Linux пользовательSingular
Комментарии пользователя (286)
- 19.04.2021, 19:10Негоже с обоями соцлагеря слова буржуйские использовать :)
- 19.04.2021, 13:40Лучшее в этом посте - обоина =)
- 19.04.2021, 12:50Есть!
Даже 2 - 18.04.2021, 15:03Увы... Теперь уже выкидыш.
Я 4 года им пользовался. На дебе 8 и 9 - 16.04.2021, 18:39Самое то немного жирное.
Ласточка была легче крысёныша, а вот колибри раздулся. - 15.04.2021, 16:19Куда там...
Сам факт внедрения бэкдора в открытые исходники заставит разрабов задуматься.
При том, я сказал что больше доверия, но не абсолютное.
На секунду, бэкторы внедряли в ядра систем, библиотеки, планировщики, драйвера, UEFI и даже в процессорный микрокод. Даже железу нельзя доверять. - 15.04.2021, 15:45Можно и так сказать.
Кстати именно это меня подбило к переходу на Linux. Всё таки опенсорсу доверия больше чем корпорациям. - 15.04.2021, 15:43Нет здесь словаря. Алгоритм тот же.
- 15.04.2021, 15:39Если в системе установлен шпион или бэкдор, ей уже мало что поможет. Такой системой лучше вообще не пользоваться, т.к. всё как на ладони.
- 15.04.2021, 15:35Это мы сейчас о чём? Про мой генератор или про гугл транслейт?
Походу не я один зависаю сегодня :))
Если про мой генератор, я ж говорю, он сыроват еще. Не пробовал. Нужны таблицы для MD5 и SHA1. К тому же в процессе обработки хэши пересекаются между собой.
Можете попробовать взломать алгоритм, я не против. Код написан на JS т.е. он доступен. - 15.04.2021, 15:28Ничего нигде не храниться. Код написан на JS. Можно зайти на сайт, отключить интернет и генерировать пароли сколько влезет. Всё работает на стороне клиента.
Суть данного менеджера/генератора паролей в уникальности создаваемых хэшей. Это решает проблему одинаковых паролей.
Т.е. большинство людей используют один или несколько паролей не всех сайтах. Когда сайт взламывают и получают БД с паролями, есть некая вероятность что эти пароли подойдут и для других сайтов где есть учётка данного пользователя.
В моём случае порядок действий следующий.
Например я хочу зайти в ВК.
1. Захожу на страницу с менеджером
2. Вводу в поле "сайт" адрес сайта "vk.com"
3. Ввожу секретный ключ. Пускай это будет "QwErTy"
4. Жму кнопку и получаю
wNtgc0PtOCnP5xcSFPAyvLzCLMaFQhrjQs1FelIINmZEeTof
Если мне надо зайти на фейсбук, я меняю адрес сайта, а ключ остаётся тот же.
OVsHlwrCuiHhKAQQIxetoX5dthNBqXpDS2asFaMZTuNcZHOy
Т.е. если один из сайтов взломают, доступ к другому получить не смогут т.к. пароли совершенно разные, а мне нужно лишь знать слово QwErTy - 15.04.2021, 15:14Ахахахахахаха
Недоглядел =)
Мне показалось что это был коммент про обсуждение паролей)) - 15.04.2021, 15:10Зашёл на сайт, ввёл данные, получил пароль, Copy-Paste. Вот так снова и снова.
Нужно лишь секретный ключ помнить. И не забывать очищать буфер обмена. - 15.04.2021, 15:08Просто, эффективно, но ограничено. Вектор атаки - словарь. Ограничение пароля задано сайтом. В целом количество комбинаций не сильно велико. Хорошо если вся строка ввода пароля используется.
- 15.04.2021, 15:02В том то и прикол. Я не хочу чтоб машина запоминала то что я ввожу. Если это хранится где-то кроме моей головы - это можно взломать. Открывается дополнительный вектор атаки.
- 15.04.2021, 14:51Знаю, и у меня это предусмотрено. Именно потому внизу есть редактируемое поле "длина пароля". Значение можно уменьшить, в пароле будет отрезан хвост.
- 15.04.2021, 14:48Ага, отправлять датаграммы "нужным людям" и пусть другие "нужные люди" перехватывают и расшифровывают.
- 15.04.2021, 14:43Если б знал - не создавал бы велосипед наверное.
Да и не нравится мне что там надо регистрироваться. У меня всё просто, без регистраций и смс, зашёл по нужному адресу, ввёл данные, получил на выходе что-то типа kF4JkEDY8RkSwvpaBS038gsBVP2KdsfUvVUN63zgEQhDIEV3 - 15.04.2021, 14:36Шоооо??? Я таких слов не знаю. Просто столкнулся с проблемой и решил её как хватило ума.
- 15.04.2021, 14:32Я заметил что этот хэш больше похож на некий запутанный шифр который невозможно расшифровать в обратном порядке. И в нём отсутствуют необратимые функции.
Прикольная идея.
Я однажды столкнулся с подобным, когда писал собственный алгоритм шифрования на асме. Из-за невнимательной перестановки операндов, я получил шифр с невозможностью расшифровки. Это была ошибка которую я исправил. Тогда даже в голову не пришло, что это можно использовать как хэш. - 15.04.2021, 14:27А вот куда!
Меня крайний раз взломали пару лет назад. Это была микрософтовская учётка. Доступ конечно заблокировали, как подозрительный. И я решил с этим что-то делать.
Написал специально для себя менеджер паролей на JS, чтоб работало одинаково на всех устройствах с браузерами.
Прошу любить и жаловать.
http://сервис.укр/pass/
Генератор создаёт пароль 48 символов состоящий из цифр и букв (без спец знаков, т.к. на разных сайтах они могут быть недопустимы).
Итого: 62 ^ 48 = 108343059611908889576658785098365751087861024022010602436511655403717182115047324778496
возможных комбинаций.
Если нравится моя идея, пользуйтесь. Только имейте ввиду что иногда здесь проходят коллизии и код я буду дописывать (добавлю несколько дополнительных полей). Короче это альфа версия. - 15.04.2021, 13:51Вероятность коллизий растёт с ростом входных данных. Если хэш защищён от этого то лишь до момента превышения входными данными самого хэша.
Кстати интересный экземпляр, я не знал про него.
Спасибо! - 15.04.2021, 13:09Спасибо!
Эта прога использует гетерогенные вычислительные системы для поиска (Человеческим языком: задействует видяху) - 15.04.2021, 12:58Предполагая что пароль отсутствует в базе тогда...
По спец символам часто бывают отдельные требования (допустимые и недопустимые символы), посчитаю без них.
26 букв * 2 регистра + 10 цифр = 62 символа в ячейку.
62 символа в 16 степени =47672401706823533450263330816 возможных комбинаций пароля.
Давай добавим немного символов + - * /. Тогда количество вариантов на ячейку будет 62+4=66
А всего 66^16
=129629238163050258624287932416
Я думаю, смысл понятен.
Формула следующая:
(X*2+10+Y)^Z
X=количество букв в латинском алфавите
Y=количество допустимых символов
Z=длина пароля
Ответ на поставленный вопрос: Довольно мала даже на супер компьютерах. Можно конечно использовать гетерогенные вычисления. Так даже проще будет. Но блин, расходовать такие ресурсы на взлом определённого человека... Это должен быть ппц какой важный человек. - 15.04.2021, 12:10И еще. Расшифровали не всю базу, а лишь часть.
Людям свойственно придумывать одинаковые пароли (я имею ввиду, если вы используете пароли, то возможно этот же пароль использует кто-то другой, т.е. пароль популярен). В сети есть словари популярных паролей. Последний такой я скачивал 2 года назад, там 11ГБ данных, я ужал его и записал на DVD.
Короче, умники берут эти словари паролей и переводят их все в соответствующие хэши, а потом сопоставляют хэши из краденой базы с новой базой. При таком раскладе даже мощный комп не надо. Это займёт не слишком много времени.
ЗАНАВЕС!