Ubuntu 理解和破解咸sha512哈希

Ubuntu 理解和破解咸sha512哈希,ubuntu,hash,salt,password-hash,Ubuntu,Hash,Salt,Password Hash,在Ubuntu12.04上,我创建了几个用户和密码,然后立即开始尝试用开膛手约翰破解这些密码。一个密码很强,但其他密码在我的单词列表中 约翰还在跑步,但到目前为止,我在大约20分钟内得了两次骨折 我读到的每一篇文章都在谈论盐是否为人所知。以这个散列为例: john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic8IrQx0PRMIvIIIK4KnaTs9fiEXwNOLJ1/:1003:1003:

在Ubuntu12.04上,我创建了几个用户和密码,然后立即开始尝试用开膛手约翰破解这些密码。一个密码很强,但其他密码在我的单词列表中

约翰还在跑步,但到目前为止,我在大约20分钟内得了两次骨折

我读到的每一篇文章都在谈论盐是否为人所知。以这个散列为例:

john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic8IrQx0PRMIvIIIK4KnaTs9fiEXwNOLJ1/:1003:1003:John,,,:/
盐是:

YiP34XiXdXyh9fZn   
对吧??我是说,这不是一直都知道吗?所以,盐除了防止使用彩虹桌之外,真的没有任何作用,对吗

还有这个帖子:

根据这一点,sha512基本上无法破解,除非密码在单词列表中。那篇文章已经有一年了,有人有什么新见解吗?我发现很难找到破解哈希的好资源;所有的信息都是关于生成哈希和保护密码的

  • 在您的示例中,salt是
    YiP34XiXdXyh9fZn
    base-64编码的

  • 是的,在这种情况下,盐只能保护彩虹桌

  • SHA512
    现在仍然安全。攻击者需要密码列表


  • 这篇文章真的很旧,但我还是想纠正它。
    它不仅适用于彩虹表攻击,还适用于针对整个数据库的常见攻击。
    捕获pw数据库的攻击者不会如此愚蠢,会分别攻击每个哈希。
    他将一次攻击所有哈希值。
    因此他必须计算,例如,在对每个哈希值只进行一次字典攻击时,他可以将其与数据库中的所有哈希值进行比较
    对于随机盐,他必须单独计算每个pw的每个哈希值。
    这将比散列数慢几乎一倍。

    盐渍大数据库比普通散列数据库更难攻击。

    你读过吗?这是一个非常有用的介绍盐渍,密码破解等优秀的建议,这是非常有用的。因此,当我读到人们提到盐是否已知时,这是因为盐必须始终是散列的一部分。我仍然很好奇用蛮力强迫一个sha512;如果密码不在单词列表中,可以这样做吗?在下面:“它不总是已知的吗?所以salt除了防止使用rainbow表之外真的什么都不做,对吗?”,salt的目的不是这样,而是添加一个唯一的密钥,每个密码都是唯一的。