Diskussion zu Benutzerdaten auf phpBB.de ausspioniert
Und das sehe ich ganz genau so. Der sollte am besten auch gleich seine phpBB-Installation löschen.Heinze 1906 hat geschrieben: Und die Jungs hier tun außerdem alles um uns zu unterstützen, das sollte man nicht vergessen. Wer jetzt "panikartig" seinen Account hier kündigt, ist selber Schuld.
Ich frage mich, was eine Kündigung jetzt bringen soll. Das hier ist Open Source, Jungs. Und die lebt vom Mitmachen. Und davon, den Jungs, die hier an die 100% ihrer Freizeit opfern, um den Laden am Laufen zu halten, Support zu leisten, Fragen zu beantworten und Weiterentwicklungen zu betreiben, in so einer Lage die Stange zu halten. Und nicht einfach wegzurennen.
Enduros putzen ist wie Bücher verbrennen.
Das GSX1100G-Forum
Das GSX1100G-Forum
jein - nicht ganz,Boecki91 hat geschrieben:ThoRr hat geschrieben:Kann man ein 8stelliges MD5-Passwort mit Zahlen und Buchstaben entschlüsseln?![]()
MD5 Hashs sind immer 32 Stellig. Egal wie groß die Ursprungswerte waren.
Generell kann man jedes Passwort herrausbekommen, man muss es nur oft genug probieren. Bei Buchstaben Zahlen-Kombis hat man 26 +26+ 10 = 64 Möglichkeiten pro Stelle also 64hoch8 Möglichkeiten, das entspricht 281.474.976.710.656 Möglichkeiten die du alle ausprobieren müsstest um das Passwort Garantiert zu haben. Jedoch kann schon der 5 Versuch der Volltreffer sein.
Je länger, abstrakter und komplizierter ein Passwort ist um so länger dauert die "Ausprobier"-Variante
es ist unmöglich (defintiv) den urspünglichen wert eines md5-hashes herrauszufinden - es ist jedoch ohne weiteres möglich einen der möglichen ursprüngswerte herrauszufinden - ob der nun richtig war oder nicht, ist dabei egal
für laien ausgedrückt:
md5 ist ein hash, primitiv gesagt sowas wie eine quersumme - also eine nicht umkehrbare mathematische funktion
wenn mein password 123 ist, ist die quersumme daraus 6 - auch bei dem password 1010020002 ist die quersumme 6 (obwohl das password viel länger ist) ebenso ist die quersumme bei 111111 wiederum 6
wenn ich jetzt ein absurdes, 20-stelliges passwort habe, das zufällig exakt den selben hash hat, wie 12345, dann kann man sich bei dem vom phpbb2 verwendeten login system auch mit 12345 einloggen
ebenso kann die prüfsumme eines kompletten dvd images mit mehren gigabyte zufällig exakt den selben hash haben wie eine kurze zeichenkette
ein derartiges zusammentreffen nennt sich kolision - und solche kolisionen kann man bei einem fehlerhaften hash algorithmus mit einem preimage angriff relativ leicht finden
im falle von md5 sind rainbowtables allerdings wesentlich praktikabler da diese bedingt durch den extrem schnellen und einfachen algorithmus auf einem modernen rechner schnell berechnet werden können.
zusammenfassend - es ist bei md5 nicht entscheidend, wie lange oder kompliziert das password ansich hat, sondern ob es eine kolision auf ein einfaches und kurzes passwort hat - es ist wie gesagt sehr unwahrscheinlich, aber was nutzt mir das password "92,19xa02´56za,az7%s" wenn es zufällig eine kolision auf "asdf" hat und in einer rainbow table in den ersten paartausend einträgen schon mit dabei ist

Alle von Board...?
Sehe genau so.Heinze 1906 hat geschrieben:
Und die Jungs hier tun außerdem alles um uns zu unterstützen, das sollte man nicht vergessen. Wer jetzt "panikartig" seinen Account hier kündigt, ist selber Schuld.
Grüsse
Heinrich
Wegen so was das Konto löschen.
Frage mich ob sie nur noch mit dem Bus fahren, wenn sie einen Autounfall hatten ?
Gruß, Carsten
- nickvergessen
- Ehrenadmin
- Beiträge: 11559
- Registriert: 09.10.2006 21:56
- Wohnort: Stuttgart, Germany
- Kontaktdaten: