Login problème a lire du Md5
fushiida
-
fiddy Messages postés 11653 Date d'inscription Statut Contributeur Dernière intervention -
fiddy Messages postés 11653 Date d'inscription Statut Contributeur Dernière intervention -
Bonjour,
Alors voila j'ai ce script
J'aimerai pouvoir lire les mots de passe qui sont en md5 et je sais pas comment faire,
Merci d'avance
Alors voila j'ai ce script
<?php
}
else
{
$ologin = '';
//On verifie si le formulaire a ete envoye
if(isset($_POST['login'], $_POST['password']))
{
//On echappe les variables pour pouvoir les mettre dans des requetes SQL
if(get_magic_quotes_gpc())
{
$ologin = stripslashes($_POST['login']);
$login = mysql_real_escape_string(stripslashes($_POST['login']));
$password = stripslashes ($_POST['password']);
}
else
{
$login = mysql_real_escape_string($_POST['login']);
$pass=mysql_real_escape_string($_POST["password"]);
$password = $_POST ['password'];
}
//On recupere le mot de passe de lutilisateur
$req = mysql_query('SELECT password,id from account WHERE login="'.$login.'" AND password=PASSWORD("'.$password.'")');
$dn = mysql_fetch_array($req);
//On le compare a celui quil a entre et on verifie si le membre existe
if($dn['password']==$password and mysql_num_rows($req)>0)
{
//Si le mot de passe es bon, on ne vas pas afficher le formulaire
$form = false;
//On enregistre son pseudo dans la session login et son identifiant dans la session id
$_SESSION['login'] = $_POST['login'];
$_SESSION['id'] = $dn['id'];
?>
J'aimerai pouvoir lire les mots de passe qui sont en md5 et je sais pas comment faire,
Merci d'avance
A voir également:
- Login problème a lire du Md5
- Lire le coran en français pdf - Télécharger - Histoire & Religion
- Lire epub - Guide
- Lire fichier bin - Guide
- Md5 checksum - Télécharger - Web & Internet
- Lire iso - Guide
3 réponses
fushiida
Pour un login quand une personne essayer de ce loger le script doit traduire le code md5 pour qu'il concorde avec ce que l'utilisateur écrit
garious
Messages postés
1164
Statut
Membre
201
Tu sais qu'un code md5 est un cryptage où on peut pas recupere le vrai mot de passe derriere parce qu'on perd des données dedans ?
En effet c'est un cryptage à sens unique. Tu ne peux pas décrypter.
Toutefois, chaque ensemble de caractère à une correspondance unique.
Donc tu peux comparer ton mot de passe en md5 avec md5(variable_entre_par_l_utilisateur).
Cependant, le md5 est devenu dangereux. Il vaut mieux utiliser maintenant l'algo sha1(qui s'utilise de la même manière) car:
- il existe de + en + de dictionnaire md5 sur internet pour aider aux pirates à décrypter les mdp
- sha1 engendre moins de collisions
Toutefois, chaque ensemble de caractère à une correspondance unique.
Donc tu peux comparer ton mot de passe en md5 avec md5(variable_entre_par_l_utilisateur).
Cependant, le md5 est devenu dangereux. Il vaut mieux utiliser maintenant l'algo sha1(qui s'utilise de la même manière) car:
- il existe de + en + de dictionnaire md5 sur internet pour aider aux pirates à décrypter les mdp
- sha1 engendre moins de collisions
Toutefois, chaque ensemble de caractère à une correspondance unique.
Non ce n'est pas unique. Mais il doit être difficile de trouver un autre message générant la même signature. Résistance à l'attaque sur la 2nde préimage.
Et oui, il y a toujours mieux, mais bon, c'était surtout pour souligner le fait qu'il ne faut plus utiliser md5.
Et tu as raison. Sauf que SHA-1 ne doit plus non plus être utilisé, de la même façon que MD5. Pour les 2 fonctions de hachage, un algorithme de coût inférieur à la force brute générant de façon déterminste des collissions.
- il existe de + en + de dictionnaire md5 sur internet pour aider aux pirates à décrypter les mdp
Ce n'est pas ça qui est gênant. Un mot de passe ne doit pas être hacher simplement, il faut toujours lui appliquer un salt. Et ce, que ce soit MD5 ou non.
Non ce n'est pas unique. Mais il doit être difficile de trouver un autre message générant la même signature. Résistance à l'attaque sur la 2nde préimage.
Et oui, il y a toujours mieux, mais bon, c'était surtout pour souligner le fait qu'il ne faut plus utiliser md5.
Et tu as raison. Sauf que SHA-1 ne doit plus non plus être utilisé, de la même façon que MD5. Pour les 2 fonctions de hachage, un algorithme de coût inférieur à la force brute générant de façon déterminste des collissions.
- il existe de + en + de dictionnaire md5 sur internet pour aider aux pirates à décrypter les mdp
Ce n'est pas ça qui est gênant. Un mot de passe ne doit pas être hacher simplement, il faut toujours lui appliquer un salt. Et ce, que ce soit MD5 ou non.
Y en as qui utilise deux fois le cryptage
Certes, mais tu augmentes les chances de collisions.
Non ce n'est pas unique.
Oui, mais l'idée c'est ça. Après oui, il peut y avoir des collisions bien sur, mais elles sont réduitesau max.
Sauf que SHA-1 ne doit plus non plus être utilisé
C'est pas faux, j'y pensais plus, j'ai un train de retard xD
il faut toujours lui appliquer un salt
A ce propos, la fonctions crypt propose des fonctions de hachage plus sur avec un salt en argument. C'est ce qui me semble le mieux.
Certes, mais tu augmentes les chances de collisions.
Non ce n'est pas unique.
Oui, mais l'idée c'est ça. Après oui, il peut y avoir des collisions bien sur, mais elles sont réduitesau max.
Sauf que SHA-1 ne doit plus non plus être utilisé
C'est pas faux, j'y pensais plus, j'ai un train de retard xD
il faut toujours lui appliquer un salt
A ce propos, la fonctions crypt propose des fonctions de hachage plus sur avec un salt en argument. C'est ce qui me semble le mieux.
Hello,
Comme dit plus haut, impossible. Et heureusement ! Cela signifierait qu'il est possible de récuperer les mots de passe en cas de hack de la base de données.
Le principe standard est le suivant:
- pour s'identifier, on récupere la chaine md5 dans la base que l'on compare avec le md5 de la chaine tapée par l'utilisateur dans le formulaire
- pour un mot de passe perdu, pas le choix, il faut en générer un nouveau et le proposer.
A+
Comme dit plus haut, impossible. Et heureusement ! Cela signifierait qu'il est possible de récuperer les mots de passe en cas de hack de la base de données.
Le principe standard est le suivant:
- pour s'identifier, on récupere la chaine md5 dans la base que l'on compare avec le md5 de la chaine tapée par l'utilisateur dans le formulaire
- pour un mot de passe perdu, pas le choix, il faut en générer un nouveau et le proposer.
A+