วันพุธที่ 12 มกราคม พ.ศ. 2554

ใครว่า Hack md5 ได้ใน 2 วินาที

ใครว่า Hack md5 ได้ใน 2 วินาที



  พอดีผมเคยได้ยินคนพูดกันว่า “โอ้ย!! md5 เหรอ ผมถอดได้ใน 2 วินาทีเอง” กะเขียนไว้นานแล้ว แต่ไม่มีเวลา พอดีเมื่อกี้น้องที่ทำงานถามผมมาว่า md5 กะ sha1 อันไหนดีกว่า และ md5 โดนถอดรหัสได้แล้ว พร้อมทั้งเอาเว็บ http://md5.rednoize.com/ มาให้ผมเล่น

ไอ้เว็บพวกนั้นผมลองมานานแล้วไม่ว่าจะ

http://md5.rednoize.com/

http://www.md5decrypter.com/

มันเป็นเว็บไซต์ที่ใช้หลักการเดียวกัน เอาไว้หา รหัสผ่าน แบบเด็กอนุบาลตั้งๆกัน เช่น admin , 12345678 , backend , mysite อะไรพวกนี้แหล่ะ

เช่นกันเว็บพวกนี้มันก็เอาไว้หลอกเด็กๆเล่นว่า “โอ้ย!! รหัส md5 ของกูโดนถอดรหัสแล้วเฟ้ย…”

ไปลองเล่นๆง่ายๆดูก็ได้ครับ ลองไปเข้ารหัสผ่านธรรมดาๆให้เป็น md5 เล่นๆที่

http://scriptserver.mainframe8.com/md5.php

ลองสร้างรหัสผ่านง่ายๆดูสิ ผมลองพิมพ์คำว่า backend ซึ่งเมื่อเข้า md5 ก็กลายเป็น b43fdd98b1fd705ae4c3a10cf25aad8a แล้วลองเอาค่าที่ได้ไปที่เว็บ

http://md5.rednoize.com/

โอ้วววววว เจ๋งมาก พระเจ้าช่วยกล้วยทอด มันถอดได้จริงๆด้วย ตายแน่ๆกู

อ่ะงั้นมาลองใหม่ดูดิ ผมพิมพ์เลย ด้วยแป้นพิมพ์ภาษาอังกฤษแต่พิมพ์คำว่า “ฮาล่ะก๊าย” ก็จะปรากฏบนช่องว่า“Vk]tdUkp” เมื่อเข้า md5 ก็จะได้ fc4ad41681908d8668e5a779650f04b5 เมื่อลองเอาไปเข้าที่เว็บ

http://md5.rednoize.com/

เป็นไงหล่ะมึงถอดรหัสกูไม่ได้แล้ว สมน้ำหน้า ไหนว่าเจ๋งดีนัก ถอดมาให้ดูหน่อยดิๆ

หลักการของเว็บพวกนี้มันก็ไม่มีไรหรอก มันก็แค่มีดาต้าเบสที่เก็บรหัสผ่านต่างๆที่พวก admin ชอบใช้มาเข้ารหัสไว้ แล้วเอารหัสที่เราป้อนไปเทียบแค่นั้นเอง หากตรงก็แสดงผล ง่ายม่ะ คำสั่งในการเขียนก็ไม่ยากเล๊ย

select * from table where textmd5 = ‘fc4ad41681908d8668e5a779650f04b5′

อะไรเทือกๆนี้แหล่ะ นั่งเขียนไม่ถึง 2 นาทีก็เสร็จกะโปรแกรม query ข้อมูลมัน แต่มันจะเยอะก็อีตรงดาต้าเบสนี่แหล่ะ เพราะอย่างเว็บ

http://md5.rednoize.com/

ก็มีข้อมูล ณ วันนี้ Search in 50,334,548 md5/sha1 hashes. 7,487,045 searches answered since feb 2005. มันขยันน่าดู

หากมันฉลาดๆนะ ผมจะเอาเว็บ http://md5.rednoize.com/ มาใช้ดาต้าเบสร่วมกะเว็บhttp://scriptserver.mainframe8.com/md5.php รู้ไหมเพราะอะไร

ก็เวลามีคนเข้าไปเอารหัสแปลงเป็น md5 ที่ http://scriptserver.mainframe8.com/md5.php ก็จัดการเก็บลงฐานข้อมูลแม่งเลย แล้วค่อยให้ http://md5.rednoize.com/ เป็นคนถอดมาให้คนอื่น สบายดีม่ะ เพราะจะได้รหัสคนอื่นที่มาป้อนอีกเพียบ 555

แต่ระบบของ http://md5.rednoize.com/ เองก็มีอยู่แล้ว โดยผมลองเอาคำที่มันคนไม่เจอโดยการไปเข้ารหัส md5 จากเว็บอื่นมาแล้วเอามาหา มันจะไม่เจอ แต่ผมลองเอาคำที่ไม่ได้เข้ารห้สไปให้เว็บhttp://md5.rednoize.com/ ทำการเข้ารหัสให้มันจะบันทึกลงดาต้าเบสมันทันที และเมื่อเราหาอีกทีมันก็จะเจอ 5555

มันไม่ได้ง่ายๆหรอก ถอดรหัสไม่ว่าจะ md5 หรือ sha1 เนี่ย คนทั่วไปไม่คิดทำหรอก เอาเวลาไปแฮกเว็บแล้วเปลี่ยนรหัสผ่านใหม่ง่ายกว่าอีกมั๊ง

อยากจะทำดีนักใช่ไหม เอาสิลองดู ผมแนะนำ

http://www.antsight.com/zsl/rainbowcrack/

ลองเข้าไปดูครับ มันเป็น Tool ในการถอดรหัส md5, sha1 เข้าไปอ่านรายละเอียดเอาเองละกัน

มันเจ๋งมากเลยน๊า ถอดรหัส md5 จำนวน 10 ตัว ในระยะเวลาเพียง 35 นาที (วู้วๆๆๆๆๆๆ)

เครื่องมือนี้หากต้องการให้ได้ประสิทธิผลจำเป็นต้อง generate ตาราง rainbow table มากพอสมควรจึงจะสามารถถอดรหัสได้สำเร็จ แต่ก็ต้องแลกกับตารางข้อมูลกว่า 40 GB เอาดิๆลองดูดิ

หากพวกแฮกเกอร์มันเจาะเข้าไปในโฮสได้ ไปเห็นข้อมูลได้ ผมว่ามันเปลี่ยนรหัสดีกว่ามานั่งเสียเวลาถอดรหัสผ่านอีก เหอๆๆๆๆ ไว้มีไรจะมาต่ออีกละกัน

ไม่มีความคิดเห็น:

แสดงความคิดเห็น