информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
PWL взлом и всё всё всё или мысли вслух 06.12.01 01:05  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Тема взлома PWL уже давно и нудно была описана на всевозможных и невозможных пагах. Каждый уже давно обзавёлся более-менее популярным взломщиком PWL (IMHO PWLHack = TheBest).

Однако люди не имеющие папу в NSA или дядю с парой Cray'ев в основном ломают по словарю, взлом хорошо выбранного пароля типа Q?5\:_!:%z (кличка моей кошки) остаётся мечтой - это я понял по опыту и по книге Applied Cryptography, Bruce Schneider

Однако после ознакомления с
а) PWLHACK 4.02 от Hard Widsom'a
б) Distrubuted BruteForce в L0PHT CRACK 3.0 (cracked)
в) местным пивом

я подумал, а почему бы не сделать Distributed BF в PWLHacke,
в нём ведь есть опция перебора то X до Y. Однако мне не полностью понятно как ИМЕННО он перебирает от X до Y, посему я и пишу сиё.

Буду рад усем мыслям по энтому поводу (особенно от ребят с UINC'a ;-)

А также буду признателен за информацию о применяемых алгоритмах (вроде MD5, но не уверен) и длине ключа в Windows (давно его уже так никто не называл %-) ) 95 OSR1, 95 OSR2 + 98, 98 SE, ME и их известных ошибках (типа как в glide.c)

ЗюЫю Имеется Athlon 1100, Athlon 1333, Pentium 800, Pentium 1000, (правда не своё кроме первого) которые рвутся иссякать терафлопами.

P.S. Flame please ---> /dev/null or don't flame
Шифровка PWL - вполне удовлетворительная 06.12.01 13:30  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Здорова!
Вообще, как ни банально, pwl очень и очень хорошо защищен MD5
Гамма которой шифруется файл *.pwl 32-битная с очень плохим рассеиванием.
Грубых ошибок по типу 95(не osr), которые использовал glide, в последующих версиях нет, они исключены.
Спасает одно: Все символы пароля приводятся к верхнему регистру.
В osr/2 пароль усекается системой до 8-ми символо, но в win98SE длина пароля увеличена до 128 символов, и соответственно не усекается.
Но, в файле pwl содержится предсказуемая информация - ровно 20 байт (osr/2, win98) - это имя пользователя, именно 20 байт отведено под это, хотя могут не все использоваться. Это мы уже можем расшифровать мгновенно.
Вот,впринципе, и все мысли у меня по этому поводу.
Шифровка PWL - вполне удовлетворительная 06.12.01 15:17  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Здорова!
> Вообще, как ни банально, pwl очень и очень хорошо защищен
> MD5
> Гамма которой шифруется файл *.pwl 32-битная с очень плохим
> рассеиванием.
> Грубых ошибок по типу 95(не osr), которые использовал
> glide, в последующих версиях нет, они исключены.
> Спасает одно: Все символы пароля приводятся к верхнему
> регистру.
> В osr/2 пароль усекается системой до 8-ми символо, но в
> win98SE длина пароля увеличена до 128 символов, и
> соответственно не усекается.
> Но, в файле pwl содержится предсказуемая информация - ровно
> 20 байт (osr/2, win98) - это имя пользователя, именно 20
> байт отведено под это, хотя могут не все использоваться.
> Это мы уже можем расшифровать мгновенно.
> Вот,впринципе, и все мысли у меня по этому поводу.

В общем всё так, но ошибки важны не только в алгоритме но и в его применении. Т.е. например все знают про исправление 6 байт в
MSPWL32.DLL...
Я имею ввиду скорее такие ошибки. А про алгоритм я спросил чтобы оценить необходимое время перебора
А длину пароля более 8 символов под MD 9x мало кто делает...
-----------------------------------------------------
А как насчёт Distrubuted BruteForce alá L0PHT Crack?
-----------------------------------------------------
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach