Уверен, что понимаешь как

Поділитися
Вставка
  • Опубліковано 26 лис 2024

КОМЕНТАРІ • 292

  • @fulcanelly
    @fulcanelly 5 років тому +169

    "oh no, senpai"

  • @СчастливыйЧеловек-х9с

    "К сожалению техника не стоит на месте..." ахаха))) Есть о чем сожалеть...

  • @antaki93
    @antaki93 5 років тому +27

    Всегда восхищают люди с чистой речью и ясными мыслями.

  • @S0ERDEVS
    @S0ERDEVS  5 років тому +19

    В рамках эксперимента, предложенного в видео, нужно написать фразу на английском языке состояющую ровно из 16 символов (включая знаки препинания). Давайте посмотрим сколько фраз, подходящих под это условие, сходу придет на ум.
    1:21 что такое Хэш
    3:43 коллизии
    4:38 классификация Хэш функций
    6:10 парадокс дней рождений
    8:30 функции формирования ключа
    9:13 как борются с коллизиями
    9:46 брутфорс
    15:21 хэш таблицы
    17:11 радужные таблицы
    21:46: выводы

    • @DelphiPro
      @DelphiPro 5 років тому +2

      PoBHo16CuMBoJIoB

    • @kotonyahi
      @kotonyahi 5 років тому

      Посмотрим сколько нас ну да

  • @ГошаАввакумов-к1т
    @ГошаАввакумов-к1т 5 років тому +110

    я помню как хороший товарищ-реверсер всего парой фраз объяснил максимально просто почему в любом хеше есть коллизия: "просто потому, что хеширование - отображение бесконечного множества конечным" :)

    • @404Negative
      @404Negative 5 років тому +10

      а мне даже не нужно было это объяснять. это же и так очевидно

    • @albertsaitov7463
      @albertsaitov7463 5 років тому +29

      @@404Negative ути пути, а у меня папа мент и чо ты мне сделаешь?

    • @Илья-ы2р8с
      @Илья-ы2р8с 5 років тому +8

      Все абсолютно верно, только для современных хэш-функций начиная c SHA256 общее количество возможных хешей настолько огромное, что до сих пор неизвестна ни одна коллизия - чтобы две разные строки давали одинаковый хэш и потом и считается что данным феноменом можно пренебречь, а так ты конечно же абсолютно прав. Если произвольной длины информация сжимается всего в 32 байта то разумеется дубли обязаны быть

    • @romankrylov3504
      @romankrylov3504 5 років тому

      Крипто хэш не обратим, и устойчив к любым атакам (почти) :-). А если пароль выше 16 символов, устойчив к любым атакам.

    • @rustam9753
      @rustam9753 4 роки тому +3

      @@romankrylov3504 кроме расчёта на квантовом компьютере

  • @PullPushPlay
    @PullPushPlay 5 років тому +7

    6:21
    Какой же однако удачный пример😆
    У меня в классе 24 человека, и у меня др в один и тот же день с моим одноклассником)

  • @1FrozenHeart1
    @1FrozenHeart1 5 років тому +167

    "Hello world!" )

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +3

      Должно быть 16 символов )

    • @PlotCalc
      @PlotCalc 5 років тому +27

      Hello Big World!

    • @DrowDanger
      @DrowDanger 5 років тому +1

      @@S0ERDEVS так 16 15+ пробел и скобочка

    • @MrPavelFrolov
      @MrPavelFrolov 5 років тому

      @@S0ERDEVS я всё равно плюсанул, ибо лень считать..

    • @СашаФилипп-э5ж
      @СашаФилипп-э5ж 4 роки тому

      f[f[f[f[f[f[f[f[f[f[f[[f[f[f[f

  • @tsoer2976
    @tsoer2976 5 років тому +1

    Я в восторге при просмотре ваших роликов. Всегда получаю дополнительную информацию не связанную с роликом. Легко и доступно спасибо.

  • @daniilzoque1193
    @daniilzoque1193 5 років тому +57

    "BoyNextDoor"

    • @victorburuyan1691
      @victorburuyan1691 4 роки тому +2

      ахах) 20 человек в теме

    • @dmitrybelkin72
      @dmitrybelkin72 4 роки тому +1

      @@victorburuyan1691 just lube it up

    • @hpr895
      @hpr895 3 роки тому

      ♂ That's amazing ♂

  • @AndriiKuftachov
    @AndriiKuftachov 4 роки тому +14

    Больше всего мне понравилось в этом видео, что я не узнал ничего нового.
    Значит у меня не все так плохо, спасибо книгам Таненбаума!
    А так, видео реально полезное.

  • @zloyrusskiy
    @zloyrusskiy 5 років тому +34

    show_must_Go-On!

    • @DeltaZavr.
      @DeltaZavr. 5 років тому +1

      Действительно !

  • @llligator
    @llligator 4 роки тому +1

    Самый нормальный iTшник на ютюбе. Не водолей как некоторые

  • @novak226
    @novak226 5 років тому +6

    Как просто о сложном... Спасибо.

  • @александриванов-ъ7ч5с
    @александриванов-ъ7ч5с 5 років тому +13

    немного в тему применения соли для простых пользователей.
    чтобы не записывать и не сохранять пароли в браузерах я как параноик использую следующий способ.
    Придумываем парольную фразу. которую легко запомнить. и которую можно даже записать. придумываем ее по принципу {прилагательное} {существительное} {глагол}
    например "быстрый конь бежит". далее берем по 3 первых символа от каждого слова (бысконбеж) и вводим русскими буквами в английской раскладки получается ",scrjy,t;"
    добавляем статическую соль например виде (){} или знаков препинания, цифр. "{,scrjy,t;}","*,scrjy,t;*","321,scrjy,t123". далее добавляем динамическую соль формируя ее в зависимости от домена сайта например беря первую и последнюю букву домена. например для yandex.ru => yx для vk.com => vk. это нужно чтобы на различных сайтах пароли были различными. так для yandex.ru пароль будет "y{,scrjy,t;}x", для vk.com => "v{,scrjy,t;}k", для somedomen => "s{,scrjy,t;}n"

    • @mytolga88
      @mytolga88 5 років тому +8

      Идея хорошая, но недоработанная.
      Все пароли имеют 1 шаблон, различаются первым и последним символом... Ну, так себе паранойя. Здесь вся хитрость в алгоритме, а если утянуть один пароль, то при знании алгоритма построения пароля, все другие компроментируются автоматом.
      А мы знаем, что одна из основ безопасности - в секрете хранится должен пароль, а алгоритм может быть публичным.
      Гораздо лучше такая связка:
      Имеется секретное слово (мастер-пароль), который используется лишь для генерации всех паролей. От связки (мастер_пароль + название_сайта) берется хеш, и пропускается через base64. И там уже берется подстрока нужной длины (10, 12, 16...) символов.
      Например:
      Секретное слово "Pa$$w0rd" :) Сайты те же, yandex.ru и vk.com
      На сайте approsto.com/sha-generator/ забиваем Pa$$w0rd yandex.ru
      для SHA512 base64 hash получается строка "ZC5webUTKgAJzEpHULS2hfF5mkP20Ud........."
      А для Pa$$w0rd vk.com получается строка "niUZs2imqS1lV7xGULULVRA3Z7tsiX/eHz........."
      Так же намного лучше, никаких общих подстрок между паролями.
      Менять их "оптом" тоже несложно:
      К связке мастер_пароль + название_сайта добавляется дата изменения, например "Pa$$w0rd 16.10.2019 yandex.ru"
      Причем строку "16.10.2019 yandex.ru" можно хоть на рабочем столе в txt хранить, хоть в облаке - без мастер пароля от нее мало пользы. Через месяц надо сменить пароль - поменял строку на "Pa$$w0rd 16.11.2019 yandex.ru", получил АБСОЛЮТНО новый пароль, который не нужно запоминать. ))
      Единственное, для бОльшей секьюрности можно не пользоваться approsto.com/sha-generator/ и прочими онлайн сервисами, а использовать доверенное приложение для PC/телефона (такие вообще есть??) или написать самостоятельно ))
      Как-то так.

    • @MAGNet1911
      @MAGNet1911 5 років тому +3

      FF неплохо шифрует пароли и если вы забудете свой пароль, которым зашифровали базу, то вы никогда её не расшифруйте, а лучший пароль - это тот, который ничего не значит, ни с чем не ассоциируется и не имеет никакого смысла.
      Просто один раз сгенерируйте себе такой мастер-пароль, заучите его наизусть и забудьте про все сложности и паранойю.

    • @александриванов-ъ7ч5с
      @александриванов-ъ7ч5с 5 років тому +1

      @@MAGNet1911 ага доверять какой либо программе. может плагины еше в торе включить и мобильным начать пользоваться.

    • @2009Spread
      @2009Spread 5 років тому

      @@mytolga88 я прикидываю если этот сайт поменяет алгоритм :) втихаря

  • @pafnuteus
    @pafnuteus 3 роки тому +3

    Знаю, что видео старое, просто хотел поглумиться над сбербанком, у которого недавно выяснилось, что они хранят пароли пользователей в открытом виде, мотивируя это тем, что это для того, чтоб пароли были регистронезависимыми, чтоб пользователям было удобно. фэйс палм.

  • @GloriousJenya
    @GloriousJenya 5 років тому +3

    топовый блогер, очень круто и доступно рассказывает, успехов каналу

  • @boson_higgs
    @boson_higgs Рік тому

    Замечательно и круто! Палец вверх! 👍

  • @user-ux7yu2kb4k
    @user-ux7yu2kb4k 5 років тому +2

    спасибо за видео, первая часть была очень информативна и полезна
    с радужными таблицами, ничего не понял, буду сам разбираться :3

  • @artursveshnikov7668
    @artursveshnikov7668 5 років тому +1

    Мне как-то один джавист лайфхак подсказал для формирования своих паролей. Использовать слова из старорусского на латиннице, которые уже не используются, или из других очень редких для it языков, вроде татарского или чукотского. Плюс его писать с большой буквы, дальше полую дату своего рождения в 16ричной системе (лучше ее запомнить как константу), и в конце поставить точку

  • @infabls
    @infabls 5 років тому +1

    было дело, подогревал интерес к технологиям, изучая хацкерские инструменты. и вот что сказать накопилось) самый лучший способ хеширования - неизвестный хакеру, недоступный в hashcat, john the ripper и аналогах, сложный и долгий для просчета. bcrypt хорош - но прожорлив. sha512 неплох, но считается в разы быстрее. мне нравится PBKDF2-HMAC-SHA256/512. среднячок в соотношении расход ресурсов к времени брутфорса.
    если исходный код хеширования пароля недоступен хакеру - 2-3 простейших действия сведут любой брутфорс на нет. удалите 3-й и 12-й символ, поменяйте какие то символы местами. используйте дополнительно статичную соль. в итоге - в бд нет соли, у хакера нет полного алгоритма, да и софт для брутфорса говорит, что таких хешей он не знает.
    насчет недоступности мощностей - это вы зря. всегда есть возможность заказать брут хеша в интернетах. причем с оплатой за решенный хеш.
    вообще в бруте паролей с sql дампов цели 2 - компрометация паролей обычных юзеров, в надежде, что они используют тот же пароль в указанной почте. и никто не станет считать 72^9 паролей для каждого юзера. тут обычно по словарю подбор ведут. либо компрометация пароля админа, модератора etc.(тут можно и брут юзать) но эта проблема неплохо решается сокрытием страницы входа. ограничением входа по ip, useragent, 2-х факторке.
    есть вот случай. blind and time based sql inj. полный дамп username:password. включая пароль админа. брут md5(md5($pass)) для админа занял на 1060TI 4 дня. Night1988)) и чтобы вы думали? за месяц брутфорса не нашел админ панель))

    • @romankrylov3504
      @romankrylov3504 5 років тому

      да это тема PBKDF2-HMAC-SHA256/512

  • @romankrylov3504
    @romankrylov3504 5 років тому +1

    ответ: show_must_Go-On!
    Это-же не крипто хэш, крипто хэши не обратимы, только если найти коллизии на каждый символ, что на лету почти не возможно.
    что касается алгоритма поиска коллизий, то такие инструменты пишут обычно сами.
    Брут Форс сейчас не в моде, обычно хорошо работает обход, а не взлом.

  • @ДмитрийГолубев-о5п
    @ДмитрийГолубев-о5п 5 років тому +1

    Большое спасибо за видео! Как всегда очень интересно

  • @MrPusmucans
    @MrPusmucans 5 років тому +5

    "Сервер будет греть воздух для расчёта паролей." ©Soer

  • @feeler.2k
    @feeler.2k 5 років тому +9

    "i'm so happy now"

  • @Venichy
    @Venichy 5 років тому +1

    Он сутками видео снимает ради нас, дня два прошло точно, по свету видно, спасибо! Пойду взламывать акк в майнкрафте.

  • @SamDiyCode
    @SamDiyCode 5 років тому +3

    Спасибо, нужно будет воспользоваться.

  • @Abuxasan80
    @Abuxasan80 2 роки тому

    Полезный контент! Отлично

  • @Pendalf61
    @Pendalf61 5 років тому +1

    И да, спасибо за ролик, очень интересно.

  • @vitaliik8315
    @vitaliik8315 5 років тому

    Спасибо! Очень классная тематика! Отлично!

  • @victorburuyan1691
    @victorburuyan1691 4 роки тому +2

    а для получения нужного пароля за счет вычисления хеша надо ж еще и знать какая функция используется, это тож путем перебора делают?

  • @ilyamedvedev8943
    @ilyamedvedev8943 Рік тому

    Я даже в начале видео могу сказать что там "Hello world!"😁

  • @МаксимХвостов-м1й
    @МаксимХвостов-м1й 5 років тому +3

    "Big Moms Hacker!" - Фраза.
    "Без применения грубой силы" - имеется в виду - "Схватить того кто захешировал и пытать пока не расскажет первоначальное значение".
    PS: А сайты 'md5 decoding' не тоже ли самое делают (хеш таблицы)? Я пробовал расшифровать с помощью нескольких хеш из твоего поста - ничего не вышло.

  • @maxm1079
    @maxm1079 5 років тому +11

    Расскажите про инкапсуляцию, говорят это сокрытие данных

    • @antonm.885
      @antonm.885 5 років тому +1

      Инкапсуляция это помещение одних данных внутрь других. Только и всего. Используется повсеместно в разных целях.

    • @maxm1079
      @maxm1079 5 років тому

      @@antonm.885 если что это был троллинг с этого видео ua-cam.com/video/BHNt1fcg8iw/v-deo.html

    • @martynov_artem
      @martynov_artem 5 років тому +1

      Месье знает толк

  • @arc-deity
    @arc-deity 5 років тому +7

    Ох нет только не md5. Однажды я забыл пароль от админки сайта и с помощью базы данных к которой имел доступ вытащил пароль в md5 формате, через прогу которая подбирает md5 хэш, работала (вычисления делала) она кстати на gpu, так как там вычисления были быстрее. Итог, за 2 минуты подобрал свой пароль)

    • @ГошаАввакумов-к1т
      @ГошаАввакумов-к1т 5 років тому +5

      Archangel но если база доступна была не только на чтение, то можно было бы вставить хеш от 123456 и войти, а потом сменить пароль :D (ну или просто сменить на хеш нового)

    • @SsergeySav
      @SsergeySav 5 років тому

      @@ГошаАввакумов-к1т Сам так делал. Как-никак админ всё же и доступ к базе имелся. Но прокатывает не всегда, но не в этом случае. Хорошо когда знаешь как получаются хэши движком. Видел самописный движок с двойным прогоном пароля по функциям.

  • @fatalick
    @fatalick 5 років тому +1

    Спасибо, интересно!

  • @lichlichi
    @lichlichi 5 років тому

    Спасибо, очень познавательно, подписка)))

  • @НиколайБорискин-ш5р
    @НиколайБорискин-ш5р 5 років тому +3

    Давно я не чувствовал себя тупым )

  • @alphamyd
    @alphamyd 5 років тому +1

    Привет!
    На тебе окуляры с "технологией" Blue Block?
    Расскажи что-то о них: где покупал? за сколько? стоит ли использовать в работе? глаза меньше устают? когда надеваешь? можно ли использовать в быту (например, во время вождения автомобиля)?

    • @ДмитрийБеляев-ъ1з
      @ДмитрийБеляев-ъ1з 5 років тому +1

      у него уже было видео про эти очки, точно название не помню, но думаю поиском по каналу по слову "очки" найдется.
      Суть таких очков в цветофильтре голубого, которого с избытком излучают светодиоды с холодным светом, тем самым снижается напряжение на сетчатку от подсветки монитора.
      Ну и по личным ощущениям, я стал лучше различать оттенки с монитора, после того как одел очки с таким фильтром, хотя возможно это особенности моего остигматизма, ибо менять очки я пошел, когда понадобились другие диоптрии.

    • @alphamyd
      @alphamyd 5 років тому

      @@ДмитрийБеляев-ъ1з Спасибо!

  • @Black_ghost_off
    @Black_ghost_off 3 роки тому +2

    А что если в базе хранить три хеша от разных алгоритмов(даже не самых сложных) и давать доступ только если a&&b&&c?

  • @N5O1
    @N5O1 Рік тому

    12:19 можно просто нагенерить бесконечное количество пароль используя один и тот же алгоритм и возможно какие-то из этих комбинаций смогут пригодится еще где-то =)

  • @fish9370
    @fish9370 5 років тому +31

    Соер, ты случайно на C не пишешь? Ты говорил делаешь свою систему мониторинга, интересно про это послушать

    • @unknown-vq1gj
      @unknown-vq1gj 5 років тому

      c уже мертв

    • @igornatale
      @igornatale 4 роки тому

      @@unknown-vq1gj конечно конечно) с чего ему быть мертвым?)

    • @unknown-vq1gj
      @unknown-vq1gj 4 роки тому

      @@igornatale
      C:
      1) отсутсвует ооп;
      2) нигде не используется;
      3) старый;
      4) сложный;
      5) безполезен в эпоху пайтхона и высокоуровневых языков програмирования;

    • @igornatale
      @igornatale 4 роки тому

      @@unknown-vq1gjа драйвера разве не на с пишут?
      C как я помню функциональный.
      И ООП и функциональный имеют свою плюсы и минусы
      2) драйвера вроде как на с пишутся
      3) для кого-то может и аргумент
      4) все зависит от конечного программиста, все мы разные)
      5) тут все зависит от задач конечно
      получается эдакий холивар)

    • @unknown-vq1gj
      @unknown-vq1gj 4 роки тому +1

      @@igornatale драйвера пишут на VHDL (Hardware Descriptive Language) и Verilog.

  • @turbobroker
    @turbobroker 2 роки тому

    социальная инженерия - наше всё)

  • @АндрейШепшелей
    @АндрейШепшелей 5 років тому +2

    Есть желание переехать в Москву или СПб, не скучно у себя в городе?

  • @artursveshnikov7668
    @artursveshnikov7668 5 років тому

    Оч крутой ролик, сразу захотелось о чем-то таком почитать и попробовать руками))

  • @ramrusweb
    @ramrusweb 4 роки тому +1

    Слово из 16 символов: programming

  • @ermak50
    @ermak50 5 років тому

    Интересная тема. Но как я понимаю речь идет об утечке базы данных с хэшами паролей. Первое что приходит в голову - дополнительно шифровать хэш обратимым алгоритмом с ключом, и регулярно обновлять ключ, возможно в фоне постоянно проходиться по всем хэшам, расшифровывать их и снова шифровать с новым ключом.

  • @Амарантус
    @Амарантус 5 років тому +1

    "Resonance between battlefields"

  • @СекретныйКот-и1и
    @СекретныйКот-и1и 4 роки тому +4

    Только вот что я не пойму - в большинстве случаев-то у взломщика нет доступа к хешу т.к. он храниться где-то в базе данных, которую он собирается взломать. Ткчт эти способы взлома в большинстве случаев не помогут или я чего-то не понимаю?

    • @VRCHarbor
      @VRCHarbor 2 роки тому

      Если ты алеша, а не сисадмин, то к серверу БД можно подсосаться без пароля и получить всю инфу за запрос схемы :/

    • @vanel9933
      @vanel9933 2 роки тому +1

      Базы данных очень часто сливают

  • @saint8283
    @saint8283 5 років тому +2

    "Why so serious?©"

  • @SsergeySav
    @SsergeySav 5 років тому +2

    С такой объяснялкой нужно преподом быть

  • @andreysakharov6210
    @andreysakharov6210 3 роки тому

    не совсем понял, зачем к динамической соли добавлять ещё и статическую

  • @yaroslavdukhnych3350
    @yaroslavdukhnych3350 4 роки тому

    У меня возникло два вопроса, помогите, пожалуйста, разобраться:
    1. Для того что-бы применять метод грубой силы или радужною таблицу, нам собственно нужна сама база с хеш паролями, которая где попало не валяется. В чем тогда смысл?
    2. Хеш функция это же математический алгоритм, почему тогда не использовать приватный алгоритм (абсолютно новый или изменённый из уже существующий). Злоумышленник тогда имея на руках базу с хешами не сможет применить ни один из выше упомянутых видов атак, ведь у него не выйдет переводить варианты паролей без алгоритма.

  • @andreysakharov6210
    @andreysakharov6210 3 роки тому

    классный материал

  • @Uni-Coder
    @Uni-Coder 3 роки тому

    Вместо динамической + статической соли можно просто динамическую взять чуть подлиннее, не?

  • @petrodrometan3302
    @petrodrometan3302 5 років тому

    Vielen Dank aus Deutschland!!

  • @uneverknow8154
    @uneverknow8154 3 роки тому

    Чтобы скорость перебора была 100 миллиардов вариантов на алгоритме sha256, нужна ферма из 14 видеокарт RTX3080, работающих параллельно без последовательного SLI, скорость одной карты будет 7 гигахеш. На алгоритме MD5 скорость RTX3080 будет 52 гигахеш. Если поднять память будет ещё больше. У кого-то фермы из 100 карт RTX3080 разматают MD5 легко. И ещё, это рассматривается вариант от самого начала и до самого конца простого прогона всех вариантов, но есть фактор удачи - может повести разгадать в самом начале. Тогда результат может занять не 400 дней, а 20 дней допустим

  • @misc2850
    @misc2850 5 років тому

    "Нельзя получить обратного значения" при недопустимости коллизий говорит о том что есть взаимно однозначное соответствие и вероятно если размер хэша больше размера сообщения (в значащих битах как минимум) то при достаточно большой вычислительной мощности и/или достаточном времени вычислений сообщение можно таки восстановить. Тут как я понимаю в криптографии есть принцип вычислительной сложности - прямое вычисление за считанные мгновения, обратное за сотни-тысячи-миллиарды лет работы суперкомпьютера на момент использования хеш/крипто функции, т.е. то что когда-то его взломают даже не подлежит сомнению, для ранних алгоритмов с небольшой длинной ключа время подбора сейчас в домаших условиях занимает считанные часы, если не минуты. Ну и чуть не забыл про новых игроков на поле шифрования - квантовые компьютеры, которые всё и всех переиграют в ближайшее время) лайк поставил
    Закон Мура тоже надо принимать во внимание, на нем и основан тезис что вероятно скоро взломают, и даже можно с достаточной точностью оценить через сколько лет

    • @404Negative
      @404Negative 5 років тому

      вот только есть один маленький нюанс. квантовых компьютеров не существует. и никогда не будут существовать. это математическая гипотетическая модель

    • @misc2850
      @misc2850 Рік тому

      @@404Negative так что там с "квантовых .. не существует"?)

    • @404Negative
      @404Negative Рік тому

      ​@@misc2850 не существует

  • @EdwardNorthwind
    @EdwardNorthwind 5 років тому +1

    Your_Bunny_Wrote

  • @philipvielba1340
    @philipvielba1340 5 років тому

    Best channel ever!

  • @magerik
    @magerik 2 роки тому

    пример динамической соли где бы посмотреть? ктонибудь может подскажет

    • @magerik
      @magerik 2 роки тому

      понял.. вот в чем дело The term "dynamic salt" is not that it is changing every time you verify it. It only means that it is dynamic for each record.

  • @Markisi0
    @Markisi0 5 років тому

    Free_your_mind_!

  • @getright20
    @getright20 5 років тому +2

    Привет, хорошее видео, а можешь делать больше видео непосредственно с кодом ( с#, js). Думаю это было бы очень полезно.

  • @TheSerenity4444
    @TheSerenity4444 5 років тому +1

    Быть или не быть фраза?)

  • @ВладимирКосмодемьянский-е9й

    Мечь алмазный на заднем плане:)

  • @bekzatabdysatarov1041
    @bekzatabdysatarov1041 2 роки тому

    Что-то понял , что-то нет, но было затягивающее)

  • @deadblue6064
    @deadblue6064 5 років тому +1

    "That's happened!"

  • @DART2WADER
    @DART2WADER 5 років тому +1

    cout

  • @MrSlavokkk
    @MrSlavokkk 5 років тому

    Я конечно могу ошибаться или я не так понял из Вашей фразы "если у вас паролей 100000 то это займет кучу времени"(как я понял прогон делать для каждого хэша отдельно)... но если есть 100 000 хэшированных паролей(в базе так сказать), то что мешает во время прогона сразу проверять хэш в базе и получается за один прогон(если все пароли 8 символов N = 72^8), мы найдем все результаты...поправьте если я не прав,спасибо!

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +1

      Ошибка в том, что вы считаете, что поиск по базе 100 000 значений - будет таким же быстрым, как одно сравнение. А это даже близко не так. В итоге вы будете почти мгновенно генерировать хэш, а потом долго ждать когда пройдет проверка по базе. И это мало того что медленно, так еще и последовательно, что в итоге не быстрее чем перебирать хэш на домашнем ПК - займет годы.

    • @mdyrhino
      @mdyrhino 3 роки тому

      @@S0ERDEVS давно уже придумана концепция индексирования и поиск по индексу. Вам то этого и не знать. Так что слово «последовательно» в вашем ответе не применимо

  • @ЕвлампийИшаков
    @ЕвлампийИшаков 4 роки тому +1

    На сколько устойчив пароль из 512 символов ?

  • @negodue
    @negodue 5 років тому

    No problem, bro!

  • @xepaxs
    @xepaxs 5 років тому +1

    Спасибо за интересный видос. На мой взгляд не хватает иллюстраций

  • @ВалентинаСахарова-ь3б

    Годнота

  • @aswonder5569
    @aswonder5569 5 років тому

    Пользуйтесь российской криптографией. Там для одних и тех же данных у разных разработчиков СКЗИ хэш по ГОСТ Р 34.11-2012 (стандарт, ёпта!) вычисляется разный. Пробовал утилиты от CryptoPro, СКАД "Сигнатура", Verba-OW, МоКОД.

  • @SerhiiZhydel
    @SerhiiZhydel 5 років тому +6

    "Sixteen_symbols*"

  • @Pan-ux3bq
    @Pan-ux3bq 5 років тому

    Все слова из "show must go on" попадают в 200 самых чато используемых слов английского языка. Если взять эти 200 слов и перебрать все комбинации по 4 слова получается 100 000 000 подходящих по длине фразы. Так что полный перебор был бы реален, если бы не знаки препинания, спецсимволы.

    • @S0ERDEVS
      @S0ERDEVS  5 років тому +2

      Да, но идея была в том, что поплуярных фраз на английском языке еще меньше. Но видимо я херово объяснил идею эксперимента, потому что только несколько человек написали имено фразы, и именно нужной длины. ) Остальные пишут произвольные наборы слов на английском языке. )

  • @alekseychaykovskiy3963
    @alekseychaykovskiy3963 4 роки тому

    спасибо

  • @НикитаСухарев-ь6к
    @НикитаСухарев-ь6к 5 років тому +1

    Как посчитать вес радужной таблицы ?

  • @villainmadless1503
    @villainmadless1503 5 років тому +2

    Hack the Planet!

  • @ferdi6374
    @ferdi6374 5 років тому

    Why I should use hash?

  • @MrASmitt
    @MrASmitt 5 років тому +1

    "bambaleylo.easy!"

  • @АндрейНечай-б5ш
    @АндрейНечай-б5ш 4 роки тому +1

    А если использовать соль, как тогда злоумышленник сможет угадать пароль по хэшу?

    • @S0ERDEVS
      @S0ERDEVS  4 роки тому +2

      Например, если злоумышленник знает один пароль (свой) в БД, то он легко найдет статическую соль. Если соль динамическая, то она как правило является частью хэша и тогда при нахождении коллизии легко понять какая часть строки является паролем.

  • @alexm8318
    @alexm8318 5 років тому

    Я подписался!

  • @Pendalf61
    @Pendalf61 5 років тому

    Я правильно понимаю, что в принципе, если я на каком то сервисе введу нечаянно пароль от другого сервиса, то первый сервис его в любом случае видит в открытом виде и может записать себе куда-нибудь для каких-нибудь коварных целей?

    • @ibondar-ua
      @ibondar-ua 5 років тому

      Да, совершенно верно. Когда Вы регистрируетесь где либо и отправляете форму с емейлом и паролем, то его видно в чистом виде на сервере, соответственно, можно сделать просто зловредный сервис, который коллекционирует пароли. Лучше всего использовать авторизацию через провайдеры типа google, facebook и так далее, ну и опасаться тех мест, где такой авторизации нет

    • @sashashad
      @sashashad 3 роки тому

      @@ibondar-ua эээээ

  • @firework21
    @firework21 5 років тому

    Чтобы иметь пароли, состоящие минимум из 8 случайных символов, нужно иметь очень хорошую память, либо иметь всего несколько таких паролей, которые будут повторяться для всего. Но это небезопасно.
    Держать физический блокнот или текстовый документ на компе тоже небезопасно.
    Поэтому относительно простые пароли никуда не денутся. Просто будут усложняться парой цифр и восклицательным знаком.

  • @ДенисПравдивий-э7ы

    Идеальным вариантом будет
    sha512 - argon2 - aes-256-gcm
    Видео не плохое но очень поверхностное

  • @mrrobot8923
    @mrrobot8923 5 років тому +7

    Рассказал как хэшировать пароли, и не показал как это делать хотя бы примерно. Информативность видео - over 1000%

    • @KonstantinDedov
      @KonstantinDedov Рік тому

      Пароль преобразуете в 1024-битное двоичное число. Для сложности можно считать CRC1024 или другую псевдослучайную функцию.

  • @MrMes
    @MrMes 4 роки тому +3

    "never gonna give y"

  • @Vlad1998996
    @Vlad1998996 4 роки тому

    That is why you!

  • @volodiaagadjanov7087
    @volodiaagadjanov7087 5 років тому

    Все хорошо, но к чему эта виньетка?

  • @vladimirquakeer5737
    @vladimirquakeer5737 5 років тому

    i'm so happy now

  • @andrewmartynyak
    @andrewmartynyak 4 роки тому

    I wish you best.

  • @ntsys3526
    @ntsys3526 2 роки тому

    hello, crypto!!!!

  • @Anna-ps2tt
    @Anna-ps2tt 5 років тому +3

    In MD5 we trust!

  • @sorokanews5019
    @sorokanews5019 4 роки тому

    Hello,_my_World!
    Hi,_my_friends_!

  • @ac130kz
    @ac130kz 5 років тому

    argon2 с хитрой солью, по-хорошему хардварь еще использовать

  • @einh213viperz8
    @einh213viperz8 3 роки тому

    Ошибочка, если у вас 1ккк хэшей с паролями, то подбор всех их займет столько же времени как и 1го самого длинного, потому-что никто не мешает сравнивать свеже сгенерированный хэш со всеми из бд

    • @123creator7
      @123creator7 3 роки тому +1

      По твоему сравнение не является операцией, занимающей время?

  • @fqa2616
    @fqa2616 5 років тому

    Снова бессоные ночи.

  • @БогданШафранський
    @БогданШафранський 5 років тому

    Соер, что Вы скажите о github.com/BohdanTheBest20/DataSecurityPHP ?

  • @FUNKAFANTAS1
    @FUNKAFANTAS1 5 років тому

    "Hello, mom!! )"

  • @ДмитрийКузенков-р8п

    My_name_is_Soer! - 16