Comment décoder un Hachage
Si un attaquant a obtenu l'accès à la base de données utilisateur et les mots de passe sont stockés dans des tables de hachage, l'attaquant peut-il décoder les hachages? Pouvez-vous suggérer un outil en utilisant, nous pouvons décoder le hachage?
Vous devez vous connecter pour publier un commentaire.
Vous pouvez trouver des informations plus détaillées ici: http://crackstation.net/hashing-security.htm
À élever le niveau de sécurité de vos mots de passe hachés vous devriez utilise "salé hachages", comme décrit dans le lien ci-dessus, aussi.
Cette réponse suppose que vous parlez d'un de la norme, relativement sûr les algorithmes de hachage telle que MD5 ou SHA-1.
Hachages produite par ces algorithmes sont conçus pour être "one-way", qui est une table de hachage ne peut pas être utilisé pour obtenir la valeur qui a servi à le créer.
Il existe des choses que l'on appelle Rainbow Tables qui sont essentiellement des énormes bases de données de la carte de hachages de retour à des valeurs, cependant ils ont généralement une seule couverture de valeurs communes, telles que des mots anglais.
Une méthode commune pour faire un hash, plus de sécurité, et de fournir une certaine protection contre l'arc-en-ciel de la table des attaques, est d'utiliser un sel.
L'autre problème est que la correspondance d'un des hachages de valeurs est un-à-plusieurs, donc une donnée de hachage aurez beaucoup (en fait, un nombre infini) des valeurs qui vont de rendement que la valeur de hachage, il est donc aucun moyen pour être sûr de ce que la valeur d'origine a été.
Non, vous ne peut pas décoder les tables de hachage. Un hash est une façon (presque unique) de la représentation d'un élément de données. Vous pourriez utiliser des tables arc-en-ciel, brute-force ou à des attaques par dictionnaire sur les hachages pour récupérer le mot de passe non crypté.
http://en.wikipedia.org/wiki/Rainbow_table
http://en.wikipedia.org/wiki/Brute-force_attack
http://en.wikipedia.org/wiki/Dictionary_attack