Bezpieczeństwo haseł - haszowanie
Partnerem kanału jest justjoin.it - portal z największą ilością ofert pracy z widełkami!
▶️ bit.ly/justjoin-security
Szukasz ofert pracy w CyberSecurity? Zajrzyj: ▶️ bit.ly/justjoin-security
Haszowanie haseł - jak przechowywane i jak bezpieczne są nasze hasła.
Generatory haszy:
bcrypt-generator.com/
www.md5online.org/md5-encrypt...
www.liavaag.org/English/SHA-G...
Weryfikacja haszy:
hashes.com/en/tools/hash_iden...
Jeżeli masz ochotę zobaczyć więcej naszych filmów, podcastów i artykułów w coraz lepszej jakości, to zachęcamy do pozostawienia subskrypcji, a także do odwiedzenia prowadzonych przez nas witryn oraz do polubienia fanpage'u Pasji informatyki na Facebooku.
🔔 Subskrybuj - bit.ly/pasja-sub
Jeśli masz ochotę wesprzeć to co robimy, to możesz:
🖐 Zostać Patronem - patronite.pl/pasja-informatyki
☕️ Ufundować nam wirtualną kawę - buycoffee.to/pasja-informatyki
👉 Fanpage na Facebooku - bit.ly/pasja-fb
👉 Profil Patronite - patronite.pl/pasja-informatyki
👉 Lista Patronów - pasja-informatyki.pl/patroni
👉 Donacje na blogu - miroslawzelent.pl/donate
👉 Harmonogram publikacji - bit.ly/pasja-harmonogram
👉 Kontakt z nami - pasja-informatyki.pl/kontakt/
👉 Współpraca reklamowa - bit.ly/pasja-wspolpraca
👉 Kursy video dla technikum - pasja-informatyki.pl
👉 Blog informatyczny - miroslawzelent.pl
👉 Trenażer egzaminacyjny - egzamin-informatyk.pl
👉 Egzamin-E13.pl - egzamin-e13.pl
👉 Forum dyskusyjne - forum.pasja-informatyki.pl/
👉 Witryna podcastowa - podcast.pasja-informatyki.pl/
👉 Twitter MZ - / miroslawzelent
👉 Twitter DS - / stelmach_damian
🕐 TIMESTAMPS (CHWILE CZASOWE):
00:00 Tytułem wstępu, partner odcinka: justjoin.it
01:03 Jak przechowywane są nasze hasła
02:57 Jak łamane są hasze haseł
04:55 Hashcat - program do łamania haszy
10:10 Łamanie MD5
19:10 Bcrypt - wprowadzenie
21:07 Łamanie Bcrypt
23:29 Jakie hasła stosować
#pasjainformatyki #cybersecurity #hashcat
Пікірлер: 72
Poprosimy więcej takich materiałów :)
Może film o menedżerach haseł?
@ennuiarduous6446
Жыл бұрын
podbijam
27:18 chciałbym tylko zaznaczyć że lata świetlne to jest jednostka odległości. Ale i tak materiał jest świetny 😁
Ten odcinek był świetny. Proszę o więcej takich
27:22 rok świetlny to odległość
@Pasjainformatyki
Жыл бұрын
Dzięki za info! 😉
Ten odcinek powinien być kampanią społeczną. Sam musze poważnie przemyśleć swoje zabezpieczenia...
o nowy odcinek :)
Pozdrawiam super film
Fajny materiał i bardzo mnie zaciekawił 😁
Super odcinek, oby takich więcej
Fajny odcinek, dzięki
Genialny protip z hasłami w formie całych zdań!
Proszę o więcej
Świetne!
super byłby odcinek o hashcacie!
Dzięki świetnie zrobiony materiał... Jak zwykle. Daje znać że chętnie o haschcacie dowiem się czegoś więcej. Jakiś gotowy wymuszacz haseł gdzie pierwsza litera nie może być duża, ale któraś musi być duża, a cyfra nie może być na końcu? Fajnie było by zamiast resetować hasło użytkownikowi windows odczytać je. Podobnie z Subiekta SQL
dzięki
Piękny odcinek - powiedzenie komuś, że jego hasło nie jest bezpieczne może najzwyczajniej do niego nie trafić, a pokazanie tego łamania na żywo i ilości przerabianych haseł/sek daje do myślenia.
Kiedyś dawno dawno oprócz soli doklejałem też UserId z bazy co uniemożliwiało tworzenie tęczowych tablic dla wszystkich wykradzionych hashy haseł. Różnica jest taka, że jak wykradną bazę i mają hashe haseł i znają sól, to mogą stworzyć podzbiór całej tęczowej tablicy dla wszystkich haseł. Jak do soli dodam ID, to trzeba tworzyć tęczowe tablice dla każdego usera osobno. Tak to robiłem ćwierć wieku temu. A jeszcze dodam że w przypadku md5 jak,kiedyś analizowałem md5, to mi wyszło że jest różnica dla prędkości łamania gdy sól doda się przed i po... czyli md5(haslo+sol) jest lepsze niż md5(sol+haslo).. ale już np proof of work BTC moim zdaniem lepszy md5(liczba+blok) niż md5(blok+liczba) czego nie mogę zrozumieć dlaczego zrobili blok+liczba. Swoją drogą fajne testy wydajnościowe, nie ma to jak potestować.
Partnerem kanału i odcinka jest justjoin.it - portal z największą ilością ofert pracy z widełkami! ▶ bit.ly/justjoin-security
Od lat używam KeePassXC i mam bardzo duży komfort z hasłami :) Musiałbym umieć zarządzać ponad 200 kont, strach pomyśleć co by było gdyby były łatwe do zgadnięcia :) Trzeba edukować ludzi w zakresie bezpieczeństwa to prawda!
22:22 Time.Estimated: Next Big Bang 🤣
Może więcej filmów z cyklu ctf ;)
Co najciekawsze ludzie dalej używają tak prostych haseł, że dziwię się, że nie znalazł się jeszcze mądry i nie czerpie z tego zysków na szeroką skalę.
No mi też się nie chcę wymyślać haseł więc napisałem program w c++, który sam takie wymyśla
💪
Hmm a da się sprawdzić jaki algorytm używa konkretna apka/program?
28:27 dobrze, że polecasz menadżery haseł, ale menadżer też musi mieć jakieś hasło - dobrze, gdyby było bezpieczne 😉
CHCEMY FILMIK Z HASHCATEM
Witam mam program do łamania haseł w pythonie ale pojawia sie taki problem: self.button_cookie = browser.find_element_by_id('u_0_f') AttributeError: 'WebDriver' object has no attribute 'find_element_by_id' jest zmienny element id jak rozwiazac ten problem?
W jaki sposób można utworzyć taki sam hash w celu zalogowania, ale już nie da się z hasha wydobyć hasła??? Przecież gdzieś musi być chyba zapisany algorytm który zamienia hasło na hash (tak mi się wydaje)
mi na 1050ti nie ma podejścia do bcrypta
Cześć! Będzie kiedyś materiał z podłączania płatności pod stronę?
@Pasjainformatyki
Жыл бұрын
Narazie takich planów nie ma, ale kto wie... Pozdrawiam, DS
27:26 hej, hej, rok świetlny to jednostka długości, nie czasu.
@Pasjainformatyki
Жыл бұрын
Gra słów 😉 pozdrawiam, DS.
Stosuje hasła minimum 64 znakowe, przypadkowe znaki, ale co najdziwniejsze są strony, które ograniczają ilość i rodzaj znaków 🤦♂.
Wytłumaczy mi ktoś dlaczego to procesor graficzny oblicza to wszystko, a nie procesor po prostu. Byłem raczej przekonany, ze to procesor komputera odpowiada ze wszelkie tego typu obliczenia
@kamilakos479
Жыл бұрын
Karata Graficzna jest o wiele wydajniejsza w obliczeniach na sekundę od procesora
A czy użycie w haśle polskich lub znaków coś zmienia w praktyce?
@Pasjainformatyki
Жыл бұрын
Zwiększa się wówczas liczba znaków do sprawdzenia, a to wydłuża proces łamania. Pozdrawiam, DS.
@janepko
Жыл бұрын
@@PasjainformatykiPolskie znaki bardzo podnoszą bezpieczeństwo, bo jeszcze nie widziałem polskiego słownika do hashcata, który zawierałby nasze ogonki. Najczęściej są zamienione na łacińskie litery, np. słońce to slonce. Zawsze można też zrobić błędy ortograficzne, np. przenica lub żecznik.
drzewo123 to najlepsze hasło
Hmmm
Podasz specyfikację swojego i Mirka komputera ?
@Pasjainformatyki
Жыл бұрын
Intel i7 11700/12700, RTX 3080/3080ti, 32gb ram. Do montażu akurat 🙂 pozdrawiamy!
@bogus1666
Жыл бұрын
@@Pasjainformatyki a w jakim programie montujecie ?
@Pasjainformatyki
Жыл бұрын
Magix movie studio 17
@bogus1666
Жыл бұрын
@@Pasjainformatyki a i jaki macie mikrofon ?
@Pasjainformatyki
Жыл бұрын
Ja pracuje na Rode podcaster.
Problem z długimi hasłami jest związany ze zdolnością ich zapamiętywania
@Geralt12HW
Жыл бұрын
@unidentfied niestety, za biedny jestem na smartfona z biometryką
@0.v.0
Жыл бұрын
@unidentfied biometryka to jedno z najgorszych zabezpieczeń
@Geralt12HW
Жыл бұрын
@@0.v.0 jak masz ojce hazardzistę, bądź młodszą siostrę - to tak, podobne linie papilarne.
@0.v.0
Жыл бұрын
@unidentfied również szanuje Twoje zdanie. Pewnie wrócimy do rozmowy po zmianie w Twoim ciele
@0.v.0
Жыл бұрын
@unidentfied tu nie ma spisków. Tak jak pisałem wrócimy do rozmowy jak Ci się zmieni ciało. Albo jak ktoś Ci to zmieni :) Ps usuwaj komentarz bo faktycznie niezbyt przemyślany. ps nie usuwam komentarzy. pzdr
Ciekaw jestem co z T4k1mH4$ł3m?
@Pasjainformatyki
Жыл бұрын
W przypadku md5 czy sha do złamania 🙂
@wojciechbrozek2578
Жыл бұрын
@@Pasjainformatyki marzy mi się stworzenie algorytmu haslujacego na podstawie generatora liczb losowych opartego na zegarze serwera. Do zapytania dodawany byłby ciąg znaków generowany na podstawie liczby i sprawdzany z ciągle zmieniającym się hashem. Np dla godz 14:12 ha123sh, a 14:13 ha124sh.
@Somersim
Жыл бұрын
@@wojciechbrozek2578 a tak nie działają zwykłe tokeny?
Po co dawać wersję brcrypta do hasha? Przecież to szybka informacja dla tego kto wykradnie informacje. I w jaki sposób takie stronki rozpoznają rodzaj algorytmu?
@Pasjainformatyki
Жыл бұрын
1. Tak skonstruowany jest algorytm, nie ma to wpływu na bezpieczeństwo. 2. Niektóre hasze są charakterystyczne dla danego algorytmu stąd da się na ich podstawie odczytać jego rodzaj.
@janepko
Жыл бұрын
@@Pasjainformatyki scrypt i Argon2 jeszcze bezpieczniejsze, bo ustala się 3 rzeczy jako work factor
Złamanie takiego hasła jak poniżej zajęło by 1 sesvigintillion lat 🤣 ( nie wiem tylko na jakim sprzęcie, ale myślę że jeżeli nawet Maryla Rodowicz ma mocne plecy i połączą przeciwko mnie, wszystkie superkomputery świata to pobranie MP3 na lewo już się przedawni ) mC]-5lPQUNB0.0RONpkh0&QQ.R2sOXRv8.^r{$X7E@pYOk,,43
@januszzczarnolasu
Жыл бұрын
To jest głębokie myślenie