Mas se hoje o hash das senhas do usuários do FreeBSD é gravado em MD5, isso
significa que o root consegue saber a senha de qualquer um, basta testá-las
com força bruta, que de acordo com o artigo postado no link, usando-se GPU
consegue-se em pouco tempo.
Tem como proteger as senhas dos usuários de
2012/6/19 Luiz Gustavo :
> Em Ter, 2012-06-19 às 21:00 -0300, Juano Brozz escreveu:
>
>> >
>> >
>> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco de
>> dados. O hash eu gero com a senha + nome do usuário + uma string qualquer.
>> Mesmo tendo possibilidade de colizão o atac
Tambem uso blf por default em minhas instalações, lembrando que o OpenBSD
tambem o usa por default
Enviado via iPhone
Em 19/06/2012, às 23:33, Juano Brozz escreveu:
> Em 19 de junho de 2012 23:10, Vitor M. A. da Cruz
> escreveu:
>
>> 2012/6/19 Juano Brozz :
>>> Saquei. Hoje gravo as senhas de
Em 19 de junho de 2012 23:10, Vitor M. A. da Cruz
escreveu:
> 2012/6/19 Juano Brozz :
> > Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco
> de
> > dados. O hash eu gero com a senha + nome do usuário + uma string
> qualquer.
> > Mesmo tendo possibilidade de colizão o atacan
Em 19/06/2012, às 23:10, "Vitor M. A. da Cruz" escreveu:
> 2012/6/19 Juano Brozz :
>> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco de
>> dados. O hash eu gero com a senha + nome do usuário + uma string qualquer.
>> Mesmo tendo possibilidade de colizão o atacante precis
2012/6/19 Juano Brozz :
> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco de
> dados. O hash eu gero com a senha + nome do usuário + uma string qualquer.
> Mesmo tendo possibilidade de colizão o atacante precisaria dessas info a
> mais para testar cada senha. Vale a pena tr
Em Ter, 2012-06-19 às 21:00 -0300, Juano Brozz escreveu:
> >
> >
> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco de
> dados. O hash eu gero com a senha + nome do usuário + uma string qualquer.
> Mesmo tendo possibilidade de colizão o atacante precisaria dessas info a
> m
Em 19 de junho de 2012 20:43, Danilo Egea escreveu:
> On 6/19/12 8:27 PM, Juano Brozz wrote:
> > A única diferença é que a possibilidade de um usuário com senhas
> diferentes
> > ter o mesmo hash é muito reduzida usando SHA512?
> >
> > 2012/6/19 Danilo Egea
> >
> >> Depois de uma longa discussão
On 6/19/12 8:27 PM, Juano Brozz wrote:
> A única diferença é que a possibilidade de um usuário com senhas diferentes
> ter o mesmo hash é muito reduzida usando SHA512?
>
> 2012/6/19 Danilo Egea
>
>> Depois de uma longa discussão da galera da lista freebsd-security,
>> hoje foi dado o commit que su
A única diferença é que a possibilidade de um usuário com senhas diferentes
ter o mesmo hash é muito reduzida usando SHA512?
2012/6/19 Danilo Egea
> Depois de uma longa discussão da galera da lista freebsd-security,
> hoje foi dado o commit que substituiu o batido MD5 pelo SHA512
> no /etc/login
Depois de uma longa discussão da galera da lista freebsd-security,
hoje foi dado o commit que substituiu o batido MD5 pelo SHA512
no /etc/login.conf :D
http://svnweb.freebsd.org/base?view=revision&revision=237269
--
Danilo Egêa Gondolfo
http://daniloegea.wordpress.com
"To understand the compute
11 matches
Mail list logo