Cryptage md5 simple

Soyez le premier à donner votre avis sur cette source.

Snippet vu 28 673 fois - Téléchargée 31 fois

Contenu du snippet

C'est tout simple, pour éviter le cracking via John The Ripper ou tout autre logiciel pour les neuneux, je rajoute deux (voir plus selon vous) chiffres ou lettres à coder avec le mot de passe, au cas ou l'un de vos membres utilisent des mots de passes trop simple qui serait suceptible d'être cracké par des logiciels en tout genre.

Source / Exemple :


<?php

$passwd = "curieux";
$var = "a".$passwd."z";
$var_coded = md5($var); // Donne : md5("acurieuxz");

?>

<?php

// On envoi le pass crypté sur ce code afin de vérifier si celui ci est valide.

// On regènère le MD5 Fake avec comme variable : passget
$var = "a".$passwd."z";
$var_coded = md5($var);

if ($varcoded == $passget) {
// Le MD5 est correct, code qui suis
}
else
{
die("Cracker !");
}

?>

Conclusion :


C'est nul je sais, mais j'utilise ca sur mon site afin d'assurer le cracking ;-)

A voir également

Ajouter un commentaire

Commentaires

Samiby
Messages postés
118
Date d'inscription
mercredi 26 novembre 2003
Statut
Membre
Dernière intervention
2 janvier 2006
-
Mais ... si je prends simplement plusieurs mots de passe (un nombre assez important), que je les craque tous avec un logiciel comme john the ripper, je risque de trouver facilement la translation d'un mot à l'autre, non ?
Dans l'absolu, il faudrait donc trouver une transformation secrète et que l'on ne peut deviner, afin que les mots de passe ne soit pas découverts.
Mais ça mérte quand même une bonne note, pour l'idée et la mise en oeuvre :) .
malik7934
Messages postés
1162
Date d'inscription
mardi 9 septembre 2003
Statut
Membre
Dernière intervention
15 août 2009
2 -
Moi je ne serais pas autant enthousiaste, au contraire: le problème avec cette méthode c'est que, à supposer qu'on arrive à cracker deux mots de passe, quand on voit zfmotdepassekc, zfpasswordkc, on comprend vite que zft et kc sont des leurres.

Conclusion: il faudrait plutôt imaginer un ajout en fonction du mot de passe lui même suffisamment 'ouf' pour rendre l'analyse ultra dure. Genre(à froid): md5(strrev($password).md5(substr($password,0,strlen($password)/2)).

Mon exemple est balancé à froid et pas réfléchi, mais l'idée derrière est que pour qu'un type arrive à comprendre un tel fouilli, il doit se lever tôt :)

Ceci dit, je crois que md5($password) suffit largement du moment que le password n'est pas un mot du dico (ce qui force les crackeur à faire du brute force, et là je dis bonne chance!)
kankrelune
Messages postés
1293
Date d'inscription
mardi 9 novembre 2004
Statut
Membre
Dernière intervention
21 mai 2015
-
Le portail SPIP utilise le principe du grain de sel... une chaine de quelques caractères est générée aléatoirement au moment de l'inscripton du membre et est ajoutée au mot de passe avant son hachage... ensuite le grain de sel est stocké en clair dans la base de donnée... ainsi le grain de sel est différent pour tout le monde... .. .

C'est un bon systeme mais pas infaillible... si on réussi à faire brut force sur le hach (faut déja récupérer le hach) d'un pass on réussira à le faire sur le hach d'un pass avec le grain de sel... et si on essaye de trouver le mot de passe en clair ça ne change pas non plus grand chose vu que le grain de sel est ajouté lors avant la comparaison des chaines... .. .

@ tchaOo°

@ tchaOo°
cs_Anthomicro
Messages postés
9433
Date d'inscription
mardi 9 octobre 2001
Statut
Membre
Dernière intervention
13 avril 2007
8 -
Salut,

perso j'en vois pas trop l'utilité, les pass en md5 suffisent amplement, étant donné qu'il te faudra de toute façon stocker ton bout de pass en plus en clair apparemment, bref si le mec arrive à passer un md5, je pense que de trouver un bout de chaîne en clair ne lui posera pas de problème.

a +
cs_Linuss
Messages postés
176
Date d'inscription
mardi 7 octobre 2003
Statut
Membre
Dernière intervention
9 mai 2008
-
Hello,

Même avis que kankrelune, le cryptage md5 n'est pas infaillible... mais c'est très long; perso, je ne me prends pas plus la tête, car le risque est quasi-nul.
Mais ca serait interressant d'approfondir ce qu'à fait malik :p
"Genre(à froid): md5(strrev($password).md5(substr($password,0,strlen($password)/2))."

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.