Привет абсолютно все пользователи каждый
день делают одну и ту же вещь за
компьютером или нет это не посещение
pornhub
а посещение сайтов как таковых причем
именно тех где у вас есть аккаунт это
может быть в контакте дебила классники
слив бук или что-то иное и суть здесь в
том что это такие сайты где ты можешь
зарегистрироваться то есть ввести свой
пароль и исследуя логической цепочке
этот пароль потом будет где-то сохранен
чтобы ты впоследствии смог
авторизоваться
но прикол здесь в том что эти пароли на
самом деле нигде не сохраняются тогда
как хакерам удается взламывать аккаунты
в соцсетях или как сайты узнают при
авторизации правильно ты вел пароль или
нет это очень легко и интересно сейчас я
все расскажу но сначала у меня для тебя
так вот не все знают но введенные пароли
на серверах на самом деле не сохраняются
вместо этого используется совершенно
иной подход но тогда встает логичный
вопрос о которым я уже сказал типа как
они тогда проверяют что я правильно вел
пароль при авторизации если они его не
сохраняют
и чтобы это понять сначала нужно
представить себе такую картину в которой
условный хакер взломал базу данных
пользователей условного фейсбука и если
бы создатели этого условного фейсбука
был совсем тупой и хранил пароли в базе
данных в открытом виде то тогда у хакера
на руках оказались бы доступ и ко всем
аккаунтам на этом сайте причем для того
же условного фейсбука это не так страшно
а для какого-нибудь государственного
портала или сайта банка где у тебя
хранятся деньги это уже было бы очень
неприятно
а тогда бы условный хакер получил доступ
ко всем аккаунтам а значит и ко всем
финансам на этих аккаунтах конечно я
сильно упростил но это нужно чтобы вы
понимали почему пароли не сохраняются в
открытом виде а вместо этого хранится
лишь
их так называемые хэш и чтобы не уходить
глубоко в теорию хэш например для пароль
12345 может условно выглядеть вот так и
уже для генерации этого самого хэша из
исходного пароля который пользователь
ввел при регистрации применяются так
называемый алгоритм и криптографического
хэширования или же просто хэш-функции
именно их используют когда хотят
сохранить твой пароль на сервере но не в
открытом виде чтобы наш условный хакер
даже при взломе базы данных не смог
получить твой пароль а уже потом при
авторизации когда ты вводишь свой пароль
точно с такой же хэш-функции
генерируется новый кэш и уже он
сравнивается с тем который ранее был
сохранен в базе данных важной
особенностью алгоритмов
криптографического хэширования является
то что предполагается что они будут
генерировать уникальные хэш для вводных
данных то есть грубо говоря хорошая
хэш-функция обязано создавать уникальный
эффект для разных водных данных они не
должны повторяться и здесь следует
понимать то что если этого вдруг не
происходит то есть вводные данные разные
а функция генерируют один хэш
это уже плохо и это называется
коллизиями здесь может показаться что
такого быть не может и тем более в
популярных алгоритма хэширования
и чаще всего это так но в качестве
примера я расскажу вам про алгоритмы
сочти guest 5 также известный как просто
md5 я думаю о нем слышал абсолютно
каждый и потому что очень долгое время
именно этот алгоритм использовался для
генерации хэшей на сайтах в том числе и
для паролей тоже вот только в последнее
время про него стали забывать и в
частности это произошло по двум простым
причинам во первых это огромный радужные
таблицы а во вторых это все те же коли
и и если кто вдруг не знает то радушные
таблицы это такие базы данных в которых
мамкины хакеры активно сохраняются
поставления различных md5 хэш с
оригинальными значениями таким образом
любой желающий может сбить только саши и
скорее всего получить исходный текст
иными словами радужные таблицы или же
rainbow тибблз на английском ломают сам
принцип хэш-функций ведь предполагается
что шифрование происходит исключительно
в одном направлении и взломать хэш в
обратку никак нельзя а коллизии как я
уже сказал это такое свойство когда у
хэш-функции никогда и ни при каких
обстоятельствах не может получится один
и тот же хэш и как я уже сказал md5 с
этим большие проблемы если вдруг вам
нужны доказательства то и тут далеко
идти не приходится в своем блоге некий
питер сэлинджер привел две простенькие
программы для windows md5 сумма которых
стопроцентно совпадают друг с другом
хотя сами программы казалось бы
совершенно разные ведь они выводят при
запуске на экран
разные сообщения а значит их ешь у них
должен быть разным но он одинаковый
каким образом как и почему лично я haze
но это уже свершившийся факт и всем
стало ясно что md 5 white в коллизией
так вот раз пошла такая пляска уже много
лет все адекватные программисты перешли
на использование альтернативных
хэш-функций например стали использовать
б crypt под капотом у которого удобно
располагается криптографический алгоритм
blowfish
из коробки у него есть даже
интегрированная соли так что я даже
осмелюсь сказать что это один из лучших
алгоритмов которые не имеют проблем
которые были у его весьма популярного
предшественника ну и ради эксперимента я
решил протестить скорость возможного
брутто этих двух хэш-функций и
результаты лично меня порадовали
оказалось что на примитивный крик хэша
созданного через b crypt уходит в
несколько тысяч раз больше времени а в
коде я реализовал простейший вариант
тестирования
она во тезиса о словно пароль состоит
только из чисел а значит вспоминая
основы брутто я написал простейший
перебор на каждой итерации которого
генерируется хэш начала с одной
а потом из другой хэш-функций и в итоге
результаты по скорости сравниваются и
выводится на экран для наглядности
ничего сложного даже скорее тупо
и может даже очень симпатично но зато
поймет любой новичок
я даже оставлю в описании ссылку на этот
ripple чтобы вы сами могли потыкать и и
проверить это так что ребят обоих хребта
реально имба
и в следующий раз когда понадобится за
хэшировать что-то так чтобы родная мать
не узнала вспомни а хэш-функции б crypt
а если ты совсем параноик то можно
повысить в несколько раз параметр
сложности генерации я его в примере
поставил значение 5 это в 2 раза меньше
стандартно применяемого так что как то
так надеюсь эксперимент себе понравился
а из моих объяснений ты понял от что-то
полезное ли новое для себя
не забывай что кибербезопасности
так гораздо веселее чем кажется еда
и так
мое видео хоть иногда дам будут
появляться у тебя на главной удачей не
всегда помни что на белой стороне есть
печеньки и