Autenticazione MySQL Crittografia hash

2

Attualmente sto conducendo ricerche sull'autenticazione remota del server MySQL. Ho acquisito pacchetti di autenticazione non crittografati e non compressi tra il client e il server in cui il nome utente è in testo semplice, ma la password è hash con due sali che sono anche visibili nel pacchetto "server saluto" inviato al client, subito dopo la connessione TCP è stabilito.

Ho eseguito l'Hash-Identifier sull'hash della password e dice che l'hash è stato sottoposto all'hash usando l'algoritmo SHA-1 o MySQL5, tuttavia non posso crackarlo usando MySQL5 o anche con diverse varianti SHA-1 offerte da Hashcat . La password hash è "password", quindi non dovrebbe essere un problema rompere l'utilizzo di elenchi di parole di base. Questo mi lascia con la possibilità che sto usando un algoritmo di hashing sbagliato nella mia sessione di cracking o più probabilmente sto usando i sali in modo errato durante la sessione.

Che cosa sto sbagliando? Sai quale algoritmo viene applicato per l'autenticazione tra un client e un server MySQL? Come applico correttamente i sali? Potete consigliare un diverso software di hash cracking che ha la capacità di fare questi?

Se vuoi, posso inviarti la sessione di Wireshark con i pacchetti catturati per dare un'occhiata più da vicino allo scambio di sale, all'hash stesso o anche se vuoi una dimostrazione che ciò è avvenuto in un ambiente virtuale controllato.

    
posta SupraFortix 02.07.2014 - 18:17
fonte

1 risposta

1

I vari metodi di autenticazione di MySQL sono documentati pubblicamente nel manuale:

link

Quello che descrivi potrebbe essere un metodo chiamato Autenticazione password sicura .

    
risposta data 02.07.2014 - 18:28
fonte

Leggi altre domande sui tag