Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое хеширование?
  • Для чего нужно хеширование?
  1. Крупицы знаний
  2. Общие статьи

Что такое хеширование и как его используют в ИБ

В этой статье расскажем о хешировании: в чём смысл процесса, как он связан с шифрованием и как помогает кибербезопасности.

Last updated 1 year ago

Что такое хеширование?

Математический алгоритм, который преобразовывает данные в строку фиксированной длины. В строке могут быть буквы и цифры, но длина (для большинства алгоритмов) — всегда одна, вне зависимости от вводных данных.

Например, введем несколько фраз и посмотрим, что получится:

Что вводим

Что получаем при хешировании

Kraken

3515 dc3d fe46 1ab1 24f0 7951 72e3 d7a5 9a67 8c6b

Выпускайте кракена!

9b69 307f d79f 8709 ccb8 c4e8 69a8 2dec d725 07e3

Мифы ловят богов как сети — рыбу. Люди плохие рыбаки: боги уходят от них.

258d 5344 bc8b deec 5a5d 5c39 36e8 cfc3 3c6d 56e1

Есть несколько алгоритмов хеширования. Вот самые популярные из них:

  1. MD5 (Message Digest 5) — один из самых старых алгоритмов хеширования, преобразует входные данные в 128-битное хеш-значение.

  2. SHA-3 — последняя версия алгоритма SHA, использует хеш-значения разной длины, но отличается более высоким уровнем безопасности.

  3. SHA-256 — один из наиболее распространенных криптографических алгоритмов хеширования. Его используют для генерации уникального цифрового отпечатка данных.

  4. BLAKE — семейство алгоритмов, где используют хеш-значения разной длины. Отличаются высокой скоростью и безопасностью.

Хеширование отличается от — здесь нет ключа, поэтому всегда можно дешифровать хеш в исходный файл. Вопрос лишь в мощностях: дешифровать некоторые алгоритмы займёт очень-очень много времени.

Для чего нужно хеширование?

Хранение паролей

Все онлайн-ресурсы держат ваши пароли не в открытом виде, а в виде хеш-значений. То есть ни Netflix, ни «Кинопоиск», ни Kraken Academy не знают, какой именно ваш пароль.

Давайте проведем эксперимент. У нас есть два пароля. Первый — admin, второй мы сделаем с KeePass — K$w3|°¦_aYebÑøîvIý±z Преобразуем их в хеш по алгоритму MD5:

Пароль

Пароль после хеширования

admin

21232f297a57a5a743894a0e4a801fc3

K$w3|°¦_aYebÑøîvIý±z

5efc85352533d1eff443ca57d7504dd6

Защита медиафайлов

Сервис может хранить хеши фотографий, музыки, видео, текста в специальной базе. С помощью нескольких алгоритмов можно обнаружить, пытается ли какой-то пользователь выдать за своё чужой медиафайл. Можно сказать, что хеширование — неплохой инструмент против пиратства.

Поиск вирусов

Защита от фальсификации данных

С помощью хеширования можно понять, были ли изменения в передаваемом файле. Нужно просто сравнить хеши, ведь даже изменение на 1 байт сильно повлияет на результат хеш-значения. Давайте на примере. Предположим, что в нашем файле есть значение admin, где каждый символ — на латинице. Также предположим, что нам вернули файл с аdmin, но первый символ здесь кириллический. Вот как будут выглядеть хеши по MD5:

Рил admin

Фэйк аdmin

21232f297a57a5a743894a0e4a801fc3

6bd61645af3f3f3b089964d29f139c56

Поэтому когда вы восстанавливаете пароль на сервисах, вам не присылают его обратно — вас просят сделать новый. Кстати, если вы получили пароль от сервиса в открытом виде — всё очень плохо. У злоумышленников, кстати, есть наборы хешированных распространенных паролей. Это помогает взломать слабозащищенные учетные записи. Поэтому хеширование это, конечно, хорошо, но ставить пароль 12345 не стоит. Лучше пользуйтесь .

Теперь попробуем преобразовать их обратно, с помощью ещё одного . Пароль admin распознался на секунду. А вот что случилось, когда мы ввели второй пароль:

В сообществе кибербезопасников есть списки хешов зловредов или их частей, обычно каких-то хорошо узнаваемых компонентов. Один из самых популярных — . Что это позволяет: 1. Пользователь, который наткнулся на подозрительный, может проверить его хеш и понять, не вредоносный ли он. Тут только стоит учесть, что далеко не все вредоносы и их части есть в списках. 2. По этому же принципу может работать и антивирус, проверка по хэшам — один из самых простых методов детектирования, которые они используют.

✏️
🌚
в онлайн-генераторе SHA-1
других алгоритмов шифрования
KeePass
онлайн-сервиса
VirusTotal