BlackBoard (http://www.black-board.net/index.php)
- Computerecke (http://www.black-board.net/board.php?boardid=30)
-- Netzwerke/Telekommunikation (http://www.black-board.net/board.php?boardid=2)
--- Rainbow Tables (http://www.black-board.net/thread.php?threadid=21406)


Geschrieben von Antiheld am 29.10.2005 um 12:36:

Fragezeichen Rainbow Tables

Hallo Leute,

Anfang der Woche ist der Forum von Bekannten von mir übernommen worden. Mit der Zeit bin ich drauf gekommen wie es dazu kommen konnte: Durch ein public Exploit wurde vermutlich der MD5 PW Hash ausgelesen, welcher sich ja mit einem Brute Force Tool letztendlich zum vollständigen Pw berechnen lässt. Doch irgendwie kam mir das seltsam vor da ich bis jetzt eigentlich immer in der Vorstellung gelebt habe das Brute Force bei guten PWs Jahre dauern kann. Doch nun bin ich bei meiner Recherche auf etwas gestoßen das Rainbow Tables heißt. Eine, so wie ich das verstanden habe, vorgenerierte Tabelle die die Zeit für den Brute Force Vorgang auf ein paar Stunden reduziert.
Auf meiner Suche nach einer genaueren Erklärung wie das nun funktioniert bin ich aber nur auf Ebay Angebote von 24 GB Tabellen gestoßen sowie Foreneinträge von Kiddys die ne Bedinungsanleitung für solche Proramme suchen.

Mir geht es hierbei ums Verstehen wie das funktioniert. Kennt ihr vielleicht nen Link der das genauer beschreibt?

Grüße
Anti



Geschrieben von LX am 29.10.2005 um 12:52:

Achtung

Die englische Wikipedia hat dazu einen Artikel mit ein paar Links.

Achja, und bevor es jemand anders tut: der MD5-Hash kann nicht "zurückgerechnet" werden. Es läuft nur darauf hinaus, selbst Zeichenketten zu generieren, diese dann mit MD5 zu verschlüsseln und zu schauen, ob der selbe Hash dabei rauskommt. Diese Rainbow Tables dienen (soweit mein Blick in den Artikel) nun wohl dazu, dass man quasi eine Art Wörterbuch-Attacke ausführt mit bereits generierten Hashs (welches den Crackvorgang natürlich erheblich beschleunigt, erst Recht bei einem beliebten Wort als Passwort, was ja hier vorlag großes Grinsen ).



Geschrieben von .seraph am 31.12.2005 um 17:51:

 

kann man mit einer gezielten bruteforce attacke, die zeit nicht um einiges kürzen ?, es werden ( wenn gezielt gemeint wird ) nur die salts des hashes hergenommen, die in frage kommen könnten, mehr speicherplatz ermöglicht eine noch kürzere wartezeit ( time/space-trade-off-angriff ). ist zumindest bei md5 hashes so, die durch die perl funktion crypt(); erstellt wurden wurden.


Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH