RE: John the Ripper knackt ZIP Passwort by celmor

View this thread on steempeak.com

Viewing a response to: @jaycem/re-celmor-re-sempervideo-john-the-ripper-knackt-zip-passwort-20180810t171157158z

· @celmor ·
Natürlich wird nur der Hash überprüft und nicht versucht zu entpacken, das Passwort muss aber immer noch jedes mal gehasht werden, bei einem brute force generiert man mögliche Passwörter und hasht die um eben zum Hash, der mit dem Hash vom Zip Packet verglichen wird, das dazugehörige Passwort zu wissen und bei einem Match diesen auszugeben.
Man kann nicht direkt vom Hash zum Passwort kommen.
Klar kann man in gewissen maße auf ein Password Standard optimieren, aber man muss immer noch jedes mal ein zufälliges Password generieren und dann X mal Hashen um zu testen ob der Passwort passt, hat alles nichts mit dem Zip Packet selber zu tun und ist für jeden Algortihmus den man _knacken_ will gleich. Deshalb weiß ich nicht warum der hier gezeigte Mechanismus nun so besser sein soll, außer Optimierung auf ZIP Passwörter...
👍  , , , , ,
properties (23)
post_id59,326,876
authorcelmor
permlinkre-jaycem-re-celmor-re-sempervideo-john-the-ripper-knackt-zip-passwort-20180810t171836453z
categoryzip
json_metadata{"tags":["zip"],"app":"steemit\/0.1"}
created2018-08-10 17:18:36
last_update2018-08-10 17:18:36
depth3
children0
net_rshares5,403,159,700
last_payout2018-08-17 17:18:36
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length826
author_reputation81,075,360,585
root_title"John the Ripper knackt ZIP Passwort"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
author_curate_reward""
vote details (6)