Как хакеры ворую пароли из БД? При условии, что пароли шифруются кучей способов?

Вот пришла мне в голову мысль, я на своих сервисах использую ключ шифрования, который шифрует пароль, а после этот пароль шифруется еще и через md5. Видел сервисы, когда таких ключей аж 4. И каждый последовательно шифрует собой пароль, и так же в конце прогоняется через md5. Вопрос: как хакеры добывают уже расшифрованные пароли из БД у крупных сервисов? Ключи шифрования сбрутить нереал, в них, обычно, 60+ символов самых разных. Или они помимо БД воруют еще и конфиг?
  • Вопрос задан
  • 701 просмотр
Пригласить эксперта
Ответы на вопрос 2
gobananas
@gobananas
finishhim.ru
Да, есть незахешированные пароли, но это редкость, хешированные узнают с помощью радужных таблиц, например. В этом случае большое значение приобретает соль. Если пароли не засоленные, то по хешам значения находятся мгновенно с помощью радужных таблиц. Но слабые соли тоже подобраны, а вот сильная соль это всегда хорошо.
Для общего развития: методы взлома MD5 https://xakep.ru/2013/10/13/md5-hack/
Ответ написан
Комментировать
Adamos
@Adamos
Обычно, если взломщик смог получить базу, скрипт хэширования он тоже может стянуть.
Имеем задачу: вот хэши паролей, вот алгоритм, которым они получены.
Берем словарь частых паролей, прогоняем его через этот алгоритм, смотрим совпадения.
В теории - имеем всех пользователей, кто использует слабые пароли.
На практике же индивидуальная соль для каждого пользователя и хэширование чем-нибудь потяжелее, чем md5, делает процесс подбора слишком долгим (до полной нерентабельности) в большинстве случаев.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы