информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ну ты разогнул ;) 29.11.01 10:56  Число просмотров: 918
Автор: paganoid Статус: Member
<"чистая" ссылка>
> > а) взломщика, зарегавшего много аккаунтов =>
> имеющего
> > нормальную статистику
> Это система для своих, выдавать пароли буду я сам.

если для своих, зачем пароли ;) ?

> > б) от взломщика (или крысы среди своих) получившего
> > read-only доступ к серверу
> рид-онли к серверу даст ему огромную возможность узнать где
> именно хранится база, и второе он сможет спокойно найти
> дырку и таким же образом СНЕСТИ ВСЮ систему.

это совсем из другой оперы. Что сказать. "не давайте кариесу не малейшего шанса". Я понимаю, что без дырок писать невозможно, но надо стараться ;) Притом дырку искать, тоже талант нужон (теперь я загнул хехе) .
Доступ readonly при взломе вобщем часто получается. И если это есть, в грамотной системе это не должно давать никаких дополнительных прав.

> > в) человека, сперевшего у тебя исходники
> Ну это тоже самое что и ридонли :)

ну нет, тут уж действительно грех дырку не найти

> > г) просто грамотного крякера
> Попробуй сам провернуть что-то вроде того что я сказал
> (сдвинь несколько раз по кругу ROR а потом SHL свой пароль
> и проксорь парочкой чисел до и после всего этого), и дай
> кому-нить кого считаешь самым крутым кракером и погляди
> сколько по времени это займет у него (при условии что у
> него будет только ЛОГИН и ПАРОЛЬ полученный из этого логина
> и он не знает что именно за операции были проделаны и
> сколько было операций).

Если будет 5 таких пар, я тебя уверяю, все эти заморочки с таким шифрованием как гаммирование, XOR фиксированными числами, сдвиги побайтовые и т.п. - все ломается за приемлемое время. Если хочешь лучше защитять, используй хотя бы необратимое шифрование md5, crypt , хотя это тоже не сильно меняет ситуацию...

Пусть человек найдет алгоритм
> генерации пароля и скажет сколько это по времени займет у
> него. Мне самому просто очень интересно и важно так как мне
> все-таки эту вещь надо написать :))
> >
> конструктивную критику на RHoST@pisem.net
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach