eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiŁamanie tajników liczb przeklętych...Re: Lamanie tajniki liczb przekletych
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!goblin2!goblin1
    !goblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-01.news.neostrada.pl!unt-spo-
    b-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki,pl.comp.pecet
    Subject: Re: Lamanie tajniki liczb przekletych
    References: <5d88010f$0$17350$65785112@news.neostrada.pl>
    <qmeuep$jkt$1$m4rkiz@news.chmurka.net>
    <5d9d66a8$0$17364$65785112@news.neostrada.pl>
    <1gp1vwq7e9dpc.1pcwrnqort5me$.dlg@40tude.net> <m...@p...waw.pl>
    <5d9f6279$0$511$65785112@news.neostrada.pl>
    Date: Fri, 11 Oct 2019 14:59:34 +0200
    Message-ID: <m...@p...waw.pl>
    Cancel-Lock: sha1:v1geQnjll5gxuqNacAAJ+CzvbXs=
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    Lines: 36
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 195.187.100.13
    X-Trace: 1570798777 unt-rea-a-02.news.neostrada.pl 554 195.187.100.13:12995
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:646608 pl.comp.pecet:1264658
    [ ukryj nagłówki ]

    "J.F." <j...@p...onet.pl> writes:

    [PW crypt]
    > O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    > plik z haslami (zaszyfrowanymi),
    > to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    > wszystkich uzytkownikow.
    > I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    > skasowali go z serwera.

    Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny
    dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
    sprowadzone systemy bez shadow password suite miały wszystko
    w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej
    inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
    szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej
    nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli
    mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
    tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
    nie są przydatne.

    > Wiec dzis ... pare sekund dla bogatej agencji ?

    Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że
    obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
    używać starego sprzętu :-)

    > Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    > jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    > haslo/klucz stosowac.

    To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje
    się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane,
    służy tylko do wyciągnięcia kluczy.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1