zu generieren, diese dann mit MD5 zu verschlüsseln und zu schauen, ob der selbe Hash dabei rauskommt. Diese Rainbow Tables dienen (soweit mein Blick in den Artikel) nun wohl dazu, dass man quasi eine Art Wörterbuch-Attacke ausführt mit bereits generierten Hashs (welches den Crackvorgang natürlich erheblich beschleunigt, erst Recht bei einem beliebten Wort als Passwort, was ja hier vorlag
).
__________________ JS-Games.de - Misled Scripting Skills Gone Mad | Meine Filmkritiken | Urban Photography
Kommt mal in den IRC-Channel: irc.eu.freenode.net | Port 6667 | #blackboard
"Ever tried. Ever failed. No matter.
Try again. Fail again. Fail better."
- Samuel Beckett
|
|
29.10.2005 12:52 |
|
|
.seraph
vril.jäger
Dabei seit: 31.12.2005
Beiträge: 4
Herkunft: aldebaran sonnen system
|
|
kann man mit einer gezielten bruteforce attacke, die zeit nicht um einiges kürzen ?, es werden ( wenn gezielt gemeint wird ) nur die salts des hashes hergenommen, die in frage kommen könnten, mehr speicherplatz ermöglicht eine noch kürzere wartezeit ( time/space-trade-off-angriff ). ist zumindest bei md5 hashes so, die durch die perl funktion crypt(); erstellt wurden wurden.
|
|
31.12.2005 17:51 |
|
|
|
|
|
|