Оглавление [Скрыть]
Радужный стол
-
Основы радужных таблиц
- Радужные таблицы используются для взлома хэшей, особенно MD5.
- Они основаны на принципе, что если две цепочки хэшей сталкиваются, они должны иметь одинаковое значение на одной и той же итерации.
-
Процесс создания радужных таблиц
- Создаются таблицы с различными функциями сокращения для каждой позиции в цепочке хэшей.
- Это предотвращает слияние цепочек до тех пор, пока не произойдет коллизия в одной и той же позиции.
- Таблицы могут быть созданы для разных алгоритмов хэширования и размеров паролей.
-
Пример использования радужных таблиц
- В статье приведен пример использования радужных таблиц для взлома пароля.
- Процесс включает вычисление последнего сокращения, проверку наличия пароля в таблице и генерацию новых цепочек для поиска.
-
Защита от радужных таблиц
- Использование больших значений соли предотвращает атаки с предварительным вычислением.
- Методы SHA2-crypt и bcrypt значительно усложняют создание таблиц для всех возможных значений соли.
- Растяжение ключа и усиление ключа также помогают предотвратить атаки методом перебора.
-
Общее использование и будущее радужных таблиц
- Радужные таблицы широко используются в Unix, Linux и BSD, но их популярность снижается из-за использования соления и графических процессоров.
- Они остаются актуальными для взлома восьми- и девятизначных паролей NTLM.