Zadejte hledaný výraz...
Jakub Glos
Webtrh.cz
Vývoj webových stránek na WordPressu a proklientský přístup pro freelancery
Třídenní infromacemi nabitý prezenční + online kurz v Praze od Webtrhu pouze za 2 871 Kč
Více informací

Důležité PRO Vývojáře: čtěte

Napsal karel.kohout;507767
Máš někde dokázáno, jak se tvůj postup chová?
Silu sifry nebo kodu neurcuje jeji chovani, nybrz odolnost vuci kryptoanalyze a v tomto ohledu ma metoda uvedena v clanku oproti SHA-2 a dalsim predgenerovanym hashum nepopiratelnou vyhodu. To je pouze tvuj problem, ze tento fakt nedokazes pochopit.
Napsal karel.kohout;507767
Šifrovaný kanál je rozumné nasadit pro všechny uživatele (ty před přihlášením víš, kdo je privilegovaný a kdo ne)? SSL/TLS nabízí na těch webhostingových serverech, na kterých si to zaplatím.
Nezridka byva autentizacni dialog pro prihlaseni do administrace na odlisnem miste, nez pro bezne uzivatele. Clanek mel za cil nabidnout ctenarum bezpecnostni reseni bez dodatecnych financnich nakladu, dle tve analogie bych rovnou mohl vsechny odkazat na placene penetracni testery, at se nemuseji o bezpecnost starat.
Napsal karel.kohout;507767
Když už někdo může upravovat data na serveru, tak je celkem jedno, co mám na konci skriptu - a pokud jsi někdy viděl logy po klasickém "ukradeném hesle z TotalCommanderu", a trochu si studoval, jak se chová nahrávající botnet a co za kód nahrává, tak by ti bylo jasné, že exit (0) si v pohodě vyhází.
Co je na konci scriptu, jedno rozhodne neni, nebot se malware injektuje hromadne, nikoliv rucne. Co konkretne z konce indexu bys chtel asi tak parsovat, nemluve o tom, ze za funkci exit muze byt jeste cokoliv jineho. V zivote jsem se nesetkal s injektorem, ktery by hromadne nacital obsah celeho indexu, vyparsoval z nej exit a vse znovu ulozil. Injektor jednoduse appenduje za konec souboru, nezajima se o to, co v nem je, a to z duvodu efektivity na sdilenych serverech. Muzes mi ukazat alespon jeden jediny injektor, ktery se chova tak, jak jsi popsal? Pekny vymysl...
Napsal karel.kohout;507767
Navíc jakékoliv ručně upravené soubory znamenají, že se mi nebude chtít updatovat software, který si nepíšu sám (předpokládám ruční přidávání, skriptem tohle jde občas poměrně obtížně), což je mnohem nebezpečnější.
Tvoje lenost je pouze tvuj problem...
Napsal karel.kohout;507767
FTPS je na webhostingu, na kterém si ho zaplatím - třeba by časem šlo o standardní službu, pokud ji někdo skutečně požadoval...
Bezpečnost v reálném světě je založená na mnoha teoretických východiscích, bez kterých si jen tak hraješ - neshazoval bych teoretické brožury.
Ad FTPS a placeni: viz reakce na SSL/TLS a ucel clanku. Tvuj problem je v tom, ze jsi u teorie skoncil, realne prostredi internetu ti nic nerika. Neshazuji brozury, ale tebe za tvoji hloupou kritiku, na kterou nemas dostatek vedomosti.
Napsal karel.kohout;507767
Česká zóna je podepsaná, ve velkém ji majitelé DNS serverů začínají aplikovat, tak proč ji nezmínit (v textu jsou mnohem okrajovější věci). O DNSSec jsem si skutečně přečetl, že je cool, taky jsem si přečetl, že není cool (Bernstein), ale zatím jsem si nikde nepřečetl, jak ho hezky bez větší práce rozběhat v Bindu (pro víc než pár domén)... Tak se předveď.
"...ve velkém ji majitelé DNS serverů začínají aplikovat". A na to jsi prisel kde? To je prave zasadni problem soucasneho DNSsecu, ze tomu tak NENI! Vstricne se k teto sluzbe postavil pouze Active 24, takze tvuj prispevek je naprosty nesmysl vyjadrujici maximalne tvoje osobni predstavy. Navod na konfiguraci Bindu ti bohuzel dat nemohu, nebot jsem jen lama ze SOOM.cz ;)
Napsal karel.kohout;507767
V době, kdy jsem článek četl, jsem tam zmínku o mod_evasive nezaznamenal, může to být moje chyba. Součásti nativní instalace Apache není spousta věcí, ale to není důvod je nepoužívat, ignorovat nebo nevyžadovat.
Ano, je to tvoje chyba. Clanek zmineny modul neignoruje, proto v nem byl uveden (logicke, nemyslis?).
Napsal karel.kohout;507767
Buď máš rád V1agru nebo kovářova kobyla chodí bosa... :D Což když už jsme u osobních urážek, na pentester.cz ti to ani po letech nevydělá na živnosťák / s.r.o., že musíš fakturovat na rodiče / pracovat načerno / dohody a u služby, která je o důvěře, skrývat jméno?
Dosly argumenty, tak zkusis neco jineho? Jakmile obhajim vynosnost Pentesteru, presunes se na deface security portalu, pak na Lupu, Vranu, Grudla atp., ze? Jak ubohe. Jsi jen dalsi lama bez potrebnych vedomosti a schopnosti argumentace, kterych denne na Internetu potkavam nespocet. Kdybys radeji svuj cas straveny na prihlouple kritice venoval samostudiu...
6. 5. 2010 21:43:24
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495336
Kamil Tomšík
verified
rating uzivatele
(3 hodnocení)
11. 5. 2010 00:47:11
panove, mam dotaz:
1. dejme tomu, ze pouzivame bezpecne hashovani vcetne soli a vyslednou hash neukladame do db ve vysledne forme.
2. utocnik ma pristup k db - cteni/zapis
3. utocnikovi nedela problem zmenit email nektereho uctu, a nechat si poslat nove heslo...
jak se proti tomuhle da branit? jde to nejak jinak nez pomoci sifrovani emailove adresy?
(takhle to mam ted, protoze email potrebuju napriklad k aktivacim, newsletterum apod.)
jedine jine reseni, co me napada, je generovat nejakej podpis - hash celeho zaznamu, ale
to uz mi prijde hezci proste zasifrovat ten e-mail
(nevyhodou tohohle reseni je, ze nemuzu dotazovat db na maily - a tudiz napriklad nemuzu udelat ani prihlasovani pomoci mailu - musel bych mit dalsi otisk a nebo nepouzivat mcrypt, kterej vzdycky vyplivne jinej retezec)
11. 5. 2010 00:47:11
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495335
exit(0) mne pobavil, jentak dal :-)
11. 5. 2010 13:26:35
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495334
Milan Holý
verified
rating uzivatele
(5 hodnocení)
11. 5. 2010 15:28:30
Emkei_
co se mi na clanku nelibi je, ze resi situace ktere by NIKDY nemely nastat. Proste neexistuje, ze mi nekdo neco vlozi do indexu. NEEXISTUJE! Vzdy jsem bral za správné resit pricinu ne dusledek. A exit(0) se mi vazne hnusi.
jinak je skoda ze se shazujes vyadrovanim na foru stylem "vsichni jste lamy jen ja jsem letadlo"
---------
Nakonec je hezke ze uz sem davate sha-2 a resite jak moc to cele "osolit". Dnes jsem se potreboval prihlasit do czechcomoputeru (jeden z nej pc eshopu) a nejak jsem zapomnel udaje. kdyz sem si je dal poslat na emil doslo i tam vpohode i heslo. zadna nova generace apod. proste jsem dostal sve stare heslo. a takto je tomu ve vetsine eshopu. takze bych ani tak neresil co je nej jako spis ze je dobre vubec neco pouzit.
11. 5. 2010 15:28:30
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495333
Kamil Tomšík
verified
rating uzivatele
(3 hodnocení)
11. 5. 2010 17:38:51
Napsal pEeLL;509924
Emkei_
co se mi na clanku nelibi je, ze resi situace ktere by NIKDY nemely nastat. Proste neexistuje, ze mi nekdo neco vlozi do indexu. NEEXISTUJE! Vzdy jsem bral za správné resit pricinu ne dusledek. A exit(0) se mi vazne hnusi.
jinak je skoda ze se shazujes vyadrovanim na foru stylem "vsichni jste lamy jen ja jsem letadlo"
---------
Nakonec je hezke ze uz sem davate sha-2 a resite jak moc to cele "osolit". Dnes jsem se potreboval prihlasit do czechcomoputeru (jeden z nej pc eshopu) a nejak jsem zapomnel udaje. kdyz sem si je dal poslat na emil doslo i tam vpohode i heslo. zadna nova generace apod. proste jsem dostal sve stare heslo. a takto je tomu ve vetsine eshopu. takze bych ani tak neresil co je nej jako spis ze je dobre vubec neco pouzit.
to je sice hezke, jenze kdyz to neosolis a nebo osolis ale stejne zahashujes pomoci md5 a neupravis ten vysledek, tak je to v podstate uplne stejne, jako kdybys tam ty hesla mel v plain-text... hledej na googlu md5 crackery a budes zirat, je to vazne rychlovka, nemluve o tom, ze na netu jsou uz databaze vypocitanych hashu ruznych hesel... proste zazity postup:
$password_hash = md5 ( $pwd . ( $salt = uniqid ( mt_rand (), true ) ) );
je proflaklej a tudiz neni bezpecny...
11. 5. 2010 17:38:51
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495332
Milan Holý
verified
rating uzivatele
(5 hodnocení)
11. 5. 2010 20:49:21
vedouci
rad se necham poucit. mel jsem ze to co jsi napsal je dostatecne.
ted jsem udelal uplne klasicky $password_hash = md5($name.$salt) a vysledek je c2dfcd62c5bd456740809595bb9187f8 muzes mi znej rict to jmeno? at zbytecne jen nemluvime o tom jak je to easy. a pokud ho ztoho opravdu vyctes budu vdecny i za info jak jsi to udelal.
11. 5. 2010 20:49:21
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495331
Martin Klíma
verified
rating uzivatele
(13 hodnocení)
11. 5. 2010 21:17:41
Napsal vedouci;509995
to je sice hezke, jenze kdyz to neosolis a nebo osolis ale stejne zahashujes pomoci md5 a neupravis ten vysledek, tak je to v podstate uplne stejne, jako kdybys tam ty hesla mel v plain-text... hledej na googlu md5 crackery a budes zirat, je to vazne rychlovka, nemluve o tom, ze na netu jsou uz databaze vypocitanych hashu ruznych hesel... proste zazity postup:
$password_hash = md5 ( $pwd . ( $salt = uniqid ( mt_rand (), true ) ) );
je proflaklej a tudiz neni bezpecny...
Dokázal bys zlomit tohle?
41933e60e9c19b866b3d68864727afe7
11. 5. 2010 21:17:41
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495330
Milan Holý
verified
rating uzivatele
(5 hodnocení)
11. 5. 2010 21:23:54
Pooky
ja si napsal prvni. pockej si :)
11. 5. 2010 21:23:54
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495329
Martin Klíma
verified
rating uzivatele
(13 hodnocení)
11. 5. 2010 21:30:53
Napsal pEeLL;510120
Pooky
ja si napsal prvni. pockej si :)
Jenže tohle bys snad i odhadl :) jedno z nejpoužívanějších hesel....
11. 5. 2010 21:30:53
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495328
hm
verified
rating uzivatele
(20 hodnocení)
11. 5. 2010 21:31:57
zkouel jsem vyuzit verejne rainbow tables a nerozlousknul jsem to... kazdopadne rainbow table o databazi v miliardach hashich rozlouskne i to vase md5($passw.$salt) dostanete sice retezec obsahujici passwd i salt ale diky tomu ze je to prave nejdriv helso pak az sul, tak neni problem zajistit aby script rychle vyzkousel vsechny mozne varianty a vratil spravny vysledek...
11. 5. 2010 21:31:57
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495327
Kamil Tomšík
verified
rating uzivatele
(3 hodnocení)
12. 5. 2010 00:11:52
Napsal AlesiBoss;510126
zkouel jsem vyuzit verejne rainbow tables a nerozlousknul jsem to... kazdopadne rainbow table o databazi v miliardach hashich rozlouskne i to vase md5($passw.$salt) dostanete sice retezec obsahujici passwd i salt ale diky tomu ze je to prave nejdriv helso pak az sul, tak neni problem zajistit aby script rychle vyzkousel vsechny mozne varianty a vratil spravny vysledek...
presne tak... uz sem myslel, ze snad budu na stary kolena nekde stahovat gpu md5 cracker :-D
ale jde o to, ze je to alespon teoreticky cracknutelne - mozna ne ted, ale dockas se doby, kdy to fakt napises do online lookupu a vyhodi ti to heslo, kdezto treba tohle
treba pujde cracknout dost spatne: 0b0pVl5LUYT185MzkirEjh2DE3fThruSrtW0Jl-OYSPMNs7Zb4NC5Euh.TW62qcrEsF7SKtTa9Ojn88.fMH-bj
(ano, jsem trosku paranoik, pokud jde o ukladani hesel v db - kde zustanou naveky)
---------- Příspěvek doplněn 12.05.2010 v 01:02 ----------
Napsal pEeLL;510104
vedouci
rad se necham poucit. mel jsem ze to co jsi napsal je dostatecne.
ted jsem udelal uplne klasicky $password_hash = md5($name.$salt) a vysledek je c2dfcd62c5bd456740809595bb9187f8 muzes mi znej rict to jmeno? at zbytecne jen nemluvime o tom jak je to easy. a pokud ho ztoho opravdu vyctes budu vdecny i za info jak jsi to udelal.
mm, ted sem nasel jeden hezkej gpu cracker - dej mi k tomu salt (pokud se dostanu k db, tak se dostanu i k soli) a zkusim ti to zlomit :-)
btw: cracker je tady - muzete si hrat - umi i md5(md5(pwd)+salt) http://www.golubev.com/files/ighashgpu/readme.htm
12. 5. 2010 00:11:52
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495326
Martin Klíma
verified
rating uzivatele
(13 hodnocení)
12. 5. 2010 06:29:02
Napsal Pooky;510118
Dokázal bys zlomit tohle?
Nikdo? Kupodivu je to jedno z nejpoužívanějších hesel...
123456
Myslím si, pokud neprogramujete nějakou opravdu hyperaplikaci, která by něco takového vyžadovala tak MD5 je dostačující. Protože pokud se vám někdo dostane k databázi, tak je to prostě průser a vůbec by se to nemělo stát.
12. 5. 2010 06:29:02
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495325
Milan Holý
verified
rating uzivatele
(5 hodnocení)
12. 5. 2010 09:46:08
vedouci
vymyslet se da kde co ale proste $name.$salt je dle meho bezpecne vic nez dost a cim delsi sul tim mensi sance.
a ikdyz to primo nesouvisi treba i u crackeru ktery jsi uvedl je napsane Passwords (plus optional salt) must be >= 4 && <= 31 symbols.
navic plne souhlasim stim co napsal Pooky, ze pokud mi nekdo vleze do db tak to je pruser a opet vidim reseni spise vtom zabranit cloveku aby tam vlezl.
12. 5. 2010 09:46:08
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495324
Kamil Tomšík
verified
rating uzivatele
(3 hodnocení)
12. 5. 2010 12:47:17
Napsal Pooky;510220
Nikdo? Kupodivu je to jedno z nejpoužívanějších hesel...
Myslím si, pokud neprogramujete nějakou opravdu hyperaplikaci, která by něco takového vyžadovala tak MD5 je dostačující. Protože pokud se vám někdo dostane k databázi, tak je to prostě průser a vůbec by se to nemělo stát.
souhlasim s tim, ze tam, kde jde o bezpecnost, se to resi jinak - pouziva se tzv. bezpecny kanal (napr. autorizacni sms)
co se lamani tyce - nemam na to cas, ale to neznamena, ze ho nema nekdo jiny... ale fajn - pouzij nejake normalni heslo, prilep k nemu sul na konec
a dej mi sul a md5 otisk a ja to zkusim cracknout - proc ne, vyuzijeme trochu toho prebytecneho vykonu.
---------- Příspěvek doplněn 12.05.2010 v 12:54 ----------
Napsal pEeLL;510260
vedouci
vymyslet se da kde co ale proste $name.$salt je dle meho bezpecne vic nez dost a cim delsi sul tim mensi sance.
a ikdyz to primo nesouvisi treba i u crackeru ktery jsi uvedl je napsane Passwords (plus optional salt) must be >= 4 && <= 31 symbols.
navic plne souhlasim stim co napsal Pooky, ze pokud mi nekdo vleze do db tak to je pruser a opet vidim reseni spise vtom zabranit cloveku aby tam vlezl.
$name.$salt je bezpecne pokud ti nikdo nevleze do db, pokud ti tam vleze, tak to moc bezpecne neni, protoze uz bude crackovat v podstate jenom heslo...
rozsah >= 4 mi neprijde spatny a <= 32 ma podle me duvod v tom, ze hash je 128-bitova a timpadem z principu musi mit kolize (kdyz hashuju 50znakove heslo a vyleze z nej 32znaku),
a o to nam jde - my nepotrebujeme heslo, ale potrebujeme retezec, kterej kdyz zahashujeme, tak dostaneme stejnej otisk - timpadem je zbytecne pocitat dal - kdyz nemame heslo po 32 znacich
brute-forcu, tak je treba zmenit parametry.
no ale ted vazne: hloupe str_rot13 ( md5 ( $pwd . $salt ) ) uz skoro znemoznuje tenhle utok - protoze sice mam neco, co vypada jako md5 a mam i sul a tusim, ze bude nakonci, ale nevim, ze ty znaky jsou rotovane jeste pred tim, nez se ulozily do db... tak co? stoji to za tech 10 sekund navic? ja bych rekl,ze jo
no a pak jeste jeden trik, co pouzivam:
$str = $pwd . $salt;
$str .= md5 ( $str, true ); //prilepim nakonec dalsich 16 znaku ve full-ascii - cimz defacto vyloucim brute-force
$stored_hash = str_rot13 ( md5 ( $str ) );
ja teda delam jeste jeden krok navic, ale ten je ted nepodstatnej, jde jenom o kodovani, aby hash byla trochu kratsi a nezrala mi zbytecne misto v db (jde o kodovani, tudiz bezztratove a nedojde k oslabeni hashe)
jo a taky nepouzivam md5 :-D
a jeste neco - shodneme se v tom, ze kdyz se nekdo dostane do db, tak je to pruser, ale tady nejde o nadvladu nad systemem, tady jde o to, ze kazdej nema milion hesel pro kazdej server, a to heslo v te db uz zustane... nemluve o tom, ze majitel webu nebo kdokoliv, kdo ten pristup do db ma, pak za urcity cas ziska poukazku na neuveritelne mnozstvi hesel...
12. 5. 2010 12:47:17
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495323
mayo
verified
rating uzivatele
12. 5. 2010 14:34:09
Napsal AlesiBoss;510126
...kazdopadne rainbow table o databazi v miliardach hashich rozlouskne i to vase md5($passw.$salt) dostanete sice retezec obsahujici passwd i salt ale diky tomu ze je to prave nejdriv helso pak az sul, tak neni problem zajistit aby script rychle vyzkousel vsechny mozne varianty a vratil spravny vysledek...
Napsal vedouci;510191
...je to alespon teoreticky cracknutelne - mozna ne ted, ale dockas se doby, kdy to fakt napises do online lookupu a vyhodi ti to heslo...
Napsal vedouci;510359
...kdyz nemame heslo po 32 znacich brute-forcu, tak je treba zmenit parametry...
32 znakov? vies si predstavit kolko to je hesiel? ok, berme len male pismena a cisla: (26*2+10+0.5)^32 cca, opravte ma ak sa mylim: http://www.wolframalpha.com/input/?i=%2826%2A2%2B10%2B0.5%29%5E32
ist az tak daleko by si ani nepotreboval, lebo pocet moznych hashov nad 32 hexdec znakmi je 2^128 alebo v desiatkovej sustave 16^32 = 3.4e+38 (len pre zaujimavost, ze vraj pocet atomov v ludskom tele je 7e+27 a pocet bakterii na zemi 1e+30 - sto milion krat menej)
ak by sme brali len hesla (pismena male a velke + cisla), do 10 znakov, je ich cca (26+26+10+0.5)^10 = 909494701772928238 cize uz o nieco predstavitelnejsie cislo.. ale uvazovat o rainbow table v tychto dimenziach je este stale nerealne :)
o tom udajnom "prelomeni" md5 - v skutocnosti je to asi tak ze sa podarilo preukazat ze nie je natolko odolny voci koliziam (teda voci hladaniu kolizii) ako sa myslelo. to vobec neznamena ze teraz je lahsie hladat povodne hesla podla hashu, prinajlepsom to znamena ze ked viem jedno heslo a jeho hash, je moze skonstruovat druhe heslo ktore dava ten isty hash nejakym lahsim sposobom nez hrubou silou. vysvetlene je to napriklad tu: http://unixwiz.net/techtips/iguide-crypto-hashes.html
z toho vsetkeho mi vyplyva, ze bez znalosti soli hrubou silou md5 prelomit proste zatial nejde - aj ked je heslo velmi slabe, a so znalostou soli to ide tym lahsie cim je heslo slabsie, samozrejme.
uplne s vami suhlasim v tom ze problem byva v realnom svete skor inde, napriklad ako pise pEeLL
skor by som sa snazil zabezpecit zvysok systemu, uzivatelov motivovat davat si silne hesla, ked uz nechcem nutit nejakymi podmienkami napriklad ze minimum 6 pismen a 2 cisla a este nejaky iny znak, co sa ludom nemusi pacit (napriklad preto ze uz maju vymyslene a zapametane svoje 3 hesla - slabe, stredne a silne ktore pouzivaju na viacerych systemoch) tak aspon indikovat silu hesla dynamicky a farebne, nejak tak ako tu: http://simplythebest.net/scripts/ajax/ajax_password_strength.html
a na ukladanie do DB naozaj postaci md5($pwd.$salt) a tu vobec nejde o poradie je to jedno ci tak alebo naopak
12. 5. 2010 14:34:09
https://webtrh.cz/diskuse/dulezite-pro-vyvojare-ctete/strana/2/#reply495322
Pro odpověď se přihlašte.
Přihlásit