Diskuze

Nejznámější praktiky vedoucí ke krádeži hesel

Chcete zjistit něčí heslo? Opravdu? Potom byste měli zvážit své životní nastavení. Ale teď jinak. Místo zjišťování něčích hesel se raději podívejte na to, jak je chránit. Možná zjistíte, že porušujete řadu pravidel.
Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Bohuzel. Kvalita Technetu sla prudce dolu. Tohle by byl fajn clanek do ona.idnes.cz, kde se pleteni pojmu a dojmu neresi, a kde by i tento clanek byl na pomerne technicke urovni. Zde je to ostuda.

0 0
možnosti

Nejlepší je, pokud vás zaměstnavatel nutí každé tři měsíce měnit heslo. Namísto opravdu silného hesla to většina lidí řeší tím, že ke stávajícímu heslu postupně přidává 1 až 9 . Bohužel,8-o toto je standartní chování.

5 0
možnosti

A kde je problém mat silné heslo, ktoré sa každé tri mesiace meni koncovým číslom?

0 0
možnosti

no co, nastavit si heslo 111111 je jedna vec, ale kdyz to heslo zapomenete ... ;-D

0 0
možnosti

To chce nějakou memotechnickou pomůcku, ale neprůstřelnou. Třeba když je dnes ten Dominik - zvolím si jako heslo letopočet, kdy papež Řehoř IX. svatořečil Domingo de Guzmána.

0 0
možnosti

Kdysi jsem si hrál s metodou, podobnou "duhové tabulce", ale generované dynamicky. Klasickou UNIXovou hashovací metodu jsem naprogramoval v assembleru jednoho RISCového procesoru tak, že vygenerování hashe bylo rychlejší, než vytažení z nějaké velké tabulky (asi 10x rychlejší, než standardní hashovací funkce v tom UNIXu). A tím, že jsem mohl přímo zadat "salt" ze známého hashe, jsem počet kombinací výrazně snížil. V dobách, kdy měla skoro všechna hesla od 4 do 10 znaků, jsem se obvykle přes noc dobral výsledku. Ale jediné, k čemu jsem to zneužil, bylo pár kanadských žertíků na mé kolegy.

1 0
možnosti

Asi me to dnes nepali. Jak jste prisel k tomu "saltu"?

0 0
možnosti

Opravte mě, jestli se pletu, ale slovníkový útok a brute-force jsou reálně použitelné pouze na systémy (např. zašifrovaný soubor, disk), kde máte neomezený počet pokusů. To obvykle není případ jakýchkoliv online systémů (přihlášení do domény v práci, přihlášení k mailu, do banky, ...) - tam je obvyklé, že se po určitém počtu chybných přihlášení účet blokuje.

18 0
možnosti

P69e70t91r 21F48u94k88a

4. 8. 2022 9:28

Ano, taky mne zarazilo, že je článek neuvádí jako offline útoky. Teoreticky to ale někde jít může, pokud budou mít implementaci hodně špatně.

2 0
možnosti

J45a75n 62S41m31í21t14k40o

4. 8. 2022 6:53

Útočníkovi potom stačí vzít hesla v zašifrované podobě, a pokud zná hashovací algoritmus (v našem případě např. MD5 hash), tak je dešifruje. Proto kvalitní systémy používají vlastní hashovací algoritmy.

Zdroj: https://www.idnes.cz/technet/software/hesla-crack-prolomeni-phishing-slovnikovy-utok-malware-keylogger.A220728_081247_software_dvr

Proboha! Ne, kvalitní systémy opravdu nepoužívají vlastní krypto. Nebo pokud ano, tak nejsou kvalitní - první pravidlo implementace vlastních kryptografických algoritmů je "don't do it". Moderní systémy pro ochranu hesla používají hashovací funkci, která je k tomu přímo určena a je časově složitá i odolná paralelizaci - třeba Argon2id. K tomu přibalí dostatečně dlouhý náhodný vektor pro každé heslo (sůl), ideálně i náhodný vektor specifický pro celý systém (pepř). Pak se může jít slovníkový i duhový útok bodnout.

Motání hashe a šifry viz předřečník níže.

11 0
možnosti

P40e24t52r 31F69u67k81a

4. 8. 2022 9:27

Máte samozřejmě pravdu, co se správné implementace týče, ale smutnou realitou je, že zdaleka ne všechny weby a aplikace, na které na internetu narazíte, používají optimální řešení. Proto ty metody stále leckde fungují. Ostatně, někde jsou hesla stále v plaintextu.

0 0
možnosti

Tedy, ten bod 5 (duhová tabulka) je popsán naprosto příšerně a neznat to, zcela jistě bych to nepochopil.

1. Hash (česky haš) není šifra, ale otisk. Takže psát cokoliv o "heslu v zašifrované podobě" je nesmysl.

2. Zrovna MD5 by se jakožto prolomený algoritmus už moc používat neměl.

3. Hašovací algoritmy jsou z principu jednosměrné, tedy "dešifrovat" haš není možné, ani když je algoritmus známý (u "prolomených" algoritmů to teoreticky jde, ale i tam to vyžaduje velký výpočetní výkon). Na získání toho původního hesla slouží právě ta popisovaná duhová tabulka. Mnohem lépe, než v článku, je to popsáno i na obyčejné wiki:

https://en.wikipedia.org/wiki/Rainbow_table

13 0
možnosti