а я докажу на примере, что форум устарел. Ща вот какой нибудь новенький олень зарегается и пароль у него тупо стырю. Будет у меня новый ник))
Зачем вам тырить пароль у новенького, если вы можете сами заново зарегистрироваться?
Смысла нет тырить у другого то, что вам самому доступно.
Все кто пребывание на форуме не скрывает пароль можно узнать, эксплойт есть, тока проблема отыскать ентот эксплойт в базе метасплойтфрэймворка. Мне пожизни взападло такой муйнёй страдать, но ради общего блага заморочусь.
Вы, похоже, фильмов про хакеров насмотрелись, которые с третьей попытки пароли угадывают и всегда знают, какого цвета провод надо перерезать у запала
. "Устарела" у форума не парольная защита (она во всех его версиях одинакова), а какие-то рюшечки добавляются. А, начиная с версии 2.0, форум был переписан под юникод, но от этого не стал лучше, а только стал заметно медлительнее.
Что же касается базы форума, то по ней пароль определить нельзя, т.к. в текстовом виде пароли в ней не хранятся, а вместо пароля там прописана контрольная сумма SHA1. Т.е. при входе на форум, из пароля вычисляется контрольная сумма SHA1 и затем сравнивается с контрольной суммой, записанной в базе. Если обе контрольные суммы совпали, то логин пускает на форум. Стало быть, даже зная контрольную сумму, весьма проблематично придумать такой пароль, который бы точно такую же контрольную сумму давал, и это не говоря уже о том, что к паролю еще до вычисления КС добавляется случайное слово, для каждого пользователя своё.
SHA-1Secure Hash Algorithm 1 — алгоритм криптографического хеширования. Описан в RFC 3174. Для входного сообщения произвольной длины (максимум 2
61-1 бит, что примерно равно 2 эксабайта) алгоритм генерирует 160-битное (20 байт) хеш-значение, называемое также дайджестом сообщения, которое обычно отображается как шестнадцатеричное число длиной в 40 цифр. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США.
https://ru.wikipedia.org/wiki/SHA-1