Fajnie wytłumaczone użycie hashcata. Dzięki. Ostatnio kupiłem kompa z RTX 4060. Nie wiedziałem, że jego hashrate jest na poziomie mojego starego AMD RX 580 którego miałem kilka lat temu (30 MH/s). Na Twoim 3080ti wychodzi 60. A 4090 to już wychodzi w GH.
Piękny odcinek - powiedzenie komuś, że jego hasło nie jest bezpieczne może najzwyczajniej do niego nie trafić, a pokazanie tego łamania na żywo i ilości przerabianych haseł/sek daje do myślenia.
Od lat używam KeePassXC i mam bardzo duży komfort z hasłami :) Musiałbym umieć zarządzać ponad 200 kont, strach pomyśleć co by było gdyby były łatwe do zgadnięcia :) Trzeba edukować ludzi w zakresie bezpieczeństwa to prawda!
Dzięki świetnie zrobiony materiał... Jak zwykle. Daje znać że chętnie o haschcacie dowiem się czegoś więcej. Jakiś gotowy wymuszacz haseł gdzie pierwsza litera nie może być duża, ale któraś musi być duża, a cyfra nie może być na końcu? Fajnie było by zamiast resetować hasło użytkownikowi windows odczytać je. Podobnie z Subiekta SQL
Kiedyś dawno dawno oprócz soli doklejałem też UserId z bazy co uniemożliwiało tworzenie tęczowych tablic dla wszystkich wykradzionych hashy haseł. Różnica jest taka, że jak wykradną bazę i mają hashe haseł i znają sól, to mogą stworzyć podzbiór całej tęczowej tablicy dla wszystkich haseł. Jak do soli dodam ID, to trzeba tworzyć tęczowe tablice dla każdego usera osobno. Tak to robiłem ćwierć wieku temu. A jeszcze dodam że w przypadku md5 jak,kiedyś analizowałem md5, to mi wyszło że jest różnica dla prędkości łamania gdy sól doda się przed i po... czyli md5(haslo+sol) jest lepsze niż md5(sol+haslo).. ale już np proof of work BTC moim zdaniem lepszy md5(liczba+blok) niż md5(blok+liczba) czego nie mogę zrozumieć dlaczego zrobili blok+liczba. Swoją drogą fajne testy wydajnościowe, nie ma to jak potestować.
Witam mam program do łamania haseł w pythonie ale pojawia sie taki problem: self.button_cookie = browser.find_element_by_id('u_0_f') AttributeError: 'WebDriver' object has no attribute 'find_element_by_id' jest zmienny element id jak rozwiazac ten problem?
W jaki sposób można utworzyć taki sam hash w celu zalogowania, ale już nie da się z hasha wydobyć hasła??? Przecież gdzieś musi być chyba zapisany algorytm który zamienia hasło na hash (tak mi się wydaje)
@@PasjainformatykiPolskie znaki bardzo podnoszą bezpieczeństwo, bo jeszcze nie widziałem polskiego słownika do hashcata, który zawierałby nasze ogonki. Najczęściej są zamienione na łacińskie litery, np. słońce to slonce. Zawsze można też zrobić błędy ortograficzne, np. przenica lub żecznik.
Wytłumaczy mi ktoś dlaczego to procesor graficzny oblicza to wszystko, a nie procesor po prostu. Byłem raczej przekonany, ze to procesor komputera odpowiada ze wszelkie tego typu obliczenia
@unidentfied tu nie ma spisków. Tak jak pisałem wrócimy do rozmowy jak Ci się zmieni ciało. Albo jak ktoś Ci to zmieni :) Ps usuwaj komentarz bo faktycznie niezbyt przemyślany. ps nie usuwam komentarzy. pzdr
Po co dawać wersję brcrypta do hasha? Przecież to szybka informacja dla tego kto wykradnie informacje. I w jaki sposób takie stronki rozpoznają rodzaj algorytmu?
1. Tak skonstruowany jest algorytm, nie ma to wpływu na bezpieczeństwo. 2. Niektóre hasze są charakterystyczne dla danego algorytmu stąd da się na ich podstawie odczytać jego rodzaj.
@@Pasjainformatyki marzy mi się stworzenie algorytmu haslujacego na podstawie generatora liczb losowych opartego na zegarze serwera. Do zapytania dodawany byłby ciąg znaków generowany na podstawie liczby i sprawdzany z ciągle zmieniającym się hashem. Np dla godz 14:12 ha123sh, a 14:13 ha124sh.
Złamanie takiego hasła jak poniżej zajęło by 1 sesvigintillion lat 🤣 ( nie wiem tylko na jakim sprzęcie, ale myślę że jeżeli nawet Maryla Rodowicz ma mocne plecy i połączą przeciwko mnie, wszystkie superkomputery świata to pobranie MP3 na lewo już się przedawni ) mC]-5lPQUNB0.0RONpkh0&QQ.R2sOXRv8.^r{$X7E@pYOk,,43
Poprosimy więcej takich materiałów :)
Ten odcinek był świetny. Proszę o więcej takich
27:18 chciałbym tylko zaznaczyć że lata świetlne to jest jednostka odległości. Ale i tak materiał jest świetny 😁
Genialny protip z hasłami w formie całych zdań!
27:22 rok świetlny to odległość
Dzięki za info! 😉
Może film o menedżerach haseł?
podbijam
Fajnie wytłumaczone użycie hashcata. Dzięki. Ostatnio kupiłem kompa z RTX 4060. Nie wiedziałem, że jego hashrate jest na poziomie mojego starego AMD RX 580 którego miałem kilka lat temu (30 MH/s). Na Twoim 3080ti wychodzi 60. A 4090 to już wychodzi w GH.
Super odcinek, oby takich więcej
o nowy odcinek :)
Pozdrawiam super film
Partnerem kanału i odcinka jest justjoin.it - portal z największą ilością ofert pracy z widełkami! ▶ bit.ly/justjoin-security
Piękny odcinek - powiedzenie komuś, że jego hasło nie jest bezpieczne może najzwyczajniej do niego nie trafić, a pokazanie tego łamania na żywo i ilości przerabianych haseł/sek daje do myślenia.
Fajny odcinek, dzięki
Proszę o więcej
Od lat używam KeePassXC i mam bardzo duży komfort z hasłami :) Musiałbym umieć zarządzać ponad 200 kont, strach pomyśleć co by było gdyby były łatwe do zgadnięcia :) Trzeba edukować ludzi w zakresie bezpieczeństwa to prawda!
Ten odcinek powinien być kampanią społeczną. Sam musze poważnie przemyśleć swoje zabezpieczenia...
Świetne!
Fajny materiał i bardzo mnie zaciekawił 😁
super byłby odcinek o hashcacie!
Dzięki świetnie zrobiony materiał... Jak zwykle.
Daje znać że chętnie o haschcacie dowiem się czegoś więcej.
Jakiś gotowy wymuszacz haseł gdzie pierwsza litera nie może być duża, ale któraś musi być duża, a cyfra nie może być na końcu?
Fajnie było by zamiast resetować hasło użytkownikowi windows odczytać je.
Podobnie z Subiekta SQL
dzięki
22:22 Time.Estimated: Next Big Bang 🤣
27:26 hej, hej, rok świetlny to jednostka długości, nie czasu.
Gra słów 😉 pozdrawiam, DS.
Co najciekawsze ludzie dalej używają tak prostych haseł, że dziwię się, że nie znalazł się jeszcze mądry i nie czerpie z tego zysków na szeroką skalę.
Kiedyś dawno dawno oprócz soli doklejałem też UserId z bazy co uniemożliwiało tworzenie tęczowych tablic dla wszystkich wykradzionych hashy haseł. Różnica jest taka, że jak wykradną bazę i mają hashe haseł i znają sól, to mogą stworzyć podzbiór całej tęczowej tablicy dla wszystkich haseł. Jak do soli dodam ID, to trzeba tworzyć tęczowe tablice dla każdego usera osobno. Tak to robiłem ćwierć wieku temu. A jeszcze dodam że w przypadku md5 jak,kiedyś analizowałem md5, to mi wyszło że jest różnica dla prędkości łamania gdy sól doda się przed i po... czyli md5(haslo+sol) jest lepsze niż md5(sol+haslo).. ale już np proof of work BTC moim zdaniem lepszy md5(liczba+blok) niż md5(blok+liczba) czego nie mogę zrozumieć dlaczego zrobili blok+liczba. Swoją drogą fajne testy wydajnościowe, nie ma to jak potestować.
28:27 dobrze, że polecasz menadżery haseł, ale menadżer też musi mieć jakieś hasło - dobrze, gdyby było bezpieczne 😉
Hmm a da się sprawdzić jaki algorytm używa konkretna apka/program?
No mi też się nie chcę wymyślać haseł więc napisałem program w c++, który sam takie wymyśla
Witam mam program do łamania haseł w pythonie ale pojawia sie taki problem: self.button_cookie = browser.find_element_by_id('u_0_f')
AttributeError: 'WebDriver' object has no attribute 'find_element_by_id' jest zmienny element id jak rozwiazac ten problem?
💪
CHCEMY FILMIK Z HASHCATEM
Może więcej filmów z cyklu ctf ;)
Cześć!
Będzie kiedyś materiał z podłączania płatności pod stronę?
Narazie takich planów nie ma, ale kto wie... Pozdrawiam, DS
mi na 1050ti nie ma podejścia do bcrypta
W jaki sposób można utworzyć taki sam hash w celu zalogowania, ale już nie da się z hasha wydobyć hasła???
Przecież gdzieś musi być chyba zapisany algorytm który zamienia hasło na hash (tak mi się wydaje)
A czy użycie w haśle polskich lub znaków coś zmienia w praktyce?
Zwiększa się wówczas liczba znaków do sprawdzenia, a to wydłuża proces łamania. Pozdrawiam, DS.
@@PasjainformatykiPolskie znaki bardzo podnoszą bezpieczeństwo, bo jeszcze nie widziałem polskiego słownika do hashcata, który zawierałby nasze ogonki. Najczęściej są zamienione na łacińskie litery, np. słońce to slonce.
Zawsze można też zrobić błędy ortograficzne, np. przenica lub żecznik.
drzewo123 to najlepsze hasło
Stosuje hasła minimum 64 znakowe, przypadkowe znaki, ale co najdziwniejsze są strony, które ograniczają ilość i rodzaj znaków 🤦♂.
Wytłumaczy mi ktoś dlaczego to procesor graficzny oblicza to wszystko, a nie procesor po prostu. Byłem raczej przekonany, ze to procesor komputera odpowiada ze wszelkie tego typu obliczenia
Karata Graficzna jest o wiele wydajniejsza w obliczeniach na sekundę od procesora
Podasz specyfikację swojego i Mirka komputera ?
Intel i7 11700/12700, RTX 3080/3080ti, 32gb ram. Do montażu akurat 🙂 pozdrawiamy!
@@Pasjainformatyki a w jakim programie montujecie ?
Magix movie studio 17
@@Pasjainformatyki a i jaki macie mikrofon ?
Ja pracuje na Rode podcaster.
Hmmm
Problem z długimi hasłami jest związany ze zdolnością ich zapamiętywania
@unidentfied niestety, za biedny jestem na smartfona z biometryką
@unidentfied biometryka to jedno z najgorszych zabezpieczeń
@@0.v.0 jak masz ojce hazardzistę, bądź młodszą siostrę - to tak, podobne linie papilarne.
@unidentfied również szanuje Twoje zdanie.
Pewnie wrócimy do rozmowy po zmianie w Twoim ciele
@unidentfied tu nie ma spisków.
Tak jak pisałem wrócimy do rozmowy jak Ci się zmieni ciało.
Albo jak ktoś Ci to zmieni :)
Ps usuwaj komentarz bo faktycznie niezbyt przemyślany. ps nie usuwam komentarzy. pzdr
Po co dawać wersję brcrypta do hasha? Przecież to szybka informacja dla tego kto wykradnie informacje. I w jaki sposób takie stronki rozpoznają rodzaj algorytmu?
1. Tak skonstruowany jest algorytm, nie ma to wpływu na bezpieczeństwo.
2. Niektóre hasze są charakterystyczne dla danego algorytmu stąd da się na ich podstawie odczytać jego rodzaj.
@@Pasjainformatyki scrypt i Argon2 jeszcze bezpieczniejsze, bo ustala się 3 rzeczy jako work factor
Ciekaw jestem co z T4k1mH4$ł3m?
W przypadku md5 czy sha do złamania 🙂
@@Pasjainformatyki marzy mi się stworzenie algorytmu haslujacego na podstawie generatora liczb losowych opartego na zegarze serwera. Do zapytania dodawany byłby ciąg znaków generowany na podstawie liczby i sprawdzany z ciągle zmieniającym się hashem. Np dla godz 14:12 ha123sh, a 14:13 ha124sh.
@@wojciechbrozek2578 a tak nie działają zwykłe tokeny?
Złamanie takiego hasła jak poniżej zajęło by 1 sesvigintillion lat 🤣 ( nie wiem tylko na jakim sprzęcie, ale myślę że jeżeli nawet Maryla Rodowicz ma mocne plecy i połączą przeciwko mnie, wszystkie superkomputery świata to pobranie MP3 na lewo już się przedawni )
mC]-5lPQUNB0.0RONpkh0&QQ.R2sOXRv8.^r{$X7E@pYOk,,43
To jest głębokie myślenie