mboost-dp1
Hvad er dit password til newz.dk?
- Forside
- ⟨
- Forum
- ⟨
- Afstemninger
Bruger ikke så sikre passwords som jeg kunne, og får også genbrugt dem mere end jeg burde.
Lader mig inspirere af de passwords, som ISP'erne bruger, som plejer at var nogenlunde.
Ellers er der nogle gode tools, til at generere glimrende phoniske passwords. Altså nogen som i store træk kan udtales.
Lader mig inspirere af de passwords, som ISP'erne bruger, som plejer at var nogenlunde.
Ellers er der nogle gode tools, til at generere glimrende phoniske passwords. Altså nogen som i store træk kan udtales.
Svarede "|/i1d7 h4x0r p455w0rd" da mit password er en streng af tilfældige tal og bogstaver og det passede bedst, var dog ikke helt sikker på meningen bag dette svar.
den er ret tam den poll )
mit pass er navnet på "min mors mands venstres kugles farbrors øjestens lange trøje som han havde med til festen d. 3-3-1990 og den er lang"
ret tamt ikke ?
mit pass er navnet på "min mors mands venstres kugles farbrors øjestens lange trøje som han havde med til festen d. 3-3-1990 og den er lang"
ret tamt ikke ?
22: gæt min kode, den er hvid som solen, alt hvad den ejer det er hvidt som den.!! Det er fordi jeg elsker alt det hvide , og fordi en albino skovsnegl er min ven.!!
*ud fra de 2 post bør en, "psycopat" faktisk kunne gætte min kode... Du har dog ikke noget liv hvis det sker... * og jeg har ikke noget liv fordi jeg fandt på den... jaja... men jeg glemmer den aldrig ud fra det her system...
*ud fra de 2 post bør en, "psycopat" faktisk kunne gætte min kode... Du har dog ikke noget liv hvis det sker... * og jeg har ikke noget liv fordi jeg fandt på den... jaja... men jeg glemmer den aldrig ud fra det her system...
BugMeNot. Så har du hverken brug for bruger eller kode.
http://roachfiend.com/archives/2005/02/07/bugmenot...
http://roachfiend.com/archives/2005/02/07/bugmenot...
#31 meget kan man sige om dig, men ærlig, det er du sgu! Du får en informativ fra mig af!
#24 pointen var at det var tomt og intetsigende... og står mere som kommentar til denne poll en så meget andet!
*dog er min kode da til at udvinde fra det jeg har skrevet, men dog ikke med nogen "logisk" logik!!
Da det nok ikke hjælper så starter den med T og slutter på 11...
#24 pointen var at det var tomt og intetsigende... og står mere som kommentar til denne poll en så meget andet!
*dog er min kode da til at udvinde fra det jeg har skrevet, men dog ikke med nogen "logisk" logik!!
Da det nok ikke hjælper så starter den med T og slutter på 11...
Hmm ... den her poll har fået mig til at foreslå en ny poll :
"Hvad er din dankortpinkode?"
svarmuligheder:
1111
1112
1113
osv osv ...
"Hvad er din dankortpinkode?"
svarmuligheder:
1111
1112
1113
osv osv ...
#26 - Så skidt da:
RipeMD128:
6c75e5af812adf48944602d6e5ea1566
RipeMD160:
6e5632c3f4dd1b6d9140f4e56ef6145dcc3e1a98
SHA-1:
09c0076f464cf8d3f2e437f21f24dd377e1433a0
SHA-256:
f6f615b2588e59326b8875884cf3a07a598fe806a59c8e5741071599c1dc7d1f
SHA-384:
f066e2aecda31106083e3c10d869c6f523330be0b9c3311071d4df362f2a415157893f9a5d5e4fb5bb51b9718f410f2c
SHA-512:
aa55f605f7959a011b9c4df374c84df783221b60d5222404c4dce34fad3b03b7ede3dd9c1bdf3cf57551c35eeede47de7cd545aeb863bb1ad13de324f0b8b48d
Tiger:
8b4f623817e4e10ff6c12e640a15fb767b70758ec47c2b24
Whirlpool:
e70941312b51cae1baa507e97d8441e96dc9e96122db17659cd827110f1dc48c1dd5d40bac676d45866579ba440b1affb7cd2478614de0232770a31aec9e9e85
RipeMD128:
6c75e5af812adf48944602d6e5ea1566
RipeMD160:
6e5632c3f4dd1b6d9140f4e56ef6145dcc3e1a98
SHA-1:
09c0076f464cf8d3f2e437f21f24dd377e1433a0
SHA-256:
f6f615b2588e59326b8875884cf3a07a598fe806a59c8e5741071599c1dc7d1f
SHA-384:
f066e2aecda31106083e3c10d869c6f523330be0b9c3311071d4df362f2a415157893f9a5d5e4fb5bb51b9718f410f2c
SHA-512:
aa55f605f7959a011b9c4df374c84df783221b60d5222404c4dce34fad3b03b7ede3dd9c1bdf3cf57551c35eeede47de7cd545aeb863bb1ad13de324f0b8b48d
Tiger:
8b4f623817e4e10ff6c12e640a15fb767b70758ec47c2b24
Whirlpool:
e70941312b51cae1baa507e97d8441e96dc9e96122db17659cd827110f1dc48c1dd5d40bac676d45866579ba440b1affb7cd2478614de0232770a31aec9e9e85
#36 Nu er jeg ikke så meget inde i det, men findes der ikke rainbow tables, der kan bruteforce de hashes?
#36: Af dem du har posted indtil videre ville jeg nok vælge MD5-hashen :-)
Hvis det er 22 standard a-z tegn, inkl. tal fra 0-9 og mellemrum så tager det ikke frygtelig mange dage at generere en rainbow table dertil.
http://www.antsight.com/zsl/rainbowcrack/
Hvis det er 22 standard a-z tegn, inkl. tal fra 0-9 og mellemrum så tager det ikke frygtelig mange dage at generere en rainbow table dertil.
http://www.antsight.com/zsl/rainbowcrack/
Hvaaaad, kan man have blankt password på Newz, kan det virkelig passe jeg i al den tid har spildt 6 tastetryk til 123456.
En af de bedre funktioner på en hjemmeside med password, er muligheden for at få tilsendt sit password ud fra Bruger navn (det med email så skal man huske, hvilken en det var... har bare for mange :P)
En af de bedre funktioner på en hjemmeside med password, er muligheden for at få tilsendt sit password ud fra Bruger navn (det med email så skal man huske, hvilken en det var... har bare for mange :P)
#43
Sider hvor man kan få tilsendt sit password burde spærres og dem der har lavet siden, burde brændes i helvede.
Jeg ville ønske, at disse sites skrev med kæmpe bogstaver på deres forside, at de ikke krypterer deres brugeres adgangskoder.
Nej, måden at gøre det på er, at hvis brugeren har glemt sit password, så sætter man en nyt tilfældigt password, og sender dette til brugeren. Og sørger for at holde passwordet krypteret i databasen, og i trafikken mellem webserveren og databasen.
Sider hvor man kan få tilsendt sit password burde spærres og dem der har lavet siden, burde brændes i helvede.
Jeg ville ønske, at disse sites skrev med kæmpe bogstaver på deres forside, at de ikke krypterer deres brugeres adgangskoder.
Nej, måden at gøre det på er, at hvis brugeren har glemt sit password, så sætter man en nyt tilfældigt password, og sender dette til brugeren. Og sørger for at holde passwordet krypteret i databasen, og i trafikken mellem webserveren og databasen.
#40
Hvorfor poster du sådan noget sludder.
a-z, 0-9 og space er 37 mulige tegn
med en længde på 22 er det 3.17*10^34 mulige kombinationer
Lad os sige at du kan beregne 10 millioner i sekundet og at
du har en million computere til rådighed, så tager det
"kun" 100000 milliarder år ...
Hvorfor poster du sådan noget sludder.
a-z, 0-9 og space er 37 mulige tegn
med en længde på 22 er det 3.17*10^34 mulige kombinationer
Lad os sige at du kan beregne 10 millioner i sekundet og at
du har en million computere til rådighed, så tager det
"kun" 100000 milliarder år ...
[url=#26]#26[/url] gnarfsan
[url=#35]#35[/url] pixy
[url=#37]#37[/url] trylleklovn
[url=#40]#40[/url] sguft
Husk på at en rainbow table kun hjælper hvis du vil bryde mange passwords. Hvis du kun vil bryde et enkelt, så er det hurtigere at prøve sig frem end at opbygge tabellen. Men har du først opbygget tabellen, så kan du hurtigt afgøre om hashværdien svarer til et af ordene i din tabel.
Lad os nu forestille os, at nogen ville lave en rainbow table som kunne finde et reverse image af enhver MD5 hash. Og lad os forestille os, at det lykkes at lave kæderne optimalt, så kunne man f.eks. have 2^64 kæder med hver 2^64 værdier. Det betyder så at man blot skal bruge 300EB plads på tabellen og det tager kun et par hundrede tusinde år at finde et reverse image. (Men for at du kan gøre det skal du først lige bruge et par billioner billioner års CPU tid på at generere tabellen).
MD5 er ikke sikkert.Det kommer lidt an på, hvad man bruger den til. Der er fundet kollisioner. Det betyder at MD5 ikke er sikker at bruge til signaturer. Men for at bryde passwords skal der noget mere end en kollision til. Så spørgsmålet er, om nogen finder yderligere svagheder i MD5 udover dem, der allerede er afsløret.
[url=#35]#35[/url] pixy
Hvad er din dankortpinkode?Jeg bruger MasterCard oftere end jeg bruger dankort. Og så for nyligt fandt jeg ud af, at der er terminaler, som ikke understøtter mere end fire cifre. Lidt trælst at den kommer og siger man har tastet forkert når man kun har indtastet de første fire cifre af sin pinkode.
[url=#37]#37[/url] trylleklovn
Nu er jeg ikke så meget inde i det, men findes der ikke rainbow tables, der kan bruteforce de hashes?Sådan en rainbow table skal lige beregnes først.
[url=#40]#40[/url] sguft
Hvis det er 22 standard a-z tegn, inkl. tal fra 0-9 og mellemrum så tager det ikke frygtelig mange dage at generere en rainbow table dertil.Hvis vi går ud fra de 37 mulige tegn du nævner og en længde på 22, så er der 37^22=31654680139659126296833481434130569 mulige passwords at afprøve. Hvis vi går ud fra at du har en billion computere, der hver kan afprøve en milliard passwords i sekundet, så kommer det til at tage en million år at løbe alle mulighederne igennem.
Husk på at en rainbow table kun hjælper hvis du vil bryde mange passwords. Hvis du kun vil bryde et enkelt, så er det hurtigere at prøve sig frem end at opbygge tabellen. Men har du først opbygget tabellen, så kan du hurtigt afgøre om hashværdien svarer til et af ordene i din tabel.
Lad os nu forestille os, at nogen ville lave en rainbow table som kunne finde et reverse image af enhver MD5 hash. Og lad os forestille os, at det lykkes at lave kæderne optimalt, så kunne man f.eks. have 2^64 kæder med hver 2^64 værdier. Det betyder så at man blot skal bruge 300EB plads på tabellen og det tager kun et par hundrede tusinde år at finde et reverse image. (Men for at du kan gøre det skal du først lige bruge et par billioner billioner års CPU tid på at generere tabellen).
- Forside
- ⟨
- Forum
- ⟨
- Afstemninger
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.