zajem by byl, protoze si nejsem jisty jak dlouho to na ceknito.sk zustane...
uploadnu to na SP a pridam link ke clanku (napis mi mail a domluvime se jak mi to posles, diky)
samozrejme ze to nefunguje vzdy, tvuj system musi splnit urcite podminky a nebo musis sploit upravit pro chod v danych podminkach...
jde o to ze hodne znepokojujici zpravou je to, ze to dokaze disablovat MLS systemy jako treba mocny a uznavany SELinux, dale AppArmor (uz se dale vyvijet pry nebude, pac zakladatel pracuje v Microsoftu) a LSM...
Linux lze ruzne zabezpecit, pocinaje nastavenim systemu a konce hardenim/chrootovanim daemonu... MLS systemy tomu navrh daji obrovskou miru zabezpeceni kernelu a ACL pro konkretni aplikace (kam smi, kam nesmi, jak mohou pamet vyuzivat, ...), navic s napr. zamezeni buffer overflow, heap corruption, stack smashing utoku apod. Takze zprava ze je lze takto jednoduse obejit je dost znepokojiva.
Me jeste napadlo, ze by se mohlo jednat o nejakyho mimoradne aktivniho cloveka, kterej pouziva vsude stejny heslo. Ale je to nepravdepodobny v takovym mnozstvi.
Jinak k tomu odhadu veku - rekl bych, ze je nepresny (unahleny). Znam spoustu starsich lidi nez 20 let, co proste maji jako heslo nejaky jmeno (nejcasteji svyho partnera).
Kdybys mel cas a chut, tak by nebylo mozna od veci zjistit, kolik lidi pouziva datum narozeni. Problem by ale byl, ze staci mala modifikace (2009 -> 09), a uz by to nemuselo vyhovovat. A dalsi (zasadnejsi) problem - musely by se najit hashe vseho...
Vysoce reálná je možnost, že se jedná o kolizi. Dále mě napadá, že se může jednat o nějakou kombinaci zkratkových kláves v nějaké hře, případně v programu. To už je mnohem méně pravděpodobné vzhledem k tomu, že by ji používalo tolik lidí.
Take jsem nad tim premyslel a nic jsem nevymyslel. O bota pouzivajici stejne udaje neslo, uzivatele s timto heslem byli registrovani podle ruznych emailu na domene seznam.cz, azet.sk, gmail.sk, ...
no co me napada je to, ze si 93 lidi cetlo stejny clanek o tom "jak ma vypadat bezpecne heslo" a tohle byl ukazkovy priklad v clanku... to ze to nenasel Google znamena ze slo o tiskovou podobu clanku neuverejneneho na Internetu...
ale to je jen moje vysvetleni, infinity muze objasnit
Muzu se zeptat, co za chybu v tom exploitu autori udelali? Podle me proste kdyz je ta hodnota na 0, tak se chyba neda zneuzit, a v exploitu s tim fakt nic nenadelaji. Ale src sem probehl jenom zbezne, je dost mozny, ze sem neco prehlidl.
Ve FreeBSD rausb neexistuje. Odpovidajici ovladac je rum.
Wicontrol se uz nepouziva (pouzival se driv pro _nektere_ wifi) a jiz dlouho ho ve FreeBSD ani nenajdete. A pro zmenu MAC adresy u FreeBSD se pouziva prikaz "ifconfig ed0 ether 00:11:22:33:44:55"...
Taky by mozna nebylo od veci uvist, ze i u OpenBSD se da zmenit MAC adresa a to prikazem "ifconfig iwn0 lladdr 00:11:22:33:44:55" - na spouste webech nabadaji k pouzivani divnych neoverenych utilitek.
so "sedmicky" som sklamany aj ja ... a to s nimi robim denne ... myslel som si ze to nejako osetrili ze sa SAM databaza nebude dat tak lahko prelomit ... cez Hirens boot cd to trvalo 3min ... a je jedno coi to bol winXP, Vista, 7, server 2008 a aj R2!!!!
Microsoft jednoduse trati na svem nazoru, ze hesla ve Windows nikdy nebyla ukladana v klasickem textovem souboru jako v UNIX like systemech, tudiz nejsou tak snadno citelna a potreba je "solit" zanika. na pouziti rainbow tabulek ocividne nepomysleli...
Víte co mě přijde hustý?
Ochrana hesla ve Windows 7 jde totiž docela lehce cracknout také, ale prostředků v jednom mém pokusu bylo trochu více.
Heslo se opět nachází ve \windows\system32\config
Použitý software ophcrack s tabulkama tables_xp, tables xp free, Vista Special, velikost hash nad 7gb, vše uloženo na externím disku. Stažených souborů na 17gb..
Počítač s nainstalovaným Windows 7 RC, BIOS podporuje boot z externího disku, tak stačí tedy pouze zapnout počítač, mít zasunutý připravený disk s Ophcrack a čekat, automaticky se spustí Ophcrack, má nastavené tabulky podle kterých bude hledat heslo , nalezne na NTFS ty Widle, tam najde tam soubor s heslama , natáhne si je do paměti a jede..
Heslo to našlo za 11 minut, dlouhé 15 znaků ASCII ..
Dost mě to na těch připravovaných Windows mrzí, že s tou ochranou vůbec nepohnuli, je to zase to samé. Můžu s tím skoro přijít k jakékoliv bedně s Windows, nastartovat, nechat tam běžet USB disk a valit na kafe. Po návratu jistě něco uvidím. Stačí mít ten fyzický přístup na počítač !
Ono uz se na OpenBSD da i virtualizovat? ;-) To sou mi ale novinky...
Nekolik let jsem OpenBSD pouzival na serveru, desktopu i laptopu, ale existovala jen jakasi pofiderni linux emulated podpora pro vmware3. Ve chvili, kdy jsem poridil server ciste na virtualizaci, musel jsem tam dat Lunex jen kvuli vmware ;-( O virtualboxu jsem uvazoval, ale v ty dobe se do nej musela sit dohackovavat pres tun/tap a jeste to nekdy fungovalo a nekdy ne. Mozna ze uz to dneska ma taky bridge jako vmware.
Pokud staci mit nekolik unixu, sel bych cestou jail (OpenBSD ho umi taky, neoficialne) nebo zones/brandz. Jinak jeste s tim OpenBSD... na pecku to mozna bude vpohode, ale mel jsem s nim jiste issues kdyz jsem chtel SMP na AMD64, takze i kdyby tam ten vmware/vbox sel, tak to asi nebude uplne uspokojive :-(
clanok ktory si pridal by si zasluzil skor nazov jemny uvod do debianu a nie sprava servru,
no offence, ale pod spravou servru si predstavujem uplne ine informacie
Když jsem to kamarádovi nainstaloval, tak se docela čuměl, jak je to rychlý. Bohužel tak krásně rychlej je jenom boot, pak už mi to přijde zas stejně pomalý.
zajem by byl, protoze si nejsem jisty jak dlouho to na ceknito.sk zustane...
uploadnu to na SP a pridam link ke clanku (napis mi mail a domluvime se jak mi to posles, diky)
Pokud by mel nekdo zajem, muzu uploadnout avi 190 mb // nemecke, anglicke, slovenske titulky //
samozrejme ze to nefunguje vzdy, tvuj system musi splnit urcite podminky a nebo musis sploit upravit pro chod v danych podminkach...
jde o to ze hodne znepokojujici zpravou je to, ze to dokaze disablovat MLS systemy jako treba mocny a uznavany SELinux, dale AppArmor (uz se dale vyvijet pry nebude, pac zakladatel pracuje v Microsoftu) a LSM...
Linux lze ruzne zabezpecit, pocinaje nastavenim systemu a konce hardenim/chrootovanim daemonu... MLS systemy tomu navrh daji obrovskou miru zabezpeceni kernelu a ACL pro konkretni aplikace (kam smi, kam nesmi, jak mohou pamet vyuzivat, ...), navic s napr. zamezeni buffer overflow, heap corruption, stack smashing utoku apod. Takze zprava ze je lze takto jednoduse obejit je dost znepokojiva.
U mna to na kerneli 2.6.31 nefunguje, takze to asi nie je az take hrozne.
$ ./cheddar_bay.sh
[+] Personality set to: PER_SVR4
Pulseaudio is not suid root!
Me jeste napadlo, ze by se mohlo jednat o nejakyho mimoradne aktivniho cloveka, kterej pouziva vsude stejny heslo. Ale je to nepravdepodobny v takovym mnozstvi.
Jinak k tomu odhadu veku - rekl bych, ze je nepresny (unahleny). Znam spoustu starsich lidi nez 20 let, co proste maji jako heslo nejaky jmeno (nejcasteji svyho partnera).
Kdybys mel cas a chut, tak by nebylo mozna od veci zjistit, kolik lidi pouziva datum narozeni. Problem by ale byl, ze staci mala modifikace (2009 -> 09), a uz by to nemuselo vyhovovat. A dalsi (zasadnejsi) problem - musely by se najit hashe vseho...
Vysoce reálná je možnost, že se jedná o kolizi. Dále mě napadá, že se může jednat o nějakou kombinaci zkratkových kláves v nějaké hře, případně v programu. To už je mnohem méně pravděpodobné vzhledem k tomu, že by ji používalo tolik lidí.
Osobně se přikláním spíš k té kolizi.
Take jsem nad tim premyslel a nic jsem nevymyslel. O bota pouzivajici stejne udaje neslo, uzivatele s timto heslem byli registrovani podle ruznych emailu na domene seznam.cz, azet.sk, gmail.sk, ...
no co me napada je to, ze si 93 lidi cetlo stejny clanek o tom "jak ma vypadat bezpecne heslo" a tohle byl ukazkovy priklad v clanku... to ze to nenasel Google znamena ze slo o tiskovou podobu clanku neuverejneneho na Internetu...
ale to je jen moje vysvetleni, infinity muze objasnit
Prozradí mi někdo, co to znamená? Google neporadil: http://www.google.cz/search?q=pkDHTxmM&ie=utf-8&oe=utf-8&aq=t&rls=org.mo...
v tomhle sploitu zadnou, ale nekdo to tak dela, aby to deti nemohli tak jednoduse zneuzit...
Muzu se zeptat, co za chybu v tom exploitu autori udelali? Podle me proste kdyz je ta hodnota na 0, tak se chyba neda zneuzit, a v exploitu s tim fakt nic nenadelaji. Ale src sem probehl jenom zbezne, je dost mozny, ze sem neco prehlidl.
přidám to do článku, díky za info!
Ve FreeBSD rausb neexistuje. Odpovidajici ovladac je rum.
Wicontrol se uz nepouziva (pouzival se driv pro _nektere_ wifi) a jiz dlouho ho ve FreeBSD ani nenajdete. A pro zmenu MAC adresy u FreeBSD se pouziva prikaz "ifconfig ed0 ether 00:11:22:33:44:55"...
Taky by mozna nebylo od veci uvist, ze i u OpenBSD se da zmenit MAC adresa a to prikazem "ifconfig iwn0 lladdr 00:11:22:33:44:55" - na spouste webech nabadaji k pouzivani divnych neoverenych utilitek.
za tento clanok by si mal byt vysveteny
so "sedmicky" som sklamany aj ja ... a to s nimi robim denne ... myslel som si ze to nejako osetrili ze sa SAM databaza nebude dat tak lahko prelomit ... cez Hirens boot cd to trvalo 3min ... a je jedno coi to bol winXP, Vista, 7, server 2008 a aj R2!!!!
no drzim palce... portal je podla mna spickovy, len tych prisevkov...
Microsoft jednoduse trati na svem nazoru, ze hesla ve Windows nikdy nebyla ukladana v klasickem textovem souboru jako v UNIX like systemech, tudiz nejsou tak snadno citelna a potreba je "solit" zanika. na pouziti rainbow tabulek ocividne nepomysleli...
Víte co mě přijde hustý?
Ochrana hesla ve Windows 7 jde totiž docela lehce cracknout také, ale prostředků v jednom mém pokusu bylo trochu více.
Heslo se opět nachází ve
\windows\system32\config
Použitý software ophcrack s tabulkama tables_xp, tables xp free, Vista Special, velikost hash nad 7gb, vše uloženo na externím disku. Stažených souborů na 17gb..
Počítač s nainstalovaným Windows 7 RC, BIOS podporuje boot z externího disku, tak stačí tedy pouze zapnout počítač, mít zasunutý připravený disk s Ophcrack a čekat, automaticky se spustí Ophcrack, má nastavené tabulky podle kterých bude hledat heslo , nalezne na NTFS ty Widle, tam najde tam soubor s heslama , natáhne si je do paměti a jede..
Heslo to našlo za 11 minut, dlouhé 15 znaků ASCII ..
Dost mě to na těch připravovaných Windows mrzí, že s tou ochranou vůbec nepohnuli, je to zase to samé. Můžu s tím skoro přijít k jakékoliv bedně s Windows, nastartovat, nechat tam běžet USB disk a valit na kafe. Po návratu jistě něco uvidím. Stačí mít ten fyzický přístup na počítač !
Jo, fakt dobrý zkusit i toto v Google vyhledávači
filetype:ini inurl:"wcx_ftp|cz"
Pokud máte decryptor na soubor wcx_ftp.ini je tam těch hesel fakt moc :)
Překrásnej článek, fakt móc pěkný ...:)
Ono uz se na OpenBSD da i virtualizovat? ;-) To sou mi ale novinky...
Nekolik let jsem OpenBSD pouzival na serveru, desktopu i laptopu, ale existovala jen jakasi pofiderni linux emulated podpora pro vmware3. Ve chvili, kdy jsem poridil server ciste na virtualizaci, musel jsem tam dat Lunex jen kvuli vmware ;-( O virtualboxu jsem uvazoval, ale v ty dobe se do nej musela sit dohackovavat pres tun/tap a jeste to nekdy fungovalo a nekdy ne. Mozna ze uz to dneska ma taky bridge jako vmware.
Pokud staci mit nekolik unixu, sel bych cestou jail (OpenBSD ho umi taky, neoficialne) nebo zones/brandz. Jinak jeste s tim OpenBSD... na pecku to mozna bude vpohode, ale mel jsem s nim jiste issues kdyz jsem chtel SMP na AMD64, takze i kdyby tam ten vmware/vbox sel, tak to asi nebude uplne uspokojive :-(
Toz asi tak ;-)
clanok ktory si pridal by si zasluzil skor nazov jemny uvod do debianu a nie sprava servru,
no offence, ale pod spravou servru si predstavujem uplne ine informacie
Konecne se objevila rozumna strana. Jenom skoda, ze nestihne volby do EP.
Když jsem to kamarádovi nainstaloval, tak se docela čuměl, jak je to rychlý. Bohužel tak krásně rychlej je jenom boot, pak už mi to přijde zas stejně pomalý.
jj presne tak
celou diplomovku je mozne stahnout na uvedenem odkazu
Jedna sa o cast diplomovky, do HTML formy previedol a v mojom mene uverejnil cm3l1k1.