Útoky na hesla podomácku

Diskuze čtenářů k článku

norwi  |  09. 08. 2007 17:27

pro kryptovani volume disku Truecrypt a pro usb flash treba http://stoyan.ic.cz/clanek/hesla-adminu-ve-windows-xp/

Souhlasím  |  Nesouhlasím  |  Odpovědět
pb  |  31. 07. 2007 20:56

PGP nestačí ?Si myslim že hej.

Souhlasím  |  Nesouhlasím  |  Odpovědět
M  |  26. 07. 2007 14:27

Sehnal jsem někde trial programu Excel Password Recovery a ten umi XLS odheslovat okamzite. Urcite na to nejde BrutalForce... pprotoze je to sakra hloupy pristup. Tenhle program nejspis vi kde pres ne to heslo v souboru je nebo tak neco...

Nemate s nim nekdo zkusenosti, nemate plnou verzi?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Peter S.  |  26. 07. 2007 15:31

to mi pripomina xpdf na linuxe, to sa može skompilovať s voľbou nodrm a potom to ignoruje ochranu pdf dokumentov

Bola by sranda, keby takéto niečo umožnoval aj openoffice, s tým, že oficiálne by povedali, že túto funkcionalitu ešte nemajú implementovanú, ale na tom robia.... :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  26. 07. 2007 20:13

To je ptákovina, to šlo jen u hodně starých Officů (Excel 5 apod.). U novějších (určitě min od 2000, ale myslím, že už od 97) se hesluje plus mínus rozumně, je tam tuším něco jako kryptění hashem s 56 bity efektivně. Což rozhodně ani na superpočítači nejde lousknout během minuty (jedině snad s těmi rainbow tables, jenže ty by šly, počítám-li dobře, někam skoro přesně k exabytu [2^56 záznamů, každý z nich dlouhý nejméně 56/8 bytů])...

V článku to bylo konec konců zmíněno: to, co jde dnes u Officů lousknout, je heslo pro zápis. Jenže takový soubor není prakticky vůbec ochráněný (není kryptěný), že jo. To, co nás zajímá, je, aby obsah nešel především přečíst. Zbytek je už spíš jen záležitost práv/autorizace a nikoli kryptění...

Jinými slovy: pokud Vám jde o heslo pro čtení, a nikoli pro zápis, můžete si být jistý, že u rozumně zvoleného hesla Vám zcela jistě ani plná verze programu nepomůže. Tak rychlý bruteforce prostě udělat ani nejde (za vteřinu jde prozkoušet odhadem 10 milionu hesel, to je za den skoro bilion, což odpovídá stále jen 40 bitům - a složitost je exponenciální, čili s každým bitem navíc potřebujete dvojnásobný čas)

P.S. Heslo musí být ale samozřejmě dostatečně dlouhé: budeme-li brát jen anglická písmenka, pak každé přidává pouhých 4,7 bitu (případně 5,7, pokud rozlišujeme i velikost). Na využití plných 56 bitů to tedy chce heslo aspoň 12 písmen dlouhé, při osmi či méně se dostaneme pod 40 bitů a to už je lousknutelné za jediný den... Ne každý je ale schopen zapamatovat si 12 náhodně po sobě jdoucích znaků, že jo

Souhlasím  |  Nesouhlasím  |  Odpovědět
26. 07. 2007 20:34

ad "Excel Password Recovery a ten umi XLS odheslovat okamzite."

To je nějaké divné. Já jsem měl excelovský soubor chráněný heslem typu tjm1HpS24 a po 5 dnech nepřetržitého hledání jsem raději tabulky naplnil znovu podle vytištěných opisů. Bylo to pracné, trvalo to celý vikend, ale v pondělí jsem to měl opět připravené. A navíc jsem se něchtěně procvičil i v zadávání vzorců a maker.

Podotýkám, že ten počítač byla nově instalovaná mašina a tedy ne úplný hlemýžď.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Kendy  |  27. 07. 2007 11:39

Když je někdo de*il a zahesluje si dokument a neví heslo, pak se není co divit...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Marek  |  27. 07. 2007 12:44

Nemusý být každý debil; stačí, když je autor dokumentu odejit z firmy nebo je na dovolené nebo tak....

Souhlasím  |  Nesouhlasím  |  Odpovědět
27. 07. 2007 17:33

Marek odpověděl za mě.

A skutečně není ze stejné firmy jak já, aby měl tuto informaci přímo od pramene. Má pouze stejnou zkušenost. Aneb, šedivá je teorie, zelený je strom života.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MB.  |  27. 07. 2007 14:20

jo, me to pomohlo....bylo to dokonce na cizi file.

ale nejde o klasicke nalezeni hesla, je to odemknuti. plus je potreba mit moznost dokument cist, pokud se nepletu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
truhla  |  27. 07. 2007 20:42

Tak ja nevim, ale neni nad to si dokumenty opatrovat hesla typu "mamNaToCelyZivotAStejneTo NelousknuProtozeTohleHesloJeNaBruteForcePrilisDlouheATeperveTedPripojimMOJEHESLO44589"

A staci si zapamatovat veticku a kratke heslo... a veticku muzete mit porad stejnou a heslo jen obcas menit:)

Souhlasím  |  Nesouhlasím  |  Odpovědět
senor gonzales  |  31. 07. 2007 12:39

safra, tak presne takove heslo pouzivam, nechapu zue nekdo ma to same :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Peter S.  |  26. 07. 2007 10:52

zaujímavý clanok

nemám v tejto oblasti nejaké skúsenosti, ale z tohto článku sa mi zdá, že najlepšie je vykšlať sa na heslo v rácmi office dokumentu alebo archívu, a použiť nezavislý software, zobrať daný súbor, zašifrovať ho, zmeniť názov, vymazať pôvodnú koncovku a nech sa s tým trápi kto chce.

na linuxe používam jednu utilitku (názov už zhlavy neviem) zadáte súbor, spýta sa na heslo, resp kľúč ktorým to šifrujete, zadáte tam 15 znakové heslo, výsledný súbor archiv.zip.enc premenujete na abcd012345 a robte si s tým čo chcete, hackery.... :)

I ked na dennodené použitie to asi nie je, ale na úschovu / prenos citlivých dokumentov no problem

Souhlasím  |  Nesouhlasím  |  Odpovědět
karel  |  26. 07. 2007 13:14

a co prosim ta tak strasne citliveho prenasas? ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Peter S.  |  26. 07. 2007 15:27

:)

vlastne som to použil len raz, viem že je to overkill riešenie, skôr je to taká zaujímavosť, možno sa to niekomu zíde...

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  26. 07. 2007 17:53

Uprimne mi to pripada jako pitomost. Radsi bych se spolehnul na overene a spolehlive metody typu TrueCryptovsky volume...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Peter S.  |  26. 07. 2007 22:36

No neviem presne ako funguje to TrueCrypt volume, ale ked potrebujem zasifrovat subor aby ho nikto neprecital a aby som ho mohol prenasat na USB kluci, posielat postov, alebo jednoducho mat na disku alebo na CD, tak moje riesenie je asi najprimitivnejšie, podľa princípu KISS, a teda najlepšie :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Adamantium  |  26. 07. 2007 08:44

Do raru klidně stačí heslo o velikosti 6 znaků. Pokud spustím brute force attack, tak na mém počítači (AMD 3000+, 1GB RAM dual ch.) to jede rychlostí cca 35 hesel za sekundu. Pokud navíc budeme uvažovat, že jsou v hesle obsaženy velké i malé znaky, číslice a znaky speciální, je takové šestiznakové heslo (i pěti) zábava pro počítač na roky a roky.. Navíc utilitka ElcomSoftu si neporadí s vícesouborovými rary.

Souhlasím  |  Nesouhlasím  |  Odpovědět
26. 07. 2007 10:00

když navíc vezmeme v úvahu, že takto šifrované dokumenty asi 99,9% případů nejsou nijak zvlášť důležité, tak si takový útočník za několik let přečte nějaký starý email nebo dopis od mé bývalé

A to, co je opravdu důležité a přísně tajné, tak ochranu takových dat má na starost nějaký IT profesionál

Souhlasím  |  Nesouhlasím  |  Odpovědět
endstart  |  26. 07. 2007 16:01

jen 35 hesel za vterinu? to mas asi hodne spatny sw ...me to dela cca 2-3 milionu hesel per sec.

Souhlasím  |  Nesouhlasím  |  Odpovědět
doRt  |  27. 07. 2007 18:18

Mam Q6600 a jede mi to tak nejak podobne. max 100 p/s, s tim nema cenu se o nic pokouset .)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Martin V  |  30. 07. 2007 08:41

Bavíme se o RARu ne o ZIPu, jestli ti to u RARu dela tolik hesel za sec, muzes napsat na cem jsi to zkousel?

Souhlasím  |  Nesouhlasím  |  Odpovědět
05. 09. 2012 22:59

Ahoj

Potřebuji poradit zda nevíš jak se dá zjistit heslo do emailu .

Nebo zda ho neumíš odhalit .

Nebo doporučit na někoho kdo to umí.

Dík moc by jsi mi pomohlo .

Souhlasím  |  Nesouhlasím  |  Odpovědět
karel  |  26. 07. 2007 08:00

a ten clanok je o com? ...resp. co take prevratne a nove je v clanku napisane?

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
26. 07. 2007 09:54

Pochopte, že to, co je samozřejmé pro vás, může být nové a zajímavé pro někoho jiného. V žádném případě si nemůžeme dělat nárok zaujmout jednoho každého z desítek tisíc čtenářů, kteří si články na Živě.cz čtou.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Lusk  |  27. 07. 2007 11:37

Dobře, zaujmete 100 lam z 10.000 čtenářů. Není lepší zaujmout 9.900 čtenářů a otrávit 100 lam?

Souhlasím  |  Nesouhlasím  |  Odpovědět
ja  |  26. 07. 2007 07:56

typický okurkový článek redakce Živě. Teda aspoň myslím že okurkový, člověk nezmožený letním vedrem by ho nemohl napsat bez toho, že tam napíše že např. prolomení 8mi znakového hesla z písmen a číslic a kombinace velké malé bude brutální silou trvat takovému prográmku tak měsíc až dva. Takže lamky klidně se vrhněte na prolamování svých tříznakových hesel, ty budou do dvou minut a chlubte se jací jste "velký hekři"

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
26. 07. 2007 09:53

Nene, je to celý okurkový seriál, nevšiml jste si? Hrůůůza!

http://www.zive.cz/default.aspx?section=44&server=1&article=137110

http://www.zive.cz/default.aspx?section=44&server=1&article=137040

http://www.zive.cz/default.aspx?section=44&server=1&article=136973

Souhlasím  |  Nesouhlasím  |  Odpovědět
FxF  |  26. 07. 2007 22:51

Ty mudrc, tak napíš lepší článok

Souhlasím  |  Nesouhlasím  |  Odpovědět
Michal21  |  04. 08. 2007 15:42

http://stoyan.ic.cz/clanek/hesla-adminu-ve-windows-xp/

Souhlasím  |  Nesouhlasím  |  Odpovědět
moneytoo  |  26. 07. 2007 06:48

Co vyjde tedy nejlepe pouzivat (z techto moznosti, bez nejakeho sifrovani FS)? RAR + dostatecne dlouhe heslo? Jen jak WinRAR, tak i Word velice radi na disku nechavaji vselijake tempy...

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  26. 07. 2007 08:08

Pokud se bojis tempu a podobnych uniklych informaci (nezapomen na pagefile, hibernacni soubor, crashdump, logicky smazane ale fyzicky ponechane zaznamy v registrech apod.), tak ti nezbyde nic jineho nez sifrovat cely filesystem. Vsechno ostatni jsou jen nahrazky, ktere se snazi zname leaky odstranit, ale neda se jim verit, ze zachyti vsechno.

Pokud vyresis problem tempu (a pozor na to, ze pri kompresi to mas vicemene pod kontrolou, muzes treba po jejim skonceni pouzit nejaky mazac, ale pri dekompresi casto docasne soubory ovlivnit nemuzes!), tak WinRAR by mel byt bezpecny (AES, 256bitovy klic).

Souhlasím  |  Nesouhlasím  |  Odpovědět
froggie  |  26. 07. 2007 13:05

najlepsie je asi zasifrovat cely disk, napr. BitLocker vo Viste (Ultimate/Enterprise) pouziva AES 128/256 bit (da sa nastavit v skupinovej politike),

standardne vyzaduje TPM modul na MB, ale staci aj USB kluc, na ktory sa ulozi sifrovaci kluc+recovery kluc (2 subory)

po zasifrovani si pri spustani Vista vyziada USB... inak sa nespusti, keby to bolo ulozene v TPM, tak je to transparentne...

takyto disk/oddiel (NTFS) je nepristupny napr. z Linuxu alebo XP, je ho vidiet, ale tvari sa ako nenaformatovany

povolenie pouzivat USB vsak treba povolit cez skupinovu politiku, inak vypise ze nie je TPM a nedovoli vobec pokracovat

ak je na HDD iba Vista tak treba stiahnut Bilocker Preparation Tool, ktory oddiel C zmensi a vytvori novy s velkostou 1.5 GB, nastavi ako aktivny, presunie tam bootmanager, C: potom zasifruje...

ak je dualboot s XP, tak to netreba absolvovat, lebo bootloader je na XPckovom oddieli

sifrovanie 15 GB mi trvalo cca 20 min, ide to na pozadi...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Artík  |  26. 07. 2007 21:29

Ja používam utilitku VIA StrongBox a zašifrujem 40GB partíciu disku pomocou hardwarového kryptovania kryptografického koprocesoru v x88 procesore VIA C7 tzv. VIA PadLock Hadware Security Engine

20 minút to je strašne dlhý čas

Inak už sa predávajú aj AES HDD...

Souhlasím  |  Nesouhlasím  |  Odpovědět
uuholo  |  26. 07. 2007 01:40

javascript:void InsSm('')

High security alert!!!

You are not permitted to download the file "rainbowcrack-1.2-win.zip" because it is infected with the virus "HackerTool/Rainbow".

URL = http://www.antsight.com/zsl/rainbowcrack/rainbowcrack-1.2-win.zip

File quarantined as: .

http://www.fortinet.com/ve?vn=HackerTool%2FRainbow

Search Results

2 records match your query

-----------------------------------------------------------------------------

HackerTool/Rainbow

Aliases: None

Date of Discovery: Jan 1 2005

Impact Level: 1

Virus Class: Unclassified

Virus Name Size: None

HackerTool/Rainbow_12

Aliases: None

Date of Discovery: Dec 24 2006

Impact Level: 1

Virus Class: File Virus

Virus Name Size: None

2 records match your query

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor