[pyar] hackearme, por favor

milosh zorica miloshzorica en gmail.com
Vie Sep 16 09:12:03 ART 2011


la idea es de generar unica identificacion de la maquina y cambiar
cada vez cuando se autentifica al sistema

una sesion, una ID, una ID random

en esto caso es asi

encrypt = MD5 (/bin creation time + /dev/hda serial + ultimos 4 chars
de eth0 MAC)

for 500000
     machineID = MD5(encrypt)

encrypt se cambia por cada sesion y puede ser cualquier mezcla de las
propiedades del sistema de clientes que son permanentes o al menos
sean dificiles para cambiar

en el caso de failed authentication, se cambia la clave por una de las
claves previas. si no hay muchas claves anteriores, se bloquea login
hasta te conectas desde la compu con una clave que ya esta registrada





2011/9/16 Roberto Alsina <ralsina en netmanagers.com.ar>:
> On 9/16/2011 8:34 AM, milosh zorica wrote:
>>
>> si si
>>
>> gracias
>>
>> alguien puede hacer el reverse de eso, el codigo MD5?
>
> En general no se puede obtener el string original del que se obtiene un hash
> [1]. Lo que se puede obtener es un string que tiene el mismo hash [2]
>
> [1] El espacio de hashes md5 es finito (son unos cuantos
> millones/billones/trillones). El espacio de strings hackeables es "casi
> infinito", porque está limitado tan sólo por cuanto tiempo querés estar
> calculando el hash. Dado que hay "infinitos" strings que tienen el mismo
> hash, es imposible obtener el mismo que se usó originalmente.
>
> [2] http://en.wikipedia.org/wiki/Rainbow_table
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
>



-- 
Milosh Zorica

http://www.linkedin.com/in/miloshzorica

phone: +44 20 8144 5294
e-mail: miloshzorica en gmail.com
skype: milosh.zorica



More information about the pyar mailing list