• (转)浅谈MD5加密算法中的加盐值(SALT)


    我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。

      加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

      这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。

    下面以PHP示例,讲解md5($pass.$salt)加密函数。

    <?php
    function hash($a) {
        $salt=”Random_KUGBJVY”;  //定义一个salt值,程序员规定下来的随机字符串
        $b=$a.$salt;  //把密码和salt连接
        $b=md5($b);  //执行MD5散列
        return $b;  //返回散列    
    }
    ?>

      调用方式:$new_password=hash($_POST[password]);   //这里接受表单提交值,并进行加密

      下面详细介绍一下加Salt散列的过程。介绍之前先强调一点,前面说过,验证密码时要使用和最初散列密码时使用“相同的”佐料。所以Salt值是要存放在数据库里的。

    用户注册时,

    1. 用户输入【账号】和【密码】(以及其他用户信息);
    2. 系统为用户生成【Salt值】;
    3. 系统将【Salt值】和【用户密码】连接到一起;
    4. 对连接后的值进行散列,得到【Hash值】;
    5. 将【Hash值1】和【Salt值】分别放到数据库中。

    用户登录时,

    1. 用户输入【账号】和【密码】;
    2. 系统通过用户名找到与之对应的【Hash值】和【Salt值】;
    3. 系统将【Salt值】和【用户输入的密码】连接到一起;
    4. 对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);
    5. 比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。

    有时候,为了减轻开发压力,程序员会统一使用一个salt值(储存在某个地方),而不是每个用户都生成私有的salt值。

     -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    您是否遇见过破解不了的MD5值?你是否遇见过‘奇形怪状’的hash?这些非常有可能就是带有salt(俗称加盐值),本文将为大家简单的介绍关于加盐值的一些信息。

    0×01. 什么是加盐值?
    为了加强MD5的安全性(本身是不可逆的),从而加入了新的算法部分即加盐值,加盐值是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,位数可以根据要求而不一样,使用不同的加盐值产生的最终密文是不一样的。

    0×02. 代码中如何使用加盐值?
    由于使用加盐值以后的密码相当的安全,即便是你获得了其中的salt和最终密文,破解也是一个耗费相当多时间的过程,可以说是破解单纯MD5的好几倍,那么使用加盐值以后的密文是如何产生的呢?
    1).首先我们得到的是明文的hash值
    2).进行计算获取MD5明文hash值
    3).随机生成加盐值并插入
    4).MD5插入加盐值得到的hash
    5).得到最终的密文

    0×03. 如何破解出带有加盐值的密文
    因为像windows hash(未进行syskey加密)、非加盐值MD5等都可以通过大型的密码(如彩虹表)表进行对比解密,所以相对而言相当的轻松,而带有加盐值的密文就相对而言复杂的多,现在的MD5表大概是260+G,如何加盐值的可能性有10000个,那么密码表的应该是MD5 size*10000,就可以解密出原MD5表能够解密的密码了,一些网站也提供了对应的salt解密,但是测试以后效果并不是非常好,如常规的admin888也未解密出,实在是遗憾,毕竟MD5本是不可逆的,带入随机值解密出最终密码的可能性就更低了,至少是相对大多数人而言的。

    0×04. 含加盐值MD5算法的应用
    目前多家的网站程序公司都已经加入了该算法,如常见的VBB论坛、discuz论坛等都采用了,甚至著名的Linux开源操作系统早已经加入了这种加密模式。可得而知,这种算法势必会在未来应用于更多的范围。

    *0×05. 如何渗透带有加盐值的站点(实际案例)?
    这一段信息是来源于我近日实际渗透的片段,由于通过多种途径无法解密带有加盐值的密文,所以只能通过其他方式进行突破,本欲修改管理员密码来进行操作,但站点是通过多个网站对比密码的形式,如站A和站B,我如果修改站A的密码,一旦对比站A和站B,那么将会提示无法登陆,因为我只拥有一个站的管理权限,那么这样就非常的麻烦了,一是密文无法破解,而是修改密码无效。那么我们应该如何处理呢?这里简述下本人在这里应用的方法:
    1).修改admin uid为没有启用的某值
    2).将自己的注册用户修改为admin uid的值
    重新登陆,并成功获取权限,因为在站A中式依据uid来分配权限的,也就是给某uid管理员权限,如何而言轻松获取到管理员权限。

  • 相关阅读:
    POJ1270 Following Orders[拓扑排序所有方案 Kahn]
    拓扑排序 POJ2367Genealogical tree[topo-sort]
    如何使用MySQL Workbench创建数据库存储过程
    sql server数据库中 smallint, int ,bigint ,tinyint的区别与长度
    now() 的用法
    存储过程制造数据
    JMeter—系统性能分析思路
    JMeter—监听器
    JMeter—断言
    Jmeter后置处理器之JSON Extractor
  • 原文地址:https://www.cnblogs.com/kenshinobiy/p/4266102.html
Copyright © 2020-2023  润新知