Апрельский фуршет
-
-
- bubblegun_oo
- 15.04.2009 17:03
- ↑
- →
Сколько во времени в среднем подбирается 12-значный пароль из цифр, букв и символов?
-
-
-
- boba_keyost
- 15.04.2009 17:21
- ↑
- →
Бандиткий крипноанализ - способ криптоанализа, основанный на подкупе, шантаже итп. Зачастую самый эффективный.
-
-
Не верю. Т.е. докажи и посчитай тогда, сколько будет "очень много лет"... Ведь всё зависит о того под что подбирать. Если в наличии md5 то, насколько я знаю, 8 символов набираемых с клавиатуры подбираются давольно быстро (может даже меньше чем за сутки). Если собрать кластер или распараллелить на GPU - то еще быстрее. Так что, помоему, вопрос спорный.
-
Посчитать конечно можно, но это же не время счета, а количество итераций. Говорят сегодня технологии PGGPU (например, смотри CUDA в гугле) позволяют очень эффективно распараллелить подобного рода штуки. Поэтому, интересует вопрос _специалистов_, каковы реальные временные затраты, например, на ломку 8-и символьного пароля, скажем, с алфавитом из 64-х символов. Отсюда будет можно будет легко прикинуть время в других случаях.
З.Ы: Ну и где бред?!? Меня просто интересуют конкретные цифры а не "много лет". -
-
- kolyanovskii
- 15.04.2009 23:53
- ↑
- →
Вы определите понятие подобрать. Если вы говорите просто о переборе пароля это одно, а если вы говорите о подборе хеша пароля то тут всё зависит от алгоритма хеширования - чем сложнее, тем больше времени требуется на получения хеша и тем больше времени на подбор.
-
-
тут всё ясно. количество комбинаций M^N, где M - размер алфавита, N- длина пароля. Если предположить только цифры (M=10) и 8-и символьный пароль, то получим всего 100 млн. комбинаций, или 10 млн. секунд, в лучшем случае. 10 млн поделим на 60*60*24*31 получим примерно 4 месяца ломки. Да, это конечно уже много, а если и рассмотреть алфавит с буквами так и выйдет много лет.
Хорошо, но часто ведь легко воруют md5 или другие хеши. Какиех скоростей сегодня можно достичь в этом случае? -
-
- theworldcreator
- 16.04.2009 5:31
- ↑
- →
К слову их много готовых/разнообразных/бесплатных. Табличек в смысле. Был даже где-то сервис распределенных вычислений на их составление.
-
-
-
- mares_live
- 15.04.2009 17:05
- ↑
- →
Насколько реальна атака "подмена IP" в Интернете.
То есть, допустим, в Интернете есть сервер, доступ на который разрешен только с определенного IP. Насколько реально подменить IP на необходимый на другом компьютере.
Спасибо. -
-
-
- theworldcreator
- 16.04.2009 5:37
- ↑
- →
Я возможно сейчас скажу глупость, но разве это не просто(практически никогда не пробовал)? Ведь вроде ip передается самим отправителем в заголовке пакета, а все доверяют ему на слово. Конечно, провайдеры трут твой ip и заменяют назначенным тебе, но ведь провайдеров много, они разные, можно найти "хорошего", потом их наверное вообще можно миновать, подключаясь сразу в более высшую инстанцию, разве нет?
-
-
никаких. ну вообще разрабатывают там всякие касперские системы защит, но самая лучшая защита это толстый(очень) канал у сервера, но если к этому прибавить и покупную систему защиту - то будет вообще хорошо. ну а так из простого - банить ip которые делают больше определённого кол-ва запросов в секунду, например на пару часов банить, или на сутки. но вообще если хороший ботнет и небольшой канал то не спасёт.
-
-
- sipidronov
- 15.04.2009 18:00
- ↑
- →
Для противостояния DDoS атакам используются SBC (session border controller), например, Acme Packet. В частности, при защите SIP-сервера, запросы выборочно блокируются при превышении определенного предела. Не заблокированные запросы проходят до сервера и обрабатываются. При этом, если первый запрос был пропущен, то и последующий диалог клиент-сервер также будет пропускаться.
Если говорить о программных способах защиты от DDoS, то я о них действительно не слышал. А вот "железные" очень даже успешно применяются. -
-
-
- netp_npokon
- 15.04.2009 17:58
- ↑
- →
Выделенная железка, которая производит первоначальную фильтрацию трафика и не дает устанавливать TCP-соединений кому попало. Балансировка нагрузки на сам сервис с использованием нескольких серверов.
-
-
-
- weissenacht
- 15.04.2009 17:06
- ↑
- →
Какой софт на проверку уязвимостей в веб-приложениях можете посоветовать?
-
-
-
- weissenacht
- 15.04.2009 17:23
- ↑
- →
И во сколько может обойтись проверка?
На сколько она гарантирует то, что хакер не "зажмет" пару дырочек на память? -
-
-
- theworldcreator
- 16.04.2009 5:44
- ↑
- →
Платить за найденные уязвимости, а не за время проведенное в поиске.
Слышал что крупные фирмы организовывали премии за каждую найденную уязвимость(любому желающему), за достоверность не ручаюсь, просто слышал. -
-
-
- nemesenger
- 15.04.2009 17:08
- ↑
- →
Какого уровня сайты долбят ddos-атаками? Сколько это стоит, каким оборотом финансов должен рулить сайт, чтоб на него покусились?
-
-
да причём тут финансы сайтов? ддосят иногда и просто сайты конкурентов, даже среди хак - сайтов такое встречается, хотя сейчас конечно пореже. любого уровня - который закажут, но конечно не у всех есть ботнеты чтобы уронить очень крупные сайты. стоит - можете поискать но на вскидку около 100-200$ в сутки(возможно сейчас дороже).
-
-
- theworldcreator
- 16.04.2009 5:55
- ↑
- →
Когда не кого-то конкретного, а "побольше" то, преимущественно, тупая СИ с расчетом на тупых пользователей, все равно народу дофига, и тупых много найдется. Если конкретного, то всё подряд, уже krestage перечислено.
-
-
-
- _steppenwolf
- 15.04.2009 18:06
- ↑
- →
GSM телефон непрерывно посылает и получает сигнал.
Теперь если послать такой сигнал с трёх вышек, то получится местонахождение. Точность зависит от плотности сети. (Нарисуйте три пересекающихся круга) -
-
Добавлю. Описанное есть триангуляционный метод. Расстояние от вышки вычисляется по интенсивности сигнала (чем дальше, тем сигнал слабее). Исходя из координат вышек и рассчитываются примерное местоположение (точка пересечения окружностей).
Для определения координат необходимо минимум три вышки в зоне доступа; в условиях города обычно доступно пять-шесть.
Яндекс.карты так работают на сотовых, например.
Триангуляция по gsm сигналу в городе даёт большие погрешности - уйдя в место, где приём сигнала затруднён (туалет, например) вы можете произвольно переместиться на карте на 300-500 м. -
-
- theworldcreator
- 16.04.2009 5:59
- ↑
- →
Телефоны все разные, помехи тоже отличаются, уровень заряда, как вы расстояние до вышки будете вычислять? В остальном всё логично)
-
-
Насколько мне известно, рассчёт расстояния ведется не по абсолютному уровню сигнала, а по относительному, т.е. сравнивается интенсивность одного и того же сигнала, получаемого разными вышками.
Но это сферическо-вакуумное описание)). Реальные алгоритмы скорее всего посложнее.
Про уровень заряда - не понял, честно говоря. Просветите, плз. -
-
- theworldcreator
- 16.04.2009 16:18
- ↑
- →
Ну телефон садится - по идее сигнал слабее становится. А если например между тобой и одной вышкой стройка, а между остальными практически пустое(без помех) пространство? Нет, ИМХО в условиях города такое не возможно, хотя идея определенно интересная. Особенно про относительный уровень заряда - мне как то в голову не пришло, но это очень разумно.
Хотя если ты реально в 6-ти сотах, рисуем дофига окружностей, получаешь несколько теоретических точек, первое твоё движение отметает фейковые... Блин, вы вселили в меня паранойю) Хотя в целом мне пофиг, но неприятно. -
-
Насчет заряда батарей - вроде бы нет, в современных цифровых портативных устройствах, и сотовых в частности, подача энергии стабилизирована - батарея считается как полностью разряженная, когда не может обеспечить некоторый заданный уровень подачи энергии. Кстати, и больше этого уровня ей никто подавать не даст. Да и используемые в технике аккумуляторы в плане устройства и управления значительно отличаются от обычных батареек.
Так что, имхо, уровень сигнала сотового постоянен, пока батарея критически не разряжена. (Это без учета влитяния всяких энергосберегающих режимов и прочего)
По поводу вышек и строек) - необходимым и достаточным условием триангуляции является наличие трех разнесенных реперных (опорных точек). Большее количество вышек только повышает точность определения координат (не всегда, правда).
Насчет отметания фейковых точек - таки да, при перемещении сотового можно добиться некоторого увеличения точности статистическими методами (больше данных -> бОльшая выборка -> бОльшая точность прогноза).
Но всё равно, точность даже в идеальных условиях будет плюс-минус ~200 м. Хотя этого вполне хватит чтобы определить, в какой части города или даже района находится аппарат.Btw, товарищи чекисты его пользуют)) Так что если будете в ситуации "кто-то кое-где у нас порой", то обязательно отключайте сотовый. Я бы на всякий пожарный и аккумулятор вынул. -
-
- theworldcreator
- 16.04.2009 5:50
- ↑
- →
У меня за знакомой мама следит, правда МБ она ей какую софтину установила на телефон, но GPS там точно нет, точность где то +-700 метров. Может действительно вышек столько дохуя, что каждые 1400 метров стоят, но вряд ли. Когда выключен - точно нет(обычный).
-
-
знаете, я точно знаю что пару лет назад такие аккаунты ломались не сложно, сейчас там защита точно улучшилась, но я думаю всё равно не идеальна, ну это конечно с чем сравнивать - всё-таки защита у них сейчас сильная, извне я думаю не подкопаешся, разве что троян через сплоит, да ито там сейчас вроде пароли не сохраняются и с клавиатуры не набираются(?) ну если захотеть взломать то модно написать спец троян, но тут уже дело в осторожности пользователя. ну и также обман(СИ) фейки и т.д. опять же человеческий фактор. вобщем самое слабое звено в этой защите - человек.
вебмани - гдето года или два назад были очень популярными вм трояны, но сейчас они вроде не работают, да и продавать их перестали, возможно такие взломщики ушли в приват, и тут тоже извне - думаю не взломать, снова человеческий фактор. и да, я не видел постоянных сообщений о взломах.
яндекс деньги я почти незнаю, они до сих пор работают без программы клиента? ну тут мне кажется всё попроще, брут вебформ, подбор, да и у яндекс есть несколько уязвимостей - хотя не критических. но в целом все такие системы конечно не васькой дедались, а командой людей, которые знали для чего делали, всё-таки деньги не слабые крутятся там, так в что в целом есть пользователь будет следить ща тем что открывает, что смотрит, что отправляет и т.д. то вероятность взлома падает, но всё-таки и команда могла ошибиться, вот так.
защита - уже написал, внимательность, сложные пароли, не сохранение паролей в браузере, не светить где попало свои данные, счета и пр. ну и хороший антивирус и фаерволл не помешают. -
Я администрирую подобную систему и такого уже навидался, что мне уже не смешно когда речь заходит об этих "уводах" денег. Я уверен на 100% что чуть менее чем все случаи увода были осуществлены именно потому что пользователь долбаёб.
Пусть будет SSL-соединение хоть с 64 хоть в 512-битным шифрованием, пусть установишь ограничение на пароль не менее 10 символов и ключ шифрования ему дашь - средний пользователь запишет пароль на бумажку, приклеет её к клаве, или запишет в txt файл и положит его на рабочий стол, ключ шифрования положит туда же, он на хую вертел защиту от вирусов.
В абсолютном большинстве случаев пользователь такой системы - бухгалтерша.
И хорошо ещё если у них в компании есть порядочный системный администратор. У них хотя бы бывают прямые dev hands. -
-
- _steppenwolf
- 15.04.2009 18:01
- ↑
- →
Говорят, что сниффер airport может испортить карточку. По какому принципу работают снифферы airport?
-
-
Практика показывает, что суперпрофи за кучу бабла в мегакорпорациях как раз и допускают больше ошибок потому, что у них нет контура обратной связи. Им никто по башке не настучит за глюки в конечном продукте. А в сообществах OSS обратная связь есть, так как люди зачастую разрабатывают софт для себя и сли он дырявый и глючный их это аолнует.
-
-
- theworldcreator
- 16.04.2009 6:07
- ↑
- →
Извиняюсь, но после этого сильно понизилась моя оценка вас как человека, хорошо разбирающегося в компьютерах.
-
-
Не смешите, он вообще ни в чём не разбирается, это сразу видно. Обычный какой-то школьник-псевдохакер. Самое смешное что столько человек задают ему вопросы, а он не может внятно ответить ни на один, выдавая данные гугла и прочего всего. Спроси его сейчас о алгоритмах криптоанализа, public/private ключах, rsa/dsa/pgp и т.д. ни слова не сможет ответить. А это - самый минимум. Это не "хакер", а просто школьное быдло, начитавшееся про xss и sql-иньекции.
-
-
- karakatico
- 15.04.2009 18:10
- ↑
- →
У меня сперли аську. Не знаю как, но сперли. Зашел на сайт ICQ пытаясь восстановить. Не был принят ни один из известных мне моих е-мейлов и не подошел ни один из моих паролей. Есть шанс как-то восстановить ее?
Номер украденной аськи 76558629 -
-
-
- karakatico
- 15.04.2009 21:17
- ↑
- →
Пробовал так жить, но контактов 40 из моей книги не приняли мою аську, не авторизовали меня отмахнувшись типа "че это за фигня у меня тут открылась".
-
-
Взломы, основанные на переполнении стека - это до сих пор модно, или от этого ушли?
Насколько я понимаю, это весьма платформенно-зависимо, да и непросто, но и возможности дает нехилые... Насколько я понимаю, во всяких библиотеках, скриптах, плагинах и т. д. разработчики стараются избавиться от возможности подобного взлома.
Вопрос: насколько успешно? И если не очень успешно - где про это можно почитать? -
Для "десктопного" софта пока актуально. Вся вирусы как бы на этом и держатся. Другие ошибки составляют исчезающе малую долю всего этого. Хотя, в век веб-приложений переполнение уже отходит на задний план, уступая место XSS и SQL-inj.
Почитать можно древний Хакер Спец
С тех пор ничего не поменялось. -
http://exploit.in/forum
http://forum.antichat.ru/
Кардерских я не знаю, но отсылкы на двух вышеприведённых туда есть. -
-
- ignore_you
- 15.04.2009 23:20
- ↑
- →
Мерси. А более инсайдерской информации нет? Просто там есть такое требование, как рекомендация от сотрудника, что делать если такового не имеется?
-
-
Столкнулись с сетевым троллингом? Хакинг тут практически бессилен, есть только один способ — засылка трояна всем трём. Но скорей всего человек, который этим занимается, гораздо подкованней вас и вряд ли на это клюнет.
Если стоит только цель узнать один и тот же это человек или нет, надо анализировать сообщения. Чаще всего когда один человек пишет за троих, во всех его сообщения можно найти схожие черты. -
-
- unknown_mart
- 15.04.2009 23:53
- ↑
- →
в ассемблере для процессоров x86 этот байт означает команду NOP (No Operation), которая ничего не делает.
-
-
От части Вы правы и NOP и xchg ax,ax это одно и тоже. Но то что это команда делает дохуя всего вы заблуждаетесь. Вот выдержка из мануала интел по P2.
Обмен других регистров будет иметь другой шестнадцетеричный код, что хорошо видно на странице A7
http://download.intel.com/design/PentiumII/manuals/24319102.PDF
NOP—No Operation
Description
This instruction performs no operation. This instruction is a one-byte instruction that takes up
space in the instruction stream but does not affect the machine context, except the EIP register.
The NOP instruction is an alias mnemonic for the XCHG (E)AX, (E)AX instruction.
Flags Affected
None.
Exceptions (All Operating Modes)
None. -
-
- a_ya_vishe
- 15.04.2009 22:38
- ↑
- →
можно ли на удаленный комп установить килогер (доступа к компу нет)? посоветуйте сам килогер, и может того, кто это сможет сделать. по этим вопросам можно в личку.
-
-
-
- a_ya_vishe
- 15.04.2009 22:41
- ↑
- →
можно ли на удаленном компе просматривать инфу, которая на нем есть? т.е. доступа к компу нет, что бы через интернет
-
-
-
- a_ya_vishe
- 15.04.2009 22:51
- ↑
- →
сложностей много? какого уровня должен быть специалист, что бы умело и правильно все мог сделать?
-
-
-
- a_ya_vishe
- 16.04.2009 0:42
- ↑
- →
что для этого нужно иметь? т.е. какой инормацией о компе, к которому нужен доступ, нужно обладать, что бы начать работать? допустим, есть мэйлы, в которые входят с этого компа. есть даже пароли к этим мэйлам. возможно, что на компе и установлен какой-то софт защиты от вторжени, но вероятнее всего, что нет, а обыкновенный виндоуз и какой-то антивирус.
-
-
-
- ignore_you
- 15.04.2009 23:25
- ↑
- →
Удаленный рабочий стол по умолчанию отключен, кстати. Если у удаленного компьютера не реальный айпи, то попасть извне уже фактически невозможно.
-
-
-
- ignore_you
- 15.04.2009 23:42
- ↑
- →
Мда. Тут стоит задаться вопросом: а нах оно собственно надо? Обойти проблему с айпишником, вскрыть пароль к компьютеру, потом воспользоваться анти-фаервол программой. К тому же каждый пункт еще расписывать и расписывать.
-
-
-
- a_ya_vishe
- 16.04.2009 0:41
- ↑
- →
а что такое нереальный айпи? там обычный домашний комп, вероятнее даже ноут, интернет от обыкновенного провайдера.
-
-
-
- a_ya_vishe
- 15.04.2009 22:51
- ↑
- →
сложностей много? какого уровня должен быть специалист, что бы умело и правильно все мог сделать?
-
-
-
- a_ya_vishe
- 16.04.2009 0:39
- ↑
- →
что для этого нужно иметь? т.е. какой инормацией о компе, к которому нужен доступ, нужно обладать, что бы начать работать? допустим, есть мэйлы, в которые входят с этого компа. есть даже пароли к этим мэйлам )). возможно, что на компе и установлен какой-то софт защиты от вторжени, но вероятнее, что обыкновенный виндоуз и какой-то антивирус.
-
-
Необходима информация о людях, которые пользуются компьютером. Основа заключается в том, чтобы заслать им каким-либо образом бэкдор (через почту, аську, IRC). Может хватить и айпишника компьютера, но тут целый ряд условий — он должен быть прямым (белым), что сегодня встречается нечасто, на компьютере не должно быть файерволла (иначе взломать его будет очень тяжело), не должны быть установлены обновления, иначе дырку будет проблематично найти. Да айпи-адрес определить нетривиальная задача.
-
-
- seubert3000
- 15.04.2009 23:48
- ↑
- →
Решил перейти на бесплатный антивирусник, много всего читал в интернете и в итоге оказался перед выбором: AVG или Avira Antivir Free. Выбрал Avira Antivir. Я не ошибся?
И какой бесплатный антивируник лучше всего использовать для дома?
(денег на платные пока нет) -
-
Ну давай, школьник-говнохакер обчитавшийся античатов, скажи как ты думаешь почему шифр Эль-Гамаля не получил серьёзного распространения в криптографическом ПО? А почему наоборот такой бум получил RSA? В гугле не ищи, скажи своё мнение на этот счёт. И обоснуй ясное дело.
Какое предпочтение в вопросах безопасности среди СУБД отдаёшь в корпоративном секторе?
Как относишься к аппаратным средствам брандмауэра, реально ли процент узвимостей у них ниже программных решений?
Какова реальная эффективность анонимности через tor?
Есть вопросы и полегче. Расскажи про то как китайцы взломали md5, какая теория недавно появилась на счёт того что доказано что две одинаковые строки могут иметь один хеш.