1
kinghenry 2014 年 5 月 15 日
12位随机密码是王道。
|
2
DreaMQ 2014 年 5 月 15 日 via Android
小米论坛不像是discuz吧。。。应该没加盐
|
3
wy315700 2014 年 5 月 15 日
是盐不够长,6位的盐很好破解的
|
5
yibin001 OP @wy315700
盐的长度不够是一点,另外一点,直接password+salt也是一个缺陷吧,为啥不把按一定规则打乱,再与password组合呢。 |
6
skydiver 2014 年 5 月 15 日 via Android
也不该用md5,太弱了
|
7
sneezry 2014 年 5 月 15 日 @wy315700 不对,盐的长度不影响安全性。加盐密码都是单独穷举的,一个结果只能对应一个盐和密码的组合。由于破解加盐密码必须要知道盐是什么,所以在已知盐的情况下,盐的长度不影响破解难度。加盐在一定程度上增加了破解成本(通用彩虹表不适用了,需要单独计算),但弱密码还是很容易暴露破解到。
|
8
iwege 2014 年 5 月 15 日
其实网站还算好了,自家wifi的密码和安全才是王道...
|
13
dong3580 2014 年 5 月 15 日
不要再想象什么强密码了,任何一次密码泄露都是有猪一样的队友,很少是自己主动泄露的例子.
|
15
yibin001 OP 早上在说这件事的时候,我还在想,1Password这样的密码文件存在本地的,会不会也有中招的可能。
要知道1Password不光有用户名和密码,还有登录页的url。 |
16
yibin001 OP @sneezry
另外dz的加盐,是md5(md5($password).$salt),为啥不md5($password.$salt)这样来处理? |
18
CoX 2014 年 5 月 15 日
用hash_password存吧
|
19
codingpp 2014 年 5 月 15 日
http://www.cmd5.com
这个网址的解密是如何实现的呢 |
23
loading 2014 年 5 月 15 日 via Android
那flask这次的处理也不够安全了?
|
24
loading 2014 年 5 月 15 日 via Android
fix:
Flask库这次的密码处理方式也不够安全?我是否要改改再用呢? |
25
coosir 2014 年 5 月 15 日
其实起码应该掺杂点其他信息,比如注册时间,比如用户名,比如某个固定字符串……
简单加盐的话被脱裤还是比较容易破解 |
26
sarices 2014 年 5 月 15 日
不可能保证100%安全的,我现在都是佢密码前几位,然后加盐组合,来生成hash
|
29
usedname 2014 年 5 月 15 日
国内一般论坛的密码都是123456,谁爱要送给你好了,不用谢
|
31
wy315700 2014 年 5 月 15 日
|
33
ShunYea 2014 年 5 月 15 日 via Android
每个站点随机强密码没法记忆啊,软件记忆又太不方便。
|
35
wheatcc 2014 年 5 月 15 日
其实,对于小米800W用户泄露不奇怪。 思路是这样的:小米2012年8月前论坛数据库和小米的某站点放在一个服务器上,一不小心,拿下了这个某站点,更无语的是服务器某处存放了root密码,连上数据库发现有老论坛数据库,查询论坛里的管理,然后破解登陆现在的论坛,然后Discuz如何后台拿shell就不说了 。——winds
http://t.qq.com/p/t/404340088534846 |
36
LazyZhu 2014 年 5 月 15 日
KeePass + TrueCrypt
1.帐号同一15位随机密码 2.服务器使用密匙对,关闭密码 |
38
Azone 2014 年 5 月 15 日
之前用过Symfony框架,里面有个用户管理的模块,密码好像是sha1(md5(email + password) + salt),salt是当前时间戳+4位随机数字,这样不知道是不是安全
|
39
thisisvoa 2014 年 5 月 15 日
楼上1password是不是在炫富,屌丝用lastpass
|
40
kooyou 2014 年 5 月 15 日
我也是1passe 另外还有用密码管家。。。因为密码管家满了,又不想充钱。。屌丝啊
|
42
wwek 2014 年 5 月 16 日
Lastpass + KeePass + TrueCrypt
路过。如果 Lastpass 躺了,我就只用 KeePass + TrueCrypt了· |