Правда о смене паролей

Как все уже знают, сегодня на Пикабу появилось сообщение с просьбой сменить пароль. Вначале я не придал этому значения, и попросту игнорировал баннер. Почитал посты про возможный слив базы данных, посмеялся. Но уже ужиная дома, пришла СМС:

Правда о смене паролей Пароль, Взлом, Пикабу, Безопасность, Длиннопост

Я сел за компьютер, открыл браузер, по-умолчанию открылся Пикабу и я увидел - мой аккаунт не был залогинен. Тут у меня в голове сложился пазл! Я быстро начал вводить свои данные авторизации - фух, зашёл. Значит пароль не изменён. Ок, поменяю на всякий случай пароль. О, вот и почта в профиле, в которую пытались зайти. Данные с гугл кабинета:

Правда о смене паролей Пароль, Взлом, Пикабу, Безопасность, Длиннопост

Нет, я не с Вьетнама.

Я так понимаю, что базу паролей всё-таки угнали и пытались зайти на почту, используя пароль с Пикабу. Но у меня то пароли разные.

Правда о смене паролей Пароль, Взлом, Пикабу, Безопасность, Длиннопост
А у вас?
Вы смотрите срез комментариев. Показать все
3
Автор поста оценил этот комментарий

Если ломать по хешу, по при добавлении соли пароль взломать нельзя через хеш. Только если он уже был взломан и у злоумышленника есть оно. Но это делается долгим и нудным перебором.

К примеру есть такой хеш: ecea96a6fea9a1744adcc9802ab7590d

На выходе после солирования получаем такой хеш: 8817ca339f7f902ad3fb456150a1bb9b4cb5dde9


Они ни одним символом не похожи. И один и тот же хеш имеет 2 значения.

И помимо соли, можно использовать еще и шифрование. Из хеша пароль не будут доставать. Вернее, ради аккаунта на пикабу это не выгодно делать.


Так же, если мы добавим абсолютно таким же образом соль, хеш снова будет другим, не похожим на 1 и 2 значение. И компьютер не будет знать пароля, он будет знать лишь солированый хеш пароля и просто сравнивать по алгоритму с вводимым пользователем паролем, вернее с таким же его солированным хешем. То есть даже реальное значение пароля и близко не будет в базе (У нормального админа).


Подделка симкарт, ну да, но это опять же требует ресурсов, которых не стоит аккаунт на пикабу. Ну только если ради лулзов.


Самый выгодный, дешевый и быстрый путь это спросить пароль. При чем 95% пользователей его тебе и скажут. Поэтому злоумешленники и используют этот способ. Легко, доступно, никаких трейсроутов для тебя, зашел под аккаунт, взял бабки, вышел.


Сейчас программным путем взламывают, откровенно говоря, мало, только дурачков, которые не накатывают обновления на винду и ставят им порнобаннеры на рабочий стол.


Для наглядности:
1 Пользователь вводит пароль Например: Витя228
1.1 Пароль шифруется алгоритмом Получается что-то вроде:
жг пз жг
не пж 7г
еп жш 7г
на пк 79
зк ап жш
1.2 Пароль хешируется получается что-то такое: ecea96a6fea9a1744adcc9802ab7590d
2 Добавляется соль к хешу получаем: 8817ca339f7f902ad3fb456150a1bb9b4cb5dde9
3 Добавляется соль, которая доступна только в один момент времени, после этого такой же соли никогда не будет. Проще говоря, добавляем щепотку времени.
Получаем 3 хеш, который будет сразу же расшифрован обратно в состояние 2 на этапе 4.
4 Расшифровываем соль: 8817ca339f7f902ad3fb456150a1bb9b4cb5dde9

5 Компьютер сохраняет в базе этот хеш. Новый пароль будет сравниваться с этим же хешем. Операция полностью закрытая, полностью автоматическая, человека в ней вообще нет, ибо он в этом системе слабое звено.

Например по паролю в данном случае преступник может ударить на всех пунктах:
1 Вотч, преступник просто видит, что ты вводишь с клавиатуры. Или у него стоит запоминатель клавиш на твоем компе, все комбинации записаны. Собственно, весь взлом.
1.1 Пока у пароля всего 1 элемент защиты - шифрование. Самый сложный шифр я разгадывал за 2 дня.
1.2 Подобрать по хешу пароль с шифрованием? Можно. Преступник просто так же сделает шифрование всех возможных паролей, потом их захеширует, сравнит результат хеша со своими и введет пароль. Если он конечно имеет достаточно вычислительной мощности для перебора.
2 Опять же, если преступнику известна соль, то он может и подобрать. А она ему может быть известна, компьютеру же нужно с чем-то сравнивать пароль.
3 Тут преступнику сложнее всего, и это самая вероятная точка в сети, где он находится, интернет на то и интернет, что передает данные далеко. Ему придется подобрать очень точное время. Настолько, что жутко. Какой-нибудь беззаботный админ возьмет только 3:14, как сейчас на часах. А какой-то Рассчитает до таких миллионных долей секунд, что жутко + возьмет и число. Например, в том же луковом браузере раньше просило время до секунды.
4-5 Атаковать защищенный сервер? Если это захудалый сайт или компания, то да, я поверю. Но например, защиту сервера можно сравнивать с танковой броней, листовая, закаленная сталь или просто лист железа, как в далеком 1918.
Помимо того, что преступнику может не хватить мощностей, он попросту иногда не сможет подключиться к дмз где хранится пароль без физического доступа.
Так же, как и в танковом бою, он может стрелять не в ту точку или не в тот танк и проиграть.
Конечно, если готовиться 3-9 месяцев к атаке защищенного серва, то получиться может, но гарантии, конечно.


Наиболее вероятно взять пароль именно у пользователя в этой схеме. Например, он тупо подключится через вайфай в мобильный банкинг, или кто-то подрубит свой провод к шкафу ростелекома в подъезде(был на пикабу умелец, который оптоволокно себе подрубает ходит, почему таких плюсуют).



Как-то херово объяснил

Иллюстрация к комментарию
раскрыть ветку (6)
Автор поста оценил этот комментарий
Если я правильно понял, то соль по времени добавляется на ПК пользователя и этот хеш отправляется на сервер, а сервер его расшифровывает к исходному хешу. Но серверу для расшифровки нужно же знать соль по времени? Как он её узнает?
раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Он его не узнает, он его уже знает. Время на сервере и пользовательском пк совпадает всегда. Скажу больше, оно во всех точках вселенной всегда совпадает.
Другой вопрос, узнать сам момент. Момент отправки обычно и есть тот момент. Происходит, конечно, некая корректировка с помощью протоколов отправки и алгоритмов, но преступнику все равно будет сложно узнать до секунды или сотой доли секунды. Иногда момент могут записывать в протокол.

Некоторые системы вообще могут не записывать момент в протоколы транспортного и канального уровня, а просто передать сообщение, которое придет в то время, которое берут за соль.

Вообще пакеты обычно дублируются 2-3 раза, что бы избежать искажения информации, какой из них придет в момент с солью тоже большой секрет для злоумышленника.

раскрыть ветку (4)
Автор поста оценил этот комментарий
Все равно не понятно. Сервер берет момент прихода пакета к себе? Время совпадает на сервере и ПК, но если речь идет о миллисекундах, то получается, что пока захешировали с точностью до миллисекунды(а если еще использовали медленную хэш-функцию), пока запаковали и отправили пакет, и пока он дошел, то прошло уже прилично миллисекунд
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Прошло прилично, но, например, зайди в консоль, введи ping 127.0.0.1 это лупбек. Там пишет время доставки пакета и время ответа сервера. То есть все эти миллисекунды записаны и на них делается поправка.

У меня часто бывает, что на рабочей локалке время ответа изменяется только в тысячных долях, типа 0.300-0.309 МС. Поправку можно делать и на них.

Хотя конечно когда прокладывает новый роут или трейс время ответа может быть и секунд 5.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Ага, понятно, т.е. либо необходимая информация о времени в самом пакете содержится, либо приходит в нужное время пакет. В целом понятно. Спасибо
раскрыть ветку (1)
Автор поста оценил этот комментарий
Наверное лучше у кого-то другого спросить, я плохо объясняю.
Автор поста оценил этот комментарий
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Спасибо, такое действительно неплохо работает

2
Автор поста оценил этот комментарий
Хэш с солью реально помогает, особенно если соль индивидуальна. Но есть смысл и в том, чтобы иметь дополнительную статичную соль (или иной метод переёбывания паролей), зашитую в исходниках.


Зачем? Да для того, чтобы хакеры, которые у тебя спиздили базу, но не спиздили сорцы, пошли сосать хуи. Это не спасёт от всех атак, но от всех атак тебя ничего не спасёт, а риск того, что утечка базы выйдет тебе боком, это ощутимо уменьшает.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Всё верно. Только конкретно в исходниках тоже лучше не хранить. В современных решениях используют для этого .env файлы.

3
DELETED
Автор поста оценил этот комментарий

Я не силен в ИБ. Я вижу некоторые явные проблемы в безопасности в описанном алгоритме, но позвольте узнать - какой надежный метод защиты вы видете? Не основанный на каком-либо приватном ключе и/или шифре?

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

Надежный метод защиты - это тот, который придумали не вы

Автор поста оценил этот комментарий

Презерватив при входе

1
DELETED
Автор поста оценил этот комментарий

KirAmp не совсем понял зачем все эти действия делаются, это защита от радужных таблиц (предрасчитанных хешей), иногда просто соли может быть недостаточно, делают модификации самого пароля по разным алгоритмам, которые выбираются по соли или даже по соли+паролю. Для такого радужные таблицы вообще нереально подготовить.

1
Автор поста оценил этот комментарий
Ну, я думаю, о том, что БД данных юзверей всяко должны быть ещё защищены просто умолчали.
7
Автор поста оценил этот комментарий

Шел 2018 год, люди по прежнему используют md5, facepalm :)

раскрыть ветку (1)
Автор поста оценил этот комментарий

угу, лохи, можно-же base64 юзать!

11
Автор поста оценил этот комментарий
А потом загоняем в md5.

md5, ага. Не используй md5 для паролей, вообще забудь, что он существует, когда безопасностью занимаешься.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

md5 вообще ни для чего не подходит, у него коллизии слишком вероятны

Автор поста оценил этот комментарий

Я уже старпер и подотстал, но что вы предлагаете взамен?

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

BLOWFISH, SHA


если для примера PHP, то юзать это:

http://php.net/crypt

+ генерить соль нужного тебе вида (длина кеша разная будет)

раскрыть ветку (2)
5
Автор поста оценил этот комментарий

Для хэширования паролей используйте bcrypt, scrypt или argon2d, и не придумывайте своих "алгоритмов" – это не работает от слова "никак".

раскрыть ветку (3)
Автор поста оценил этот комментарий

bcrypt это типа blow, а scrypt - sha ?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Нет, это совершенно отдельные криптографические функции, называемые "функциями формирования ключа" (KDF – key derivation function). В bcrypt частично используются элементы blowfish, но blowfish – это симметричное шифрование, так что у него совсем другое назначение. В scrypt используется HMAC-SHA256, но только в качестве одного из внутренних элементов.
Ещё раз, ни sha (любой длины), ни md5, ни любая другая хэш-функция не могут быть использованы для хэширования паролей – для этого есть специальные KDF функции.
Причём из-за закона Мура для новых пользователей нужно всё время повышать сложность их вычисления (благо эти функции позволяют задать некоторые параметры, связанные с ней).
DELETED
Автор поста оценил этот комментарий

Я на пальцах расказал, что хеш так просто не подобрать. Я не отбитый, чтобы считать себя умнее безопасников и математиков

5
Автор поста оценил этот комментарий
>Не зная алгоритма шифрования

Считается, что если увели базу, то алгоритм шифрования тоже скомпрометирован. Так-то да, можно хеши в базу, алгоритм в код, а соль в файл вообще куда-нибудь, но это головняк жуткий. Все современные фреймворки вообще хеш генерят вида "алгоритм:соль:хеш"

Автор поста оценил этот комментарий

какое гониво, а использовать BLOWFISH уже западло? про всякие там SHA256/512 не говорю уже... 2018 год, а он всё-ещё про md5 говорит.

* твой md5 дайт какой-то хеш, который вполне может совпасть с обычным паролем 123456 и пофигу что бы там накрутил со своим паролем - тебя пустят на 123456 ))

раскрыть ветку (2)
2
DELETED
Автор поста оценил этот комментарий

В первый раз я ответил на все эти вопросы, но сейчас уже начало напрягать. Я прекрасно знаю все проблемы md5, моего "подхода", но его все еще используют и достаточно активно. Я не давал инструкцию к действию, типа мануала по ИБ, а всего лишь привел пример, что по исключительно хешу от пароля, при условии предварительной обработки, нельзя сказать вообще ничего.


Типа спасибо, что поправляете, коллеги, а не просто шлете нахер, но все-таки читайте, что я пишу :-)

раскрыть ветку (1)
Автор поста оценил этот комментарий

ну суть комментариев - высказывать своё мнение... ты высказал, я высказал. всё норм.

Автор поста оценил этот комментарий

Ээм. Нахуя эта свистопляска? Эти переставлялки нихуя не усложняют взлом. (Матчасть в помощь)


Динамическая соль и bcrypt и не ебите мозги

3
DELETED
Автор поста оценил этот комментарий
раскрыть ветку (2)
4
DELETED
Автор поста оценил этот комментарий

Ну мы рассматриваем реальный мир, где md5 используется как панацея, и я на 100% уверен, что пикабу его и использовал. Что с солью на 90%.

раскрыть ветку (1)
Автор поста оценил этот комментарий

В реальном мире md5 не используется как панацея давно. Все современные криптографические api и тулкиты давно поменяли его на более стойкие хэши. md5 остался у тех, кто либо работает на софте 15-летней давности, либо у умельцев, которые сами его в свои программы захардкодили.

Автор поста оценил этот комментарий

Сколько времени потребуется на подбор 8значного пароля, если после каждой пятой попытки ограничивать доступ к аккаунту на 15 минут?

раскрыть ветку (4)
2
Автор поста оценил этот комментарий

1) Ты путаешь брутфорс на сайте с брутфорсом украденной базы

2) Блок никто не делает по очень простой причине - легальный юзер сам зайти никуда не сможет, если его брутят

раскрыть ветку (3)
Автор поста оценил этот комментарий

1. Я подразумевал вариант с базой, в которой лежат соленые пароли (прошу прощения, что забыл это отметить) и брут идет через авторизацию. Бессмысленно брутить базу, особенно если для каждого пользователя в ней своя соль.

2. Почему? Вот у меня кука авторизации в браузере стоит, злоумышленник брутит мой пароль с другого компа и получает отказ, при этом он не может залогиниться 15 минут, я же используя свою куку авторизации захожу нормально. Если это не какой-нибудь банковский аккаунт или админка какого-нибудь важного сайта, а развлекательный ресурс, цели заблокировать доступ к нему путем отказа в авторизации у злоумышленника нет. И да, судя по этому посту https://pikabu.ru/story/pochemu_myi_prosim_smenit_parol_5807... пикабу использует блокировку, так что про "никто не делает" вы погорячились.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

>Бессмысленно брутить базу, особенно если для каждого пользователя в ней своя соль.


Почему? Поставил задачу, комп брутит. Внимания не привлекает. Взять top1000 словарных паролей, проверить всех юзеров. 0.1% вскроется - это уже ололо какой профит.


2) можно поставить скрипт, который будет пытаться логинится жертвой. У неё рано или поздно сдохнет кука, или понадобится зайти с другого устройства - и она не сможет этого сделать. Это плохо.

раскрыть ветку (1)
Автор поста оценил этот комментарий
И это конечно будут делать ради местного дяди Васи из второго подъезда
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Угнанные аккаунты продают пачками.

Накануне политических событий это хорошо заметно :)

1
Автор поста оценил этот комментарий

хрен чего ты крякнешь по таблице с соль + sha256, используемые последние лет 10. Не говоря про более надежный blowfish, используемый последние годы или более новый argon2.


md5 и sha1 с солью или без только совсем говнокодерами еще используются.

Автор поста оценил этот комментарий

современный пароли можно только брутить - их нельзя подобрать таблицей (как это было с md5) или расшифровать в оригинал

Автор поста оценил этот комментарий
Плюс сам хеш ещё шифруют обычно.
раскрыть ветку (1)
Автор поста оценил этот комментарий

кто его шифрует? нахрена?

слово "обычно" явно лишнее

4
Автор поста оценил этот комментарий

как вы долго расписывали шифрование)
Если пароль хранится просто в md5, то самые легкие, например 123456, qwerty и тд тп можно расшифровать на специальных ресурсах)
Нужно добавлять "соль" еще, например пару цифр, символов

раскрыть ветку (22)
8
Автор поста оценил этот комментарий

Он расписал хеширование. Оно != шифрование.

3
Автор поста оценил этот комментарий

Моей компетенции не хватает на лаконичное описание. Но вообще конечно, утечка даже хэшей облегчает работу злоумышленникам. Просто не делает ее за них.

Автор поста оценил этот комментарий
Да вряд ли в md5, скорее sha.
1
Автор поста оценил этот комментарий

и, насколько я помню, соль так же должна быть рандомной, иначе смысла в ней особо не будет. Если так, то не зря на пары ходил:D

ну а по теме, не думаю, что разработчики пикабу такие дауничи не смогли в шифрование)

раскрыть ветку (9)
1
Автор поста оценил этот комментарий

Наверное псевдорандомной, потому что как ты будешь потом генерировать хэш от введенного пользователем пароля не зная соли :D

1
Автор поста оценил этот комментарий

Рандомная соль это конечно хорошо, но ее тоже нужно где-то хранить, чтобы потом сравнивать хэши)) чаще всего соль хранится вместе с хэшем в одной таблице

раскрыть ветку (7)
1
Автор поста оценил этот комментарий
Смысл разной соли для каждого хеша в том, чтобы нельзя было брутфорсить за один проход сразу всю базу, зная алгоритм хеша и приклеивания соли. С рандомной солью придётся перебор для каждого пароля делать. Даже если соль в той же таблице хранить.
раскрыть ветку (2)
1
Автор поста оценил этот комментарий
но тем менее радужные таблицы пересчитать под конкретную соль не такая уж и непосильная задача) да, если соль каждый раз разная, то тогда эту операцию возможно придется проделывать много раз) но чаще всего злоумышленнику достаточно пароля админа, соответственно нужно провести эту операцию один раз))
раскрыть ветку (1)
Автор поста оценил этот комментарий

Пароль админа может быть нужен, если цель атаки сам сайт. Как мне кажется,

чаще пытаются собрать пары email - пароль, чтобы попробовать ломануть почту или продать доступы для создания армии ботов. Тут как раз профит для взломщика напрямую зависит от количества раскрытых паролей.

Автор поста оценил этот комментарий

Смысл соли не в защите от брутфорса, а в невозможности использовать предварительно посчитанные таблицы соответствий паролей и хэшей. Сам по себе брутфорс при наличии хэшей возможен всегда, только он очень малоэффективен.

Автор поста оценил этот комментарий

Либо соль генерируется на основе хэшируемой строки, что в принципе тоже будет хэш-функцией, как и любые другие модификации строки на ее же основе)

раскрыть ветку (2)
Автор поста оценил этот комментарий
для соли всякие URANDOM-ы есть
раскрыть ветку (1)
Автор поста оценил этот комментарий

При сливе все это раскручивается до основания и узнаются алгоритмы шифрования. Далее только брут настроить как надо и вперед.

DELETED
Автор поста оценил этот комментарий
Солёные тоже без особого труда расшифровываются.
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Только без соли хватило бы одной радужной таблицы, а с солью нужна радужная таблица для каждого юзера.

раскрыть ветку (2)
6
Автор поста оценил этот комментарий

наркоманы какие-то, обколюца своими солями и радужные таблицы смотрят

DELETED
Автор поста оценил этот комментарий
Для начала нужно выяснить какая соль используется :

неизменная или случайная. Неизменную вообще без проблем вычислить.

Случайная же  хранится вместе с хэшами, то-есть спиздят всё все равно.

А минусаторы могут и дальше верить в стойкость солёных хэшей, они стойки до поры, до времени.

DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Bf?
раскрыть ветку (3)
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
Автор поста оценил этот комментарий
Брут форс по видимому
Автор поста оценил этот комментарий

Blowfish

1
Автор поста оценил этот комментарий
Нет, ну по хорошему, никакой писака сайта, если что на месте его мозга реальное дерьмо не будет хранить пароль прямым текстом

VK, Mail.ru, Rambler, Sony, Yahoo, Forbes, Taobao, Brazzers, Comcast, Bell(дважды!) LinkedIn(хэш, но без соли, соцсеть профессионалов блин), Adobe(зашифрованы, но криво,подсказки в открытом тексте), Badoo(в md5, то есть, считай в открытом), LastFM(md5), Stratfor(md5), и т.д. google://PwnedWebsites

Автор поста оценил этот комментарий

Ну по-хорошему на один и тот же пароль, выход каждый раз разный будет, потому что генерится случайная соль. Такая возможность даже в PHP нативная

Автор поста оценил этот комментарий

Есть сайты, где при восстановлении пароля присылают одноразовую ссылку на пароль... Интересно там есть хоть какая нибудь защита паролей. Тот же юкоз как пример.

Автор поста оценил этот комментарий

Вроде как подобрать строку с таким же хешем проблем быть не должно. Другое дело, что эти хеши бесполезны, если ты хочешь попробовать открыть акк на другом сайте.

Автор поста оценил этот комментарий

У меня пароль - это фамилия в base64 + небольшая соль))

раскрыть ветку (3)
Автор поста оценил этот комментарий

Однократная «соль» — не гарантия от взлома. Лично я в алгоритмах использую как минимум трёхкратное шифрование с двойным, а то и тройным «солением».

раскрыть ветку (2)
7
Автор поста оценил этот комментарий

А потом оп, и на выходе коллизия с паролем «123456» =)

Так что нужно ещё выход прогонять через таблицы и повторно хэшировать при совпадении.

И все равно тупой юзер будет использовать дату своего рождения как пароль)

Автор поста оценил этот комментарий

По идее - это лишняя работа. В любом случае, если взлом производится брутфорсом - то есть такое условие, при котором данные на входе будут равны твоему трехкратному хэшу на выходе. Т.е., по сути, однократного шифрования достаточно. Если ты меня не понял - у меня пароль сам из себя представляет уже некий "хэш". Так как сайт-декодер всегда под рукой - я быстро хоть со смартфона (про комп уже молчу) могу сгенерить нужный мне пароль, при том что ключ очень прост.

2
Автор поста оценил этот комментарий

bcrypt вообще на одну и ту же строку входную каждый раз будет выдавать разный выходной результат

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Каким образом?

раскрыть ветку (2)
Автор поста оценил этот комментарий
Имеется ввиду реализация, которая автоматом генерит хэш, соль, добавляет несколько битов с настройками вроде количества проходов и вываливает результирующую строку.
Достаточно писать результат генерации в строку таблицы или документа и скармливать её и входящий пароль этой же реализации для проверки.
Автор поста оценил этот комментарий

это называется соль.

5
Автор поста оценил этот комментарий

1. Rainbow tables, cuda, вот это все говно

2. Вариант для мамкиных хакеров как я - забиваешь хеш в гугл просто :)

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
Ни один вариант не прокатит, если использовать bcrypt, scrypt или argon2 в референсных реализациях или libsodium.
Безопасность – это такая штука, где выдумывая велосипед, пилишь сук на котором сидишь.
1
Автор поста оценил этот комментарий

Может, у тебя простой пароль? Пароли хранятся в хэшированном виде, а не в явном, но есть базы данных кэшей для простых паролей.

Автор поста оценил этот комментарий
А если мой акк на пикабу не привязан ни к чему ( гугл аккаунту или вк), то они все равно могут как-то использовать мой спизженный пароль или нет?
раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Могут вместо тебя посты писать и плюсы получать

раскрыть ветку (2)
Автор поста оценил этот комментарий
по-вьетнамски?))))
раскрыть ветку (1)
Автор поста оценил этот комментарий
мне почему то кажется что это просто прокси. я  вот на д анный момент сижу на пикабу через францию германию и нидерланды. а на самом деле рязань
1
DELETED
Автор поста оценил этот комментарий

могут, если найдут именно пароль, а не коллизии при использовании хеш-функций.

еще им придется найти Ваши аккаунты.

и необходимо, чтобы пароли на сайтах были идентичны.

задача, довольно непростая, и если Вы не являетесь возможной целью атаки хакеров, Вам ни чего не угрожает.

в безопасности есть отличное правило суть которого можно вольно выразить как: сломать можно все, не становитесь целью, и будете в безопасности.

Автор поста оценил этот комментарий

шифровать можно по разному можно хешем sha 256 не солёным накрыть который по радужной таблице наебнут а можно скриптхешем который на цп пару секунд 1 попытка считается

Автор поста оценил этот комментарий

Есть хороший способ - взять основу пароля, которую знаешь наизусть, и прписывать к ней несколько букв по названию сайта

(например nagibator2009pikabu и nagibator2009vk и nagibaror2009mail)

Главное не делать как я - только одну букву брать (я когда решил это способ юзать ещё не проудмал всё хорошо), а то рано или поздно пойдут совпадения. Ещё из минусов - смена адреса сайта, но такое редко случается, так что можно и потерпеть.


Ну и маст хев - бумажка с паролями в сейфе.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

KeePass на удаленном сервере

Автор поста оценил этот комментарий

Никаких бумажек, только запоминать

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Тогда вы либо создаёте пароли низкой надёжности, либо сидите на малом кол-ве сайтов.
Даже если взять 50 сайтов, то при 16-символьном пароле получается что нам надо 800 рандомных символов запомнить.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Надеюсь ты в курсе, что рандомные пароли взламываются ничуть не хуже, чем осмысленные, но такой же длины. А разные "спецсимволы" нахуй не упёрлись, если ломать будут брутфорсом (а по другому и не реально). Так что если твой пароль не qwerty123 и подобные, а что-то придуманное самостоятельно, то можешь спать вполне спокойно.

И да, обычно на важные сайты ставятся нормальные уникальные пароли, а на разный шлак один и тот же, никак не связанный с остальными.

Так что не знаю кем нужно быть, чтоб ставить 16 рандомных символов и считать, что это надёжнее нескольких обычных слов такой длины.

Автор поста оценил этот комментарий

татуировка паролей внутри черепной коробки!

8
Автор поста оценил этот комментарий

Лол, такое ощущение,  что кто-то где-то кроме откровенных школьных поделок на коленке хранит пароли без хэширования.

раскрыть ветку (18)
9
Автор поста оценил этот комментарий

вы не поверите)
Приходилось поддерживать проекты, где пароли текстом в базе хранились. И таких было много.

раскрыть ветку (3)
5
Автор поста оценил этот комментарий

Пфффф

Иллюстрация к комментарию
Автор поста оценил этот комментарий
С одной стороны - понимаю необходимость комплексного подхода, с другой - если доступ к БД только с loopback, то при надежном хранении данных для доступа и правильной настройке этого доступа в систему можно попытаться обойтись. Если исключить XSS, конечно.
1
Автор поста оценил этот комментарий

Верю. Но это не про пикабу всё же ..

14
Автор поста оценил этот комментарий

В гос структурах такое достаточно часто, кстати. В нефтянке я как то вообще столкнулся с тем, что каждый клиент работает с базой напрямую, имея полный доступ к ней (тупо все под одним логином в бд работают, а авторизация типа только на клиенте)

1
Автор поста оценил этот комментарий
Например, магазин ozon.ru больше года не хотел менять систему хранения паролей уже после того как отовсюду полезли нехэшированные данные пользователей при ошибках в интерфейсе. Сейчас не знаю как там дела, но это был какой-то дичайший позор.
раскрыть ветку (3)
2
Автор поста оценил этот комментарий
Я помню как у меня пригорело, когда они мне мой пароль прислали в открытом виде при попытке восстановить.
Автор поста оценил этот комментарий

Ну а нах менять?
Это ж проблема пользователей, что их данные угнали, а не магазина.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Ха. Ну они так и рассуждают.
Представьте ситуацию, что то же самое происходит с вашими банковскими данными: "Это не проблема банка, что ваши паспортные данные, номера карт и деньги ушли к мошенникам. Сорян, ребята, вы сами виноваты, что нам доверились."
Автор поста оценил этот комментарий

VK, Mail.ru, Rambler, Sony, Yahoo, Forbes, Taobao, Brazzers, Comcast, Bell(дважды!) LinkedIn(хэш, но без соли, соцсеть профессионалов блин), Adobe(зашифрованы, но криво,подсказки в открытом тексте), Badoo(в md5, то есть, считай в открытом), LastFM(md5), Stratfor(md5), и т.д. google://PwnedWebsites

Автор поста оценил этот комментарий

То, что в базе пароли хранятся в виде хешей не отменяет возможность этот самый пароль угнать. Например, ещё на пути к базе можно перехватить.

Автор поста оценил этот комментарий

А толку в хэшировании, если оно без соли?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Соль сама собой подразумевается :)

Автор поста оценил этот комментарий

Да нет, школьник скорее возьмет готовый код, где дефолтная фича пхп будет, password_hash. (а пхп он будет использовать потому что проще всего и готового тоже дохера)

раскрыть ветку (3)
Автор поста оценил этот комментарий

Что плохого в пасвордхэш?

раскрыть ветку (1)
Автор поста оценил этот комментарий

А где там написано что это плохо?

Автор поста оценил этот комментарий

Сам по себе password_hash не несет ничего плохого. По сути это просто хеширование с парой встроенных фич. Но поскольку это "прсто хеширование" - оно не избавляет от всех остальных забот.

Автор поста оценил этот комментарий

Например, админ пикабу, постой-ка...

ПыСы: мне мобебаторы сказали что школьник не оскорбление так что...

1
Автор поста оценил этот комментарий
*теперь храним в зашифрованном виде
раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Да у вас и ник зашифрован.

2
Автор поста оценил этот комментарий

Меня тоже выкинуло сегодня из аккаунта Пикабу. Чую не в зашифрованном виде

раскрыть ветку (1)
Автор поста оценил этот комментарий
Я позавчера с мобильного тоже из ака вылетел
Автор поста оценил этот комментарий
Какой нафиг зашифрованный вид? Должна хранится хеш-сумма пароля и все
17
Автор поста оценил этот комментарий

Молодой человек, мы просто не можем войти в Ваш аккаунт на google.com, пожалуйста, смените свой пароль на pikabu.ru и мы ещё раз попробуем!

раскрыть ветку (1)
7
Автор поста оценил этот комментарий

За молодого человека спасибо, конечно )))

62
Автор поста оценил этот комментарий

Не просто как дети, а ещё и крайне неуважительно к своим же пользователям относятся. Вместо того, чтобы рассказать, что именно произошло и чему может грозить, просто дают настоятельную рекомендацию сменить пароль.


Я тоже сегодня на телефоне обнаружил, что не залогинен, мне это показалось странным - никогда такого не было, но не насторожило.

Благо почта привязана такая, какую не жалко.


Кто авторизовался через сторонние сервисы и соцсети - за свои пароли на них не волнуйтесь - протокол авторизации OAuth для того и придуман, чтобы не передавать паролей от вашего вконтактика на пикабу ни в каком виде, даже зашифрованном.


Также нужно понимать, что если попытка взлома почты, описанная в посте, связана с угоном данных с Пикабу - пароли в базе сайта может и захэшированные, но вполне могут быть без "соли". А зашифрованный без соли хэш пароля во многих случаях находится по радужным таблицам, коих достаточно в сети.

раскрыть ветку (14)
72
DELETED
Автор поста оценил этот комментарий

Фразы, за которые двадцать лет назад вы бы угодили в психушку:

зашифрованный без соли хэш пароля во многих случаях находится по радужным таблицам, коих достаточно в сети.

Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку (6)
9
Автор поста оценил этот комментарий

20 лет назад можно было угодить в психушку только за идею сделать фотографию телефоном

раскрыть ветку (1)
2
DELETED
Автор поста оценил этот комментарий

и отправить на другой конец света через сеть

14
Автор поста оценил этот комментарий

А я бы и сейчас в психушку отправил потому, что человек "зашифрованный" и "захэшированный" путает.

раскрыть ветку (3)
Автор поста оценил этот комментарий
Я вот тоже подумал, если зашифрованный, значит он всё-таки хранится на сайте
раскрыть ветку (2)
2
DELETED
Автор поста оценил этот комментарий

А теперь давайте то же самое с картинками!

Автор поста оценил этот комментарий

Такое тоже бывает.

13
Автор поста оценил этот комментарий
Был простой пароль.

@

Сменил на еще более простой.

@

Безопасность аккаунта - превыше всего!
11
Автор поста оценил этот комментарий

> Я тоже сегодня на телефоне обнаружил, что не залогинен, мне это показалось странным - > никогда такого не было, но не насторожило.


Аналогично, на телефоне разлогинило, сразу подумалось - во умные админы, вычислили мой ПК и разлогинили все кроме ПК. Значит использование угнанных аккаунтов все-таки имело место быть.

Ну после того как выявилась утечка паролей открытым текстом, все стало понятно - дырища в безопасности.

1
Автор поста оценил этот комментарий

нихеране понял, лет пять назад забыл пароль кяндекс ящику, который еще в 2010 завел. ответ на контрольныйвопрос помню но он сука неподходит... восстановить никак

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
Такая история с аккаунтом battle net была недавно, забыл пароль, а ответ на контрольный вопрос не подходит, хотя точно его знаю, благо тех поддержка решила этот вопрос.
Автор поста оценил этот комментарий
Кто авторизовался через сторонние сервисы и соцсети - за свои пароли на них не волнуйтесь - протокол авторизации OAuth для того и придуман, чтобы не передавать паролей от вашего вконтактика на пикабу ни в каком виде, даже зашифрованном.

При этом у нас так же предупреждение о необходимости смены пароля, которое невозможно убрать... Ну, кроме адблока. :)

Автор поста оценил этот комментарий
Как же не волноваться, они же могли получить мой одноразовый токен через гейт!
Автор поста оценил этот комментарий

базу акков просрали как минимум месяц назад. В тот момент пошел массовый наплыв вбросовых постов с так называемых "консерв"

15
Автор поста оценил этот комментарий

Смахивает на то, что базу тупо продали. В рунете база мыл активных пользователей стоит не мало. На пикабу их миллионы, следовательно и сумма не малая. А чтобы не было вопросов, можно сделать интригу, типо взломали и украли. Чтобы потом не было вопросов, откуда моя почта у рассылки от ООО "Рога и копыта".

раскрыть ветку (11)
Автор поста оценил этот комментарий

Ну, пока на просторах что инета, что Даркнета базы нет.

раскрыть ветку (9)
1
Автор поста оценил этот комментарий

Уже хочешь купить акк L4revera?

раскрыть ветку (8)
4
Автор поста оценил этот комментарий

Не, зачем? Я б лучше аккаунт AliisaSelezneva взял))

раскрыть ветку (7)
2
Автор поста оценил этот комментарий

Члены на Пикабу нам не нужны

Автор поста оценил этот комментарий

А смысл? Она и так всё выкладывает на всеобщее обозрение. Лучше спереть логины и пароли @TeVa, и поискать личные архивы)

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

все личные архивы у меня на внешнем жестком диске, ни как не подключенном к сети

раскрыть ветку (2)
Автор поста оценил этот комментарий

Ишь, предусмотрительная... >_>

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Нас так в школе учили.


Да и пароли у меня на все разные. Пароль от пикабу не подойдет для вк, например.

Автор поста оценил этот комментарий

лол, это же вроде мужик)

раскрыть ветку (1)
Автор поста оценил этот комментарий

окстись

Автор поста оценил этот комментарий

О!

7
Автор поста оценил этот комментарий

Отлично, у меня ещё на паре сайтов попросили сменить пароль ВНЕЗАПНО на следующий день после пикабу. Совпадение-совпадение, скажет наш дорогой админ, пароли зашифрованы. И ведь ничего, сука, не предъявишь, если сами не сознаются. Бесит.

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

У меня в VK вошли, одинаковые с Пикабу были. Я в итоге 2-х факторную аудентификацию сделал.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Значит и соль поперли и саму базу

43
Автор поста оценил этот комментарий

А не в этом дело. Они так с твинками борятся :) выявляют по паролю мультиакки, психологи, блин :)


А если серьезно, то они движок сменили и там шаблоны вылазят. Инфа стопроцентов.

раскрыть ветку (13)
21
Автор поста оценил этот комментарий
Не вылазят, а вылезают. Инфа 100%!
раскрыть ветку (1)
12
DELETED
Автор поста оценил этот комментарий

Вылазиют!

6
Автор поста оценил этот комментарий

какие шаблоны?

1
Автор поста оценил этот комментарий
А если серьезно, то они движок сменили и там шаблоны вылазят.

Звучит адекватнее всего, но чем грозит сохранение того же пароля?

7
Автор поста оценил этот комментарий
Дурачок, 100500 мультиаков им наоборот выгодны.
раскрыть ветку (7)
8
DELETED
Автор поста оценил этот комментарий
Тут думаю намек на успели был.
8
Автор поста оценил этот комментарий

100500 мультиаков не дает 100500 просмотров.

а хранить все эти данные надо где-то. невыгодно

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Их можно продать.

раскрыть ветку (4)
3
Автор поста оценил этот комментарий

Кому, админу?

раскрыть ветку (3)
19
Автор поста оценил этот комментарий
Скупка мультиакков, цветных металлов 8 800 555 35 35
раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Продам гараж

4
Автор поста оценил этот комментарий

Людям, которым нужны аккаунты для политической активности.

Автор поста оценил этот комментарий

О кстати да. Я об этом не подумал.

6
Автор поста оценил этот комментарий

Могли быть не только хеши (есть куча ебанавтов которая таки хранит пароли плеинтекстом), и возможно многие сейчас офигивают от того, что хакают их почту, а с ней и что-то где есть деньги.

раскрыть ветку (3)
DELETED
Автор поста оценил этот комментарий

что такое плеинтекст?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

plain text = просто текст

Автор поста оценил этот комментарий

plain text - открытым текстом

24
Автор поста оценил этот комментарий
Использование разных паролей на разных сайтах и двухфакторная аутентификация понизит уровень опасности. А так, с тобой согласен.
раскрыть ветку (19)
18
Автор поста оценил этот комментарий

Удобно сделать ключевую часть пароля и добавлять к ней 3-4 буквы названия сайта\сервиса.

раскрыть ветку (14)
31
DELETED
Автор поста оценил этот комментарий

Во-во, так рекомендовали делать. Как хацкер найдётся менее ленивый, угодит один пароль, догадается ,что в пароле passpik есть пароль и название сервиса, и понесётся душа в рай: passgoog, passmail, passpornhub, passkremlin, ой, кажется этот пароль не надо было угонять, куда вы меня ведёте!

раскрыть ветку (11)
1
Автор поста оценил этот комментарий
ну, на важных сайтах я еще заменяю часть названия сервиса цифрами) ну типа t = 7, a = 4
я надеюсь, так лучше))
раскрыть ветку (6)
16
Автор поста оценил этот комментарий
Давай уж сразу всю свою базу паролей: утро среды, а он тут ребусы загадывает. :)
раскрыть ветку (4)
4
Автор поста оценил этот комментарий

думаешь я помню свои пароли? трижды хаха х)

каждый раз лотерея

только от баттл.нет хорошо помню, очень уж часто инет вылетал :D

раскрыть ветку (3)
4
Автор поста оценил этот комментарий

Хммм, трижды хаха, это получается 6ха. У тебя а=4, значит получается 6х4...Кажется, я очень близок к разгадке

раскрыть ветку (2)
7
Автор поста оценил этот комментарий

6х4=24. Готово.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Спасибро!

Автор поста оценил этот комментарий

Я на всех сайтах, кроме всяких форумах, на которых я ради одно-трёх постов захожу, генерирую случайный пароль от 16 символов и выше, если позволяет сервис ^_^

1
Автор поста оценил этот комментарий

У меня когда-то были пароли вида P@r0LotPik@buu4673, где 4673 - пин-код от старой кредитки. Но все равно запараноилась - принцип-то один и тот же для всех сайтов, поэтому теперь использую совершенно рандомные наборы символов, которые на всякий случай записаны на бумажке и лежат очень далеко. Можно сделать проще и, возможно, безопаснее, но почему-то не хочется.

Ну и двухфакторная аутентификация везде, где можно.

раскрыть ветку (1)
Автор поста оценил этот комментарий
А где бумажка лежит?
Автор поста оценил этот комментарий

можно md5 юзать
например:
1) newmitek - пароль
2) название сервиса pikabu
3) md5(newmitekpikabu) - юзать как пароль
MD5 считать в уме онлайн генераторов много

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Главное, что никто не догадается, особенно теперь.

2
Автор поста оценил этот комментарий

Я именно и делаю, только боюсь, что по названиям сайта легко можно будет узнать концовку пароля, правда у меня и название не целиком, так что хацкеру ещё чутка придется подумать. =)

1
Автор поста оценил этот комментарий

Один пароль и домен в качестве соли тогда уж.

3
Автор поста оценил этот комментарий
О, кстати да.

Зашел на почту, по которой регил на Пикабу - "пошевелил там палочкой", а то как-бы за неиспользование почтовый акк не заблокировали))

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Я вообще с 10минутной почты зареган

раскрыть ветку (1)
Автор поста оценил этот комментарий
Не, у меня на той почте еще что-то висит, не очень важное...)
1
Автор поста оценил этот комментарий

Разные почты для не важных сайтов со спамом, акка стима и телефонов - это проще. Не нужно все яйца в одну корзину класть

19
Автор поста оценил этот комментарий

Гугел на двухфакторной, сбер тоже, всякие андроид пэй тем более, плюс отпечаток пальца, пароль от пикабу не помню, вхожу через гугел.


Рабочее всё через впн и с другого компа, плюс пароли все разные. Честно говоря, пусть ломают аккаунт, у меня его каждую пятницу ломают и говноедов всяких клеймят, мне потом стыдно даже...

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Во-во. Пусть ломают, админам пикабу какая печаль?

Автор поста оценил этот комментарий

Ага, а пароль от личного кабинета моб.номера?

4
Автор поста оценил этот комментарий

так админы бы хоть предупредили, чтобы мы сменили пароли заодно и на почте... отношение как к стаду.

3
Автор поста оценил этот комментарий
Кипеш в том, что у некоторых людей(таких как я) 2-3 пароля на все(есть уникумы которые вообще 1 пароль ставят на все что можно). Благо сейчас 21век(правильно?) на дворе и практически везде несколько этапная аутентификация. Аля подтверждение действия через девайс, СМС с кодом и т.д.
Но у кого все стандартно (логин/пароль) может вызвать много неудобств. Ясно к чему кипеш?
раскрыть ветку (3)
Автор поста оценил этот комментарий

Двухфакторка - не панацея.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Испытал это на собственной шкуре на днях, когда слили все с баланса на Бинансе. 2ФА был включен.
И тоже с Вьетнама логин был, и что больше всего доставляет, это то, что...на телефоне левых сторонних приложений не было, так, Телеграм, Инстаграм, ПИКАБУ...
Совпадение? Надеюсь.
1
Автор поста оценил этот комментарий

И что? Вы считаете, что ращвлекательный ресурс достоин двухфакторной аутентификации?


И кстати, это будет безусловно платная услуга.

3
Автор поста оценил этот комментарий

У меня в этот же день угнали акк Аэрофлота, хз кому он может быть нужен. Так что слив был инфа 100. Ну или невероятное совпадение.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий
А у меня есть НЕИМОВЕРНОЕ подозрение на приложение андроидоское Пикабу. Ибо как, блять, на моем аккаунте могли обойти 2ФА, с учетом того, что на телефоне отродясь небыло левых приложений, установлен Телеграм, Инстаграм, и Пикабу.
Автор поста оценил этот комментарий

Меня тоже зовут Глеб. И у меня вчера угнали ак ВК, просто сменили пароль. Пароли не совпадали с Пикабу.

Автор поста оценил этот комментарий

ради миль очевидно

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Спасибо. Это уже что-то.

1
Автор поста оценил этот комментарий

Сори что под топом. Но, вчера не только Пикабушечка предложила сменить пароль. Пришло 2-3 письма с разных ресурсов. Например Комус даже не предложил сменить пароль, а просто сбросил его сам. Возможно это заговор, но это не точно.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Мне вчера в 19:05 по Киеву сменили пароль ВК. Прямо с моей страницы судя по всему сменили, без всяких подтверждений. А днем с моего ВК сидели с айфона в Москве.

1
Автор поста оценил этот комментарий

Простите, а что они должны сказать?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Сказали #comment_110106085

1
Автор поста оценил этот комментарий
Ну угнали базу с мэйлами, и что? Пусть даже с хэшами паролей угнали.

Если хеши не солили, то теперь они знают пароли. И, судя по всему, их не солили.

Как смена пароля понизит уровень опасности взлома?

Ломать будут используя старый пароль из украденной базы. Поменяешь пароль - вектор атаки потерян.

раскрыть ветку (7)
2
Автор поста оценил этот комментарий

Трое суток прошло, ни одного поста о взломе. И зачем вы так молитесь на salt? И без него вы до скончания века будете подбирать SHA256 по хэшу, если он конечно не 5 символьный..

раскрыть ветку (6)
2
Автор поста оценил этот комментарий

Вот тоже не понимаю. Пароли вида 12345 ломают без угона базы вообще.

А реально сложного пароля ни в каких таблицах не будет и даже без соли и какого-либо видоизмеения его хрен подберешь. Если уж "ты" стал целью, то пароли будут угонять через хеши в последнюю очередь: сначала пойдут "социальные" взломы.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Да нет, по хэшу пароль не подбирают, а вычисляют (с хорошей долей вероятности) . но в целом вы правы, это куда как затратная технология.. по времени, в первую очередь. Единственный профит - вычисление паролей на почту.. тут хакеру может повезти.


Но моё мнение сейчас вот какое - базу слили тупо для спам-рассылок - так себе деньги, но все же. А админы это обнаружили и теперь перестраховываются.

Автор поста оценил этот комментарий

Ну, с целым сайтом "социальные" взломы не пройдут, а вот хэши - спокойно. Ну и несоленые хэши сейчас бьются не особо долго, особенно если кулхацкеры эти заинтересовались.

2
Автор поста оценил этот комментарий

Трое суток прошло, ни одного поста о взломе.

Чего? Мы сейчас общаемся в комментариях к посту о взломе.

И зачем вы так молитесь на salt?

Ну я не знаю. Так-то сложно объяснить в комментарии. Могу ссылку на ютуб поискать, если интересно. Но вообще это из раздела основ безопасности.

И без него вы до скончания века будете подбирать SHA256 по хэшу, если он конечно не 5 символьный..

Про радужные талицы слыхал? Кроме того, если не солить хеши, то для одинаковых паролей хеши будут одинаковыми, а это существенно упрощает взлом.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

1._Ну-ну, не о взломе, а о попытке.


2. А про криптографию вообще сложно. Кидай видео, можешь в личку. Но это не из основ, извини. Это уже из высокой криптографии.


3. Слыхал краем уха, но в моём понимании это некий аналог готовых баз словарей.


ЗЫ моя специальность несколько параллельна IS, поэтому в нюансах я плаваю. Однако из практики могу уверенно сказать: ломают только qwerty и 123456. Остальное - социнженерия. На неё приходится 99% взломов.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

По поводу хэшей: есть прекрасный сайт - http://www.cmd5.ru/.

1
Автор поста оценил этот комментарий

Смущает меня в твоем комменте только слово хэш, к автору поста в почту ломились, а это значит, что пробовали нехешированный пароль от пикабу к почте применить, как я понял :/ а у многих они совпадают.

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Значит был пароль из словаря или очень простой.


Ну и ещё есть варианты, но я уважаю презумпцию невиновности..

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

даже если из словаря - хэш без соли - это тоже нехилый косяк

раскрыть ветку (1)
Автор поста оценил этот комментарий

Не спорю

Автор поста оценил этот комментарий

Хэш без соли сейчас расшифровать - не особо большая проблема.

раскрыть ветку (1)
Автор поста оценил этот комментарий

6fac1bc025bf602c526e995421138840

прошу...

8
Автор поста оценил этот комментарий

Долой Путина

3
Автор поста оценил этот комментарий

Лан, я действительно не понимаю. А нахрена вообще указывать почту при реге или в настройках? Я лично для авторизации использую логин(ник) и простейший пароль, в самом аккаунте при этом нет ничего, кроме кучи сохраненных постов с рецептами, которыми я никогда не воспользуюсь. Кто в здравом уме будет указывать реальные данные на развлекательном ресурсе с сомнительной безопасностью?

раскрыть ветку (4)
2
Автор поста оценил этот комментарий

Ты ещё спроси, зачем капчу набирать )))


Увы, в наш век ботов простая авторизация без подтверждения превратит любой форум в порнуху с пылесосами керби

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Но здесь уже была всё это время простая авторизация, и всё было ок. Угнали данные пользователей? Ну это уж точно не проблема авторизации.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Авторизация, но не регистрация

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну при регистрации я указывал только ник и пароль, и с этой системой, приправленной капчей и ограничением на ввод, всё было ок. На самом деле, чем больше проверок при регистрации используется, тем опасней для пользователя становится  ресурс, ведь, кто бы что ни говорил, все эти данные остаются в базах ресурса. Чем меньше требования при регистрации, тем лучше, один хрен фильтрация всего контента лежит на плечах пользователей.

3
Автор поста оценил этот комментарий

И правда. @admin, почему не было поста о этом?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
А кто тебе сказал что пароли вообще хранились в зашифрованном виде?
раскрыть ветку (9)
8
Автор поста оценил этот комментарий

Ну блядь, я не настолько плохо отношусь к этому ресурсу..  И потом, они ж не сами API авторизации писали. Это уж как пить дать.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Конечно не сами, писал Вася с соседнего подъезда за еду

Автор поста оценил этот комментарий

Они могли храниться и в зашифрованном, но без соли. А это сейчас равнозначно незашифрованному.

Автор поста оценил этот комментарий

А кто сказал, что пароли вообще хранились? может, если ввести логин и допустим пароль 12345 то будет вход, т.к. пароли они не хранят...

раскрыть ветку (1)
Автор поста оценил этот комментарий

Пароли итак никто не хранит. Хранят только хэши от паролей и при авторизации сравниваются уже хэши. Или хэши хэшей и соли.

1
Автор поста оценил этот комментарий
Админ
раскрыть ветку (3)
4
DELETED
Автор поста оценил этот комментарий

Так там сказано, что сейчас пароли хранятся в зашифрованном виде

раскрыть ветку (1)
Автор поста оценил этот комментарий

Это тупо хранить их в открытом и тут так не было. Даже школьники хотя бы про мд5 знают. Это ж основы.

1
Автор поста оценил этот комментарий

И ты ему поверил

Автор поста оценил этот комментарий

может они соль поменяли или алгоритм. при смене пароля обновляется хеш и алгоритм на новый

DELETED
Автор поста оценил этот комментарий

Крайне сомневаюсь. Если бы что-то на самом деле было, и базу на самом деле угнали, то они бы не отмалчивались, т.к. отмалчивание - это совсем-совсем зашквар по сравнению с признанием факта угона.

Скрывать такое будут либо совсем неадекватные объебосы, либо наёмные работники, надеясь не проебать своё рабочее место. Уверен, что это не случай пикабу.


Скорее всего просто при допиливании движка секьюрити-модуль дипиливают и по другому пароли хешируют.

Автор поста оценил этот комментарий

Живи так, чтобы тебе было насрать на угнанный пароль. Это-ж не пароль к деньгам, не?))

Автор поста оценил этот комментарий

А что если это раньше пароли были в виде хэша, а теперь понадобились в чистом виде?

Автор поста оценил этот комментарий

Чисто теоретически на другие пароли уже не будет хэша, если уязвимость пофиксили.
С другой стороны, если хеши с рандомной солью, то они их брутфорсить задолбаются

Автор поста оценил этот комментарий

Зачем на пикабу почту было вписывать свою? можно и без нее же. уже 5 лет без нее

Автор поста оценил этот комментарий
Не груби администрации, а то намеренно твой пароль сольют. ))
Автор поста оценил этот комментарий

Темболее мы тут не чужие все)

Автор поста оценил этот комментарий
Автор поста оценил этот комментарий

Интересно, @admin придет на клубничку, жесть или оскорбление чьих нибудь чувств ?

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Не придёт. Хайп стоит третью неделю, начиная с нового дизайна.


Увы, пикабу слишком раскрученный ресурс, даже если все ортодоксы отсюда уйдут (нет), на масло с икрой владельцы ещё много лет будут зарабатывать..

Автор поста оценил этот комментарий
То-есть автор хочет узнать одинаковые у нас пароли или нет?
Шерлок не одобряет..
раскрыть ветку (1)
Автор поста оценил этот комментарий

Хэш на мэйле и пикабу не совпадет, даже если пароли одинаковые..

1
Автор поста оценил этот комментарий

ну пикабу, ну б твою мать....я тебе так верил...

1
Автор поста оценил этот комментарий
То что, они повешали баннер с просьбой о смене пароля, не будем считать предупреждением.?
1
Автор поста оценил этот комментарий

Возможно это даже связано с недавним падением пикабы.

А у меня вообще почта с темпмаил - не доверяю я этим тайным агентам маил.ру.

раскрыть ветку (5)
Автор поста оценил этот комментарий
В первой теме про смену паролей, писали что сайт попадал на какое-то время в реестр запрещенных сайтов
раскрыть ветку (1)
Автор поста оценил этот комментарий

Давно пора было.

1
Автор поста оценил этот комментарий

Это какой из более десятка падений Вы имеете в виду?)

раскрыть ветку (2)
Автор поста оценил этот комментарий

Более десятка? Впервые слышу. Буквально дня два назад падали сервера (а может что еще).

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Да за последние пару месяцев достали. Постоянно пикабу не работал, но, благо, не более 30 мин. в день.

2
Автор поста оценил этот комментарий
Ну ничего.

Мне в течении месяца приходит 10-20 сообщений спама на было которое угнали вместе с ВК. А так да, ничего.

раскрыть ветку (1)
5
Автор поста оценил этот комментарий
В течениЕ месяца
ещё комментарии
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку