Je hebt een klacht over de onderstaande posting:
De wachtwoorden die buitgemaakt zijn waren niet gehasht. Ze stonden dus 'clear-text' in de database. Iets wat, helaas, nog heel veel voorkomt. Alle hashes kunnen gekraakt worden. Het is alleen een kwestie van tijd en moeite. Die sites gebruiken waarschijnlijk alleen een 'subset' van alle mogelijk karakters (bijv alleen hoofd en kleine letters plus cijfers). Een password wat karakters buiten deze subset gebruikt zal dan niet gevonden worden. Een salt is een extra 'variatie' die je kunt toevoegen. Stel je krijgt wat hashes in handen en je ziet dit: #username - hash userA - 1122334455 userB - 1122334455 Hieruit kun je al heel eenvoudig afleiden dat userA en userB hetzelfde wachtwoord hebben, de hashes zijn hetzelfde. Door gebruik van een salt zie je dan bijv.: #username - hash userA - 1122334455 userB - 6677889900 Ondanks dat beide gebruikers hetzelfde wachtwoord hebben hebben ze toch een andere hash.
Beschrijf je klacht (Optioneel):