Wyświetlono wiadomości wyszukane dla słów: programy do zgadywania hasel





Temat: Dlaczego pozostawienie telnetu jest tak grozne?
Witam!

Dlaczego ustawienie w setupie freesco opcji telnetu na "y" jest tak grozne?

Ja rozumuje w ten sposob. Jezeli ustawie sobie haslo skladajace sie z
9 znakow
z puli powiedzmy 46 znakow ( w rzeczywistosci jest ich wiecej)
i powiedzmy ze ktos dysponuje programem ktory zgaduje nasze haslo
rozpatrujac kolejne kombinacje, dodatkowo zakladajac ze ten ktos wie ile
mamy znakow w hasle.
Wtedy liczba kombinacji wynosilaby C(9 nad 46)=1 101 716 330
zakladajac ze jedna kombinacja rozpatrywana bylady w ciagu 1 sekundy
(szybciej wylogowac i zalogowac sie nie da) to zgadniecie naszego hasla
zajeloby temu komus ok. 34,93 lat, gdyby nie wiedzial ile mam znakow
w hasle cale jego zycie bez gwarancji powodzenia.

A moze chodzi o sam proces telnetu?
Wlasnie, dlaczego wlaczenie uslugi telnetu jest uwazane za tak grozne
dla bezpieczenstwa?

Pozdrawiam marell



Temat: Wasza ocena forumowiczów.
Chociaż TV dużo uczy. Np. nie wiedziałem że Andrzej to imię żeńskie. (W pewnym programie gdzie trzeba zgadywać hasła kobieta przedstawiła się jako Andrzej)





Temat: archiwum zip


| Jak zlamac haslo [...]

| Na pół.

probowales???? wyszly dwie polowy???


tak
prosta sprawa:

Haslo 16 liter powiedzmy (bardzo trudno zlamac). Ale program
zipsplitter.exe dzieli je na 2 hasla po 8 liter. Operacje mozna powtorzyc
drugi raz i mamy juz 4 hasla po 4 litery. Kolejny raz i 8 hasel po 2
litery. Ostatnie lamanie i mamy 16 hasel jednoliterowych. Teraz metoda prob
i bledow lamiemy kazdy po koleji (to juz jest proste) i gotowe.

Powaznie to nie trzeba robic tego tyle razy, opcja /c4 spowoduje od razu
lamanie 4 razy, a /c0 powoduje lamanie do skutku az do uzyskania hasel 1
literowych.

W nowych wersjcach dziala jeszcze opcja /autocrack ktora sama robi wszystko
(dzieli a potem zgaduje hasla) - dla pliku 1MB i hasla 16 liter okolo 5
minut na celeronie 350MHz.







Temat: odzyskanie hasła przez Brutusa
Niestety nie wiem, ile hasło ma liter (w końcu to nie moja skrzynka )
Nie powinno być trudne do odgadnięcia, ale za słabo znam tę osobę, żebym mogła kombinować ze zgadywaniem hasła

[ Dodano: Nie Cze 17, 2007 10:43 pm ]
Powiedz tylko skąd masz to hasło ? Czy to jest z jakiegoś programu pocztowego czy z czego ?

Chcę poznać hasło do czyjejś poczty na wp, nie mam go.



Temat: Plus GSM: Teleserwis - press release


W jakim banku masz taka usluge? Jaki jest poziom jej zabezpieczen (byla
dyskusja na pl.biznes.banki) - jesli dobrze kojarze, to musisz miec
specjalny program na kompie?


Bank Slaski.
Zabezpieczenia sa calkiem niezle - na dyskietce otrzymuje plik
autoryzacyjny, generowany tylko dla mnie. Oprocz tego inna droga otrzymuje
PIN, ktory MUSZE zmienic przy pierwszej transmisji na nowy - wlasny

Autoryzowana zostanie tylko transakcja z kompletem danych plik+pin
W dodatku w transmisji nie ma informacji czy haslo bylo prawidlowe,
wiec ew. haker nie ma mozliwosci zgadywanie, jedyne sprawdzenie
to ponowna transmisja za godzinie i pobranie rejestru operacji, wiec
zgadywanie hasel moze sie odbywac w tempie raz na godzinie.
Zawsze moge zmienic PIN, albo zazadac wygenerowania nowego pliku
autoryzacyjnego.


A jak ci padnie komp z programem, to co?


To instaluje program od nowa, podaje mu ponownie plik autoryzacyjny
i po problemie.





Temat: NGSEC"s games ...
Podam metodę troszkę dziwną do "zgadywania" hasła z kroku 1. Jest taki programik jak AutoIt, można sobie zautomatyzować całą obsługę myszą, klikanie, pobieranie elementów. Skoro mamy całą listę możliwych haseł, piszemy programik który metodą w stylu brute force SAM wpisuje coraz to inne hasło. Nie podejmuje się napisania skryptu w tym programie, ponieważ mam inne ważniejsze rzeczy do zrobienia. Zaciekawionych odsyłam do google. AutoIt to potężne narzędzie...

Mały update : jednak po co z armatą do mrówki, udało mi się w 5 min przejść lvl 1... ale myślę ze to marny wynik

~ maly edit postów w tym temacie, usunołem 3 posty żeby ludzie się nie naśmiewali...



Temat: shadow
Mhhh jak wiec wydostac hasla z shadow ?

ps: to Slackware 3,1



| ktos probowal kiedys rozkodowac shadow ?
| Jakim progsem mozna go rozkodowac i ile czasu moze zajac to na domowym
| kompie (np. PII 400 MHz) ?

Wszystko zależy od techniki kodowania. Stosowane w tej chwili najczęściej
3DES i MD5 są (przynajmniej w teorii) algorytmami nieodwracalnymi. Oznacza
to, że jedynym sposobem na "rozkodowanie" ich jest mozolne zgadywanie
wsparte przez odpowiedni program (jeden z nich nazywa się "jack the
ripper" czy jakoś tak).
Ale jaki sens ma zgadywanie haseł, gdy ma się już dostęp do pliku shadow?

Pozdrawiam,

--

 q`,
 '(   640K ought to be enough for anybody. - Bill Gates, 1981
 ~'






Temat: shadow


ktos probowal kiedys rozkodowac shadow ?
Jakim progsem mozna go rozkodowac i ile czasu moze zajac to na domowym
kompie (np. PII 400 MHz) ?


Wszystko zależy od techniki kodowania. Stosowane w tej chwili najczęściej
3DES i MD5 są (przynajmniej w teorii) algorytmami nieodwracalnymi. Oznacza
to, że jedynym sposobem na "rozkodowanie" ich jest mozolne zgadywanie
wsparte przez odpowiedni program (jeden z nich nazywa się "jack the
ripper" czy jakoś tak).
Ale jaki sens ma zgadywanie haseł, gdy ma się już dostęp do pliku shadow?

Pozdrawiam,





Temat: Pomocy !!!!!


Witam wszystkim ma do was prośbę możecie podpowiedzieć mi który program jest
najlepszy do złamania hasła. Naprzykład na koncie w Onet.pl
Z góry dziękuje !!!


ja z reguly uzywam zwyklego dziadka do orzechow. lamie nawet twarde
skorupki.
do lamania w pol na przyklad kartki najlepsze sa zwyczajne palce.
generalnie nozyczki tez sie nadaja ale to juz trzeba ostroznie do sprawy
podchodzic bo ostre.
inna metoda tak zwana na oko. oceniasz na oko jak trudne jest haslo .. i
zgadujesz metoda prob i bledow.
ludzki umysl jest dosc sprawny ;|





Temat: HAse?ko

a czy masz spakowana gre napisz to moze cos poradzimy
przecież napisał

mam problem ściągnołem torrentem spakowaną gierke i nie da się jej rozpakować bez hasła
a hasła nie trzezba zgadywać, od tego są programy które łamią hasła



Temat: ACHTUNG BABIES! xD
Achtung! Achtung! *zawsze chciałam to napisać T.T)
Oł je!
Zapraszam Was, moi kochani, do mojej szkoły. Ha, ale nie bez przyczyny!
Dnia 5. czerwca zapraszam Was na "Mam Talent" w wersji XXI LO. Czyli, śpiewy, tańce, hulanki, nie koniecznie na poważnie, w jury zasiądą nauczyciele będący urozmaiceniem dla różnych występów i w końcu - będziecie mieli okazji zobaczyć się z najlepszą w historii tego programu konferansjerką, czyli - tak, właśnie tak - mną!
Zaś dnia 9. czerwca zapraszam serdecznie na "Igrzyska Europejskie" będące zwieńczeniem "tygodnia Kultury Szkoły" (albo i nie zwieńczeniem, no jakos tak, ale ciekawie będzie), na których zaprezentują się klasy europejskie przedstawiające m.in.:
*krótką scenkę pt. "Polak i Hiszpan - dwa bratanki"
*będą wysilać się i męczyć, aby zgadywać hasła - tak, tak Klambury dotyczące Hiszpanii
*i wiele innych (nie chce mi się pisać, bo tam z 9 tych konkursów było - kulinarny, dubbing do jakiegoś hiszpańskiego serialu, itd.)
Oczywiście na Tydzień Kultury Szkoły zostali zaproszeni Hiszpanie ^.^
Zapraszam xD



Temat: proba wlamania czy nie?


Zastanawiam sie co mozna podciagnac pod probe wlamania. Oczywiste przypadki
to skanowanie portow, sprawdzanie cgi-bin'ow, zgadywanie hasel czy DOS.
Ale co zrobic z delikatna proba wybadania serwera? Przykladowo polaczenie
sie tylko z jednym portem i rozlaczenie (tak przeciesz dziala wiekszosc
skanerow), albo ostrzej: polaczenie sie z kilkoma portami (np. ftp, pop3),
AXFR, znajdowanie podatnych na atak uslug (np. expn rpmmail przez smtp).

czytalem, ze w paru stanach w USA polaczenie bez pozniejszej komunikacji jest
zakazane), ale tepe powinno chyba zareagowac.


a dlaczego ?  A moze ja jestem firma softwarowa ktora sprawdza czy placisz za
licencje czy uzywasz mojego cudownego programu ktory wyswietla na porcie info na
lewo ?



Temat: samba - problem


witam,
w logach pojawia sie cos takiego:
/home/katalog does not exist or is not a directory when conecting to
[katalog]

katalog oczywiscie istnieje, prawa dalem juz wszystkim, w sambie tez sa
oczywiscie wpisy


 Mimo wszystko pokaż konfig, bo ciężko zgadywać co tu może być źle.
Firewall i /etc/hosts.allow dobrze poustawiane a użytkownikowi nadałeś
hasło programem smbpasswd, mam nadzieję.





Temat: Komputer i haslo...

nie wieze ze nie ma żadnych sposobów wierze...

jezeli wierzyc w to co piszesz, to chcesz "zgadywac" haslo nie swojego konta na komputerze... mimo tego, ze jest to twoj komp chcesz naruszac czyjas prywatnosc? w koncu po to sa hasla, zeby chronic nimi swoje prywatne dane.
jak dla mnie to nie do konca w porzadku...

programow typu "kliknij tu i masz haslo" nie ma (i chyba nie myslisz, ze to nienormalne?). bylo kilka prob lamania hasel w xp roznymi kombinacjami (wyciaganie ciagow znakow z plikow, przeksztalcanie heksow na inne kody) i ponoc sa one zapisywane w plikach systemowych. gdzie - dochodz sam, ja tego nie pamietam. napewno nie ograniczalo sie to do odpalenia cudownego programu, ktory odwala cala robote za Ciebie.

mozesz bawic sie w podpinanie dysku do innego komputera, ale jezeli jest on zaszyfrowany, to nic to nie da...

poszukaj rozwiazania problemu na google. skoro ja moglem pare lat temu czytac o wyciaganiu hasel uzytkownikow z dyskow twardych to dzisiaj nie powinno byc to wiekszym problemem...
odrazu uprzedzam, ze wiekszosc stron bedzie po angielsku.

ad caloksztalt:
kazdy, kto oczekuje odpowiedzi w tak 'sliskiej' sprawie napisalby, ze hasla zapomnial i jak je odzyskac (taka odmiana instynktu samozachowawczego), a Ty otwarcie piszesz, ze chcesz "zgadywac" haslo konta (nazywajmy rzeczy po imieniu - wlamac sie na konto)... jak mamy Ci pomoc skoro chcesz bez czyjejs wiedzy buszowac po nieswoich plikach i danych?

na moim kompie jest 3 uzytkownikow, kazde konto bez hasla i nawet przez mysl mi nie przyszlo, zeby logowac sie na inne konto... prywatne dane i tak trzymam zapisane na laptopie...



Temat: problem z gg

Następnym razem nie leń się z hasłem tylko zrób coś w stylu: (podkreślam cyfry!)
1. fajnehaslo - początek
2. fajNeHaslo - duże litery
3. f@jN3H4s10 - zmiana liter na cyfry i inne znaki "podobne"
4. f@jN3%H4s10 - znak specjalny

I wyszło małe Brutal Force. Raczej szybko się nie włamią. Zmieniaj hasła co np. 2 miechy i będzie OK.

Dobry sposób na zapomnienie hasła.

Poza tym pragnę was uświadomić że NIE ISTNIEJĄ programy do "hackowania gg".
Najwyżej narzędzia które i tak są zbędne.
Ktoś mógł hasło po prostu odgadnąć - do swojego hasła dopisz np. krzysio252 i będzie już lipa ze zgadywaniem
Ktoś zna twoje hasło na skrzynkę mailową i przypomniał twoje hasło z gg
Dobry kolega wrzucił Ci trojana i ściągnął plik config.dat z zapisanymi hasłami i otworzył pierwszym lepszym narzędziem do odczytu haseł (sam tak robiłem )
Ktoś przyszedł i zmienił twoje hasło / zwałował Ci config.dat
Innej drogi nie ma.



Temat: Jak jest naprawdę z szyfrowaniem haseł w linuxie ?


Wiadomo, że podczas logowania podajemy hasło. Nie jestem pewien jak działa
szyfrowanie. Najbardziej prawdopodobna wydaje się być sytuacja : przy
logowaniu podajemy login i hasło, linux szyfruje hasło i porównuje je z tym
zapisanym w /etc/passwd lub /etc/shadow, jeśli są takie same to login


Dobrze dedukujesz.


succesful, jak nie to nie. Czy tak jest naprawdę ? Jakiego klucza
szyfrowania używa linux i czy jest on taki sam dla wszystkich odmian linuxa
? Jeśli nie to dlaczego egzystują takie programy jak John the Ripper ? Czy
nie prościej byłoby odszyfrować hasło w inny sposób (np. na podstawie
klucza, jak coś się zaszyfrowało to można to od końca odszyfrować, tak jak z
operacjami matematycznymi - dodajemy i odejmujemy) ? Czy szyfrowanie haseł


Zapominasz o funkcjach z definicji nieodwracalnych. Wystarczy, że (z bardzo
małym prawdpodobieństwem) funkcja szyfruje dwa hasła różne na jeden kod (dla
matematyków nie jest 1-1). Nawet głupia funkcja hashująca nie jest
odwracalna i ciężka do rozszyfrowania.
Takie kodowanie nazywa się jednostronnym i jedyną znaną metodą rozkodowania
jest zgadywanie !


zależy tylko od hasła, czy też od loginu (tzn dwie osoby o tych samych
hasłach, lecz różnych loginach miałyby te samo hasło zaszyfrowane w pliku
/etc/passwd ? Proszę o odpowiedź.


Eksperyment będzie na miejscu. Mój wykazał, że nie.

Boczi





Temat: No to gramy!


Prowadzący: Agnieszka Wróblewska, Olimpia Ajakaiye, Norbi i Irek Bieleninik
Emisja: od poniedziałku do piątku, godz. 10:00

„NO TO GRAMY!” to nowy wyjątkowy program interaktywny jakiego w polskiej telewizji jeszcze nie było! Nasi widzowie będą mieli okazję wygrać atrakcyjne nagrody w konkursach jakie przygotowaliśmy.

Aby wygrać pieniądze gwarantowane trzeba odgadnąć jaką czynność prezentują prowadzący program w teatrzyku magicznych czynności, lub na przykład rozwiązać nasza zgaduj-zgadulę, czyli domyśleć się jakie hasło jest rysowane przez prowadzących na tablicy w studio.

W konkursie TAK czy NIE gracz musi przez minutę rozmawiać z prowadzącymi program nie używając pewnych słów – jeżeli ta sztuka mu się uda, pieniądze zostają zdobyte! Mało tego - jeżeli prowadzący program użyje któregoś z tych słów w trakcie trwania konkursu - to wygrywa widz!

W każdym programie będziesz miał okazję zagrać z nami o 10.000 zł – wystarczy, że w ciągu minuty udzielisz odpowiedzi na 10 pytań.

źródło : (kiedyś) tvngra.pl

Ma ktoś capsy / filmiki ??




Temat: BIOS Haslo award


 no wlasnie... wiem ze mozna wyciagnac na podstawie bodajze sumy kontrolnej
 haslo "rownoznaczne" ale nie mam czym tego zrobic... no nic moze ktos cos
 wymysli:)


ZTCP to na pewno się nie da: w CMOS-ie jest zapisana dwubajtowa suma
kontrolna hasła i tylko na tej podstawie możesz zgadywać. Wyguglaj sobie
jakieś programy do łamania, ale w ich przypadku trzeba raczej na łut
szczęścia liczyć, bo równie dobrze mogą dać Ci bzdury (ale działające), jak
i właściwe hasło.
Pozdrawiam,





Temat: socket bleeeee


Qrcze szukalem wszedzie jakiegos przykladu do socketa, ale nie moge tego

progsrobil cos takiego: ./moj progs server -login -passwd i sprawdzal czy
jest prawidlowe logowanie czy nie i wyswietlal comunikat: czy ok czy nie


ushm...

rozumie chcesz aby twoj program laczyl sie do servera...
jakiegos innego... np.:

server_A : odpalacz ./program server_B -login sierotka -password marysia

teraz program laczy sie do server_B i zachowuje sie tak aby zrozumial go
login... czyli wykluczajac lagi... itp... podaje login... potem domysla sie
ze server_B juz pragnie poznac twoje haslo i je podaje... potem
zaleznie od odpowiedzi od logina, ktora tez jakos zgaduje... wyswietla

login on server_B succesfull!
albo
login on server_B failed!

czy tak ?





Temat: socket bleeeee

Wlasnie dokladnie o to chodzi!!! i nie moge posklejac tego :((
wiec prosze o pomoc!!!

ushm...

rozumie chcesz aby twoj program laczyl sie do servera...
jakiegos innego... np.:

server_A : odpalacz ./program server_B -login sierotka -password marysia

teraz program laczy sie do server_B i zachowuje sie tak aby zrozumial go
login... czyli wykluczajac lagi... itp... podaje login... potem domysla sie
ze server_B juz pragnie poznac twoje haslo i je podaje... potem
zaleznie od odpowiedzi od logina, ktora tez jakos zgaduje... wyswietla

login on server_B succesfull!
albo
login on server_B failed!

czy tak ?

--
pozdrawiam
Birkoff






Temat: Czy istnieje mozliwosc odczytania hasel uzytkownikow ????
sawek na pl.comp.os.ms-windows.winnt:


Czy istnieje program badz tez inna mozliwosc odczytania hasel uzytkownikow
zapisanych pod nt serverem w opcji User Manager for Domains


Tak, ta możliwość nazywa się 'zgadywanie'[1].

[1] Ręcznie bądź za pomocą stosownego programu.





Temat: Kalambury
Na fali zainteresowania znacznej części naszych forumowiczów grą w kalambury i szaleńczą wręcz manią rysowania w cud-programie PAINT, spróbujmy może i tu na forum pobawić się w to trochę.:)

Zasady są proste. Wymyślamy sobie kategorię, z jej zakresu wybieramy hasło i przedstawiamy na forum.
Ot, na przykład:

Kategoria: ActionMag



Ujawnił się mój talent.:P Hasło to oczywiście: buldok.

Kategorie można mnożyć i wymyślać, oczywiście w granicach zdrowego rozsądku.;)
Osoba, która zgadnie rysuje kolejno wymyślone przez siebie hasło.

Zasady zgadywania/udzielania odpowiedzi

Pod każdym "kalamburem" jedna osoba może udzielić tylko trzech odpowiedzi. Większa ilość będzie cięta, co by nie zabałaganić nam zabawy.
Wszelki offtop również będzie sieczony i karany ostrzeżeniami. Tak, jak na Kurniku, osoba już więcej nie da znaku życia.;)

Do dzieła więc!:)

Kategoria: ActionMag



[Zapisujcie obrazki w formacie JPEG :)]

Miłej zabawy!:)



Temat: BIOS Haslo award


ZTCP to na pewno się nie da: w CMOS-ie jest zapisana dwubajtowa suma
kontrolna hasła i tylko na tej podstawie możesz zgadywać. Wyguglaj sobie
jakieś programy do łamania, ale w ich przypadku trzeba raczej na łut
szczęścia liczyć, bo równie dobrze mogą dać Ci bzdury (ale działające),
jak i właściwe hasło.
Pozdrawiam,


Mi działał bardzo ładnie !BIOS 2.30 z mojej strony, jak go uruchamiałem pod
win98, pod xp już nie działa.





Temat: klucz 128 bit - (LAM)


| Wczoraj testowałem odporność klucza 128 bitowego programem
| darmowym Retina Wireles security Scanner i hasło 128 bitowe łamał po czasie
| mniejszym niż 2 sekundy.

| Nie wiem jak testowałeś, ale u mnie hasło 64 bitowe szuka metodą brute force
| już od pół godziny.

Erm, ale obaj mówicie o WEP, na pewno?


Rzeczony program (Retina Wireless) ma moduł ataku brute force na WEP,
najkrótszy odstęp między próbami zgadywania to 500ms czyli musiałby łamać w
3-ciej próbie co nawet jak na WEP128 nie jest możliwe.





Temat: + Pegasus Mail


| Czyżby identycznie jak w praktycznie wszystkich normalnych windowsowych
| klientach pocztowych? W sensie plik per mailbox/folder?
|  Tak. Tak jak w Thunderbirdzie.
Tyle, ze latwo to rozrzucic po roznych dyskach.


 W przypadku Thunderbirda też. Akurat wiem, bo korzystałem z tego, gdy
miałem pocztę na dwóch systemach. Linux zdecydowanie nie czytał z miejsca,
z którego zwykle czyta... Kwestia edycji jednego pliku IIRC.


| Windows, co mi się średnio podoba.
| Że co proszę???
|  Chyba, że jak zaczynasz pisać wiadomość, to się nowe okno uruchomi.
No o to. Po kija taki badziew.


 A w czymś przeszkadza?


| Potrafi też brzydko je zgubić, jak się
| np. Onet zatnie i nie działa.
| A co ma robić? Zakłada, że hasło jest błędne, skoro nie może się z nim
| zalogować.
|  No nie próbuje zgadywać, skubany...
Może się kabelek poluzował? Provider popił etc. Jest wiele przyczyn i
niech se on to hasło zostawi w spokoju.


 Ależ zostawia. Tzn. wiem o czym piszesz, bo w okolicach 0.7 na Windows
faktycznie coś takiego było, że gubił hasła, jak się nie mógł połączyć. Czy
też może nawet nie gubił, tylko pytał z pustym (chyba przy zamknięciu
programu i ściąganiu było OK).





Temat: Czym odczytać pliki *.mdb


| Będę zgadywał, że jest to baza dosowego programu f-my Macrosoft (np.
KALI,
| FIKS, ESTRA).
(...)
Tak masz rację .
Jest to baza programu Macrosoft MAGFAKT
Nawalił ten program mojej znajomej.
Nie można usunąć nieużywanych towarów.
Chciałem jej pomóc, atu KICHA.
Myślałem, że będzie to takie proste jak w DBF,czy MDB z Accesa.
A, może gdzieś w sieci jest gotowy konwerter ?
Pozdrawiam
Ryszard


Nie pomogę Ci za bardzo, ale podpowiem następująco:
1) Nawet jeżeli byłby gotowy konwerter, to i tak w jakiś sposób musiałbyś go
poinformować o strukturze pliku ponieważ pliki MACROSOFT-u nie są
samodokumentujące się (nie posiadająinformacji o strukturze pliku)
2) Tak przy okazji bazy Macrosoft-u to tragedia - np.rekord nie posiada
znacznika skasowania , tylko cały rekord jest wypełniany jednorodnym
symbolem (nie pamiętam jakim, powiedzmy że to litera 'X'), hasła
zapamiętywane w pliku poprzez zwyczajne XOR-owanie i te pe.

Powodzenia!

Pozdrawiam

Siudek Sławomir





Temat: Domyślny administrator dla Paradox


O czym Ty do mnie piszesz :)?

tabeli haslem.


Wyjaśnię całą sytuację: otrzymałem polecenie zamiany tabeli Paradox na DBF.
Nie znam paradoxa i szczerze mówiąc, na razie nie planuje go poznawać, dlatego
przyznaję - moge wielu rzeczy nie wiedzieć. Na etapie konwersji przygotowałem
sobie w BDE aliasy dla tabeli DBF i Paradox po to aby wykorzystac do konwersji
program z Delphi o nazwie DataPump. W samym BDE jednak przy próbie połączenia z
tabela paradox pojawiło mi sie okno z logowanie (a więc podaj uzytkownika i
hasło). Stąd się to wszystko wzięło. Po jakims czasie eksperymentów zauważyłem,
ze gdy w BDE ustawiam dla tabeli Paradox "Database Driver name" na "Standard"
wówczas pytanie o uzytkownika sie nie pojawia. Jednak w międzyczasie
próbowałem "zgadywać" tego użytkownika i hasło.

Dziekuję za pomoc i cenne informacje.

Pozdrawiam





Temat: Hasla udostepnionych folderow.

Hej!


| Dowiedzialem sie , ze w naszej sieci osiedlowej ktos ma program do
| odczytywania hasel udostepnianych folderow.
| W jaki sposob moge sie przed tym zabezpieczyc?

|     Praktycznie nijak. Windows nie ma wbudowanego mechanizmu
| limitowania ilości/czasu prób dostępu do katalogu, więc jak ktoś będzie
| chciał się dostać, to zrobi to metodą brute force.

Zależy które Windows. Jeżeli to jest NT lub 2000 , to zasoby udostępniane są
tylko na konta (a nie "na hasło") , zaś konta NT/2000 b.łatwo zabezpieczyć
przed atakami brute-force.


Chwila, jesli w zgadywanie bawi sie uzytkownik domeny,
to w NT/2000 nie da sie zabezpieczyc przed brute-force.

Jarek





Temat: wvdial - ppp bez skryptów...

Zainstalowałem Wvdial, program który inteligentnie zgaduje co ma
odpowiedzieć, gdy logujesz się do swojego Dostawcy Internetu przez
ppp. Nie potrzeba zadnego skryptu. Osobiscie uwazam, ze lepszy jest
anizeli ezppp, ktory domaga sie uruchomionego X servera. Bardzo czesto
gdy pada mi X server to wyskakuje rowniez z Internetu. Uzywając wvdial
nie potrzeba X. Pracuje on w trybie tekstowym. Wykrywa automatycznie
modem i zgaduje jaka powinna byc struna inicjalizująca. Następnie
trzeba tylko dostarczyć hasło i identyfikator użytkownika. Uruchamiany
jest przez "wvdial &".

Mam pytanie: jak dac sobie pozwolenie na /dev/ttyS1 i /usr/sbin/pppd,
zeby nie uzywac root'a do uruchamiania wvdial?

Robilem tak:
chmod kb2qzv /dev/ttyS1
chgrp users /dev/ttyS1
Ale to nic nie daje.

Dzięki za jakiekolwiek info.

--------------------
regards,
Benedict P. Barszcz
KB2QZV
====================





Temat: dla was : instrukcja jak drukować na drukarce pod window s ! długie



1. pierwsza próba - próbowałem narzędzia KDE "ustawienia
systemowe"-"drukowanie" wszystko ładnie program znalazł drukarkę - (typ
kolejki sieciowa windows (SMB) ale trzeba było podać hasło i użytkownika,
nic nie pasowało, nikt na grupie nic nie wie.


"guest" i brak hasła powinno wystarczyć, z resztą nie wiem jak masz w XP
udostępnione więc co mam zgadywać?

Ja akurat mam praktycznie identyczną sytuację i nie miałem większych
problemów. Chwilę się męczyłem bo źle wpisałem nazwę udziału (z literówką).

#v+
<DefaultPrinter hplaser
Info Created by redhat-config-printer 0.6.x

Location Laser w korytarzu
State Idle
Accepting Yes
JobSheets none none
QuotaPeriod 0
PageLimit 0
KLimit 0
</Printer
#v-





Temat: jak sie nazywa programik...


ktory wpina sie w mbr i nie pozwoli uruchomic systemu bez podania hasla....
tzn. program ten pokazuje komunikat o awarii dysku, a przy okazji szyfruje
dane, bez podania hasla nie da sie nic zrobic... i pytanie JAK TO TO SIE
NAZYWALO, bo zapomnialem, a chcialbym sie tym pobawic


NTG

Zgaduję, że chodzi o DriveCrypt Plus Pack
http://www.securstar.com/products_drivecryptpp.php





Temat: Finow


Powitanko,

| Zdradź coś więcej(może być na priv jak tajne :) ). Zawsze się miło
| słucha o tym że ktoś inny zpsuł coś bardziej (projektant).

Zrobili matoly modul bluetoth. Fajnie. Zeby uzyskac dostep do
jakichkolwiek instrukcji, softu itp. trzeba sie zarejestrowac. Normalni
ludzie nie utrudniaja innym zycia, a jak juz czuja nieodparta chec, to
przynajmniej robia rejestracje automatyczna. Ale nie Finowie, u nich
musisz sie wyspowiadac dlaczego chcesz ich zafajdany produkt stosowac i
jakis zafajdany jasniepan da po tygodniu haslo. Ale nie, teraz wcale nie
koniec problemow. Teraz masz iles programow, ktore ch* jeden wie do
czego sluza, istrukcje mowia, ze cos mozna zrobic, ale nie mowia jak,
ktory program do ktorego firmareu to sobie k* zgaduj, a jak chcesz
zachwac firmware zeby zrobic restore w razie czego (co jest srongly
recomended) to sie modul zapgrejduje niewlasciwym programen i jestes
40USD w plecy. Oczywiscie firmarow na stronie nie ma, a czym sie roznia
poszczegolne wersje to Fin jeden wie. Kurna, chyba w ZUSie jest wiekszy
porzadek.


Dzięki. Dobrze wiedzieć, bo potrzebuje modułu BT do hobbystycznej
pierdółki...
Czego zatem mam unikać ?
(OIDP Nokia długo miała kreatywne podejście do BT i robili po swojemu...)

Michał, z zamiarem przerobienia mp3playera na zestaw słuchawkowy...





Temat: Finow
Powitanko,


Zdradź coś więcej(może być na priv jak tajne :) ). Zawsze się miło
słucha o tym że ktoś inny zpsuł coś bardziej (projektant).


Zrobili matoly modul bluetoth. Fajnie. Zeby uzyskac dostep do
jakichkolwiek instrukcji, softu itp. trzeba sie zarejestrowac. Normalni
ludzie nie utrudniaja innym zycia, a jak juz czuja nieodparta chec, to
przynajmniej robia rejestracje automatyczna. Ale nie Finowie, u nich
musisz sie wyspowiadac dlaczego chcesz ich zafajdany produkt stosowac i
jakis zafajdany jasniepan da po tygodniu haslo. Ale nie, teraz wcale nie
koniec problemow. Teraz masz iles programow, ktore ch* jeden wie do
czego sluza, istrukcje mowia, ze cos mozna zrobic, ale nie mowia jak,
ktory program do ktorego firmareu to sobie k* zgaduj, a jak chcesz
zachwac firmware zeby zrobic restore w razie czego (co jest srongly
recomended) to sie modul zapgrejduje niewlasciwym programen i jestes
40USD w plecy. Oczywiscie firmarow na stronie nie ma, a czym sie roznia
poszczegolne wersje to Fin jeden wie. Kurna, chyba w ZUSie jest wiekszy
porzadek.

Pozdroofka,
Pawel Chorzempa





Temat: passwd w Linuxie z poziomu java?????????


Jest problem z
Process p = Runtime.exec("passwd"); i nie wiem jak sobie z tym poradzic.
gdy to uruchamiam to gdy chce odzczytac zwracajace dane
p.getInputSteram()'em to
program sie zawiesza. Zwracane powinno byc zapytanie o aktualne haslo.
tymczsem jest zwracane na p.getErrorStream() New UNIX password:
co powinno byc zwrocone po po podaniu aktualnego.


Jej, wiesz co, może zapodaj tutaj ten swój kod, bo już piszesz któryś
raz z kolei o tym samym, a ileż można zgadywać.





Temat: SERVER

Hmmm. Odpalasz "dedicated serverem" ?? Czy bierzesz new game?? Jezeli new game to musisz zrobic tak:

Sciagnac program Dedicated Server (najlepiej ze steama w zakladkach tools) i odpalic wybrac mape ew. hasło i podac ip i mam nadzieje ze bedzie dzialac

ale po co mu to piszesz? przeciez to nie istotne czy robi dedyka czy new game.
Zgaduje że masz router...




Temat: PRAWDA HIP-HOP"u 2007 Battle New Style
Bardzo pozytywne wrażenia Nie wiem, ile dokładnie czasu zajęło nam battelkowanie, ale myślę, że zarówno jedna jak i druga strona były dopiero po rozgrzewce Podziękowania dla Organizatorów i Gospodarzy, Big Up dla TT i wszystkich członków "Team Poland"
Jestem nawet w stanie wybaczyć "kochanym" PKP ( Pięknie Ku..wa Pięknie! ) za tą dwugodzinną obsówę pociągu, bo dzięki temu wydłużyło sie trochę after party - czyli Unofficial Team Poland PKP Party, a programie min plener piwny, zabawa zgaduj zgadula pod hasłem "Czy ten Autobus/Autokar jedzie do Gdańska?", pokaz Chrupkingu w wykonaniu Jacka Bajora (Chrupking - czyli Krumping z chrupkami), wyścigi Papiego z pociągiem i wiele innych banalnych ale bardzo pociesznych o tej porze dnia/nocy i w tym stanie ducha atrakcji;)
Gdyby jeszcze ten zasrany pociąg, a własciwie jego brak nie udaremnił mi dotarcia do Zawiercia, na czym mi bardzo zależało, ten weekend byłby w 100 % mega udany!!
Ogólnie bardzo dobry event!! 5
Mój Ziom Tymo ma skręconą battelkę i parę undercoverów, więc niebawem pewnie cos wrzucę...




Temat: C++ [tak, tutaj tez spamuje] :)
Zaraz sie zabiore za programik, dawno sie nie bawilem

EDIT 1 :
Troche pomoglo, gdy zmienilem koncowke na

getch();
}
return 0;
}

Wprawdzie dalo sie juz zgadywac i wpisywac litery to jednak program mial problemy z zakonczeniem gry po zgadnieciu hasla Jeszcze sie pobawie tym



Temat: Prawdziwe Warsztaty





Rzucam hasło
W zamiarze jest zorganizowanie warsztatów ukierunkowanych ściśle na
podniesienie kwalifikacji
Tematem Zabronionym jest WESELE_STUDNIÓWKA
BO w sumie kamera chwyci wszystko więc temat filmó schodzi na dalszy plan
Proponowane tematy
- Swiatło w FIlmie
- edycja i postprodukcja  przy wykorzystaniu AVID, APremeirePro, Fcut,
AfterEffect

- Wskazane by w warsztatach brały udział osoby znające podstawy sztuki.
TOtalnym LAMOM pozostanie zwiedzanie okolicy

Lokalizacja :
Porąbka - niedaleko Wisły i góry Żar ( można przylecieć  bo jest
lądowisko)

Czastrwania 3-4 dni
Proponowana cena uczestnictwa 1500zł
Gwarantuje dobre i obfite jedzenie za rossądne pieniąchy i fajne pokoje

CO WY na to ?
Wasz Adolfo - niepokorny

P.S

Przed wpłata KAsy będzi edostępny prograsm by nikt ni emusiał zgadywać o
czym bedą gadać


ale za te 1500 to program ma być extra.
i koryto też.:))
a co ?!
pozdrawiam
powodzenia
tadek g





Temat: Żądza krwi serial a książka
A można wiedzieć na którymż to programie tak tej krwi żądają? Bo nie miałam przyjemności a ślęczę nieraz do późna przed telewizorem i wszędzie tylko te panieny namawiające do dzwonienia i zgadywania haseł tak ambitnych, że zęby bolą



Temat: modem i svchost


mam pytanie odnosnie bledu programu svchost.exe pod windowsem 2k


Zgaduje ze google nie dzialaja bo innego wytlumaczenia nie widze :)
Polecam przejzenie grupy w poszukiwaniu hasla "svchost". Wierz mi - pomoze
:D




Temat: jak sie nazywa programik...


| Zgaduj ,  e chodzi o DriveCrypt Plus Pack
dokladnie, dzieki


Uwaga na ten program, nie chcial mi przyjac hasla po zainstalowaniu i
restarcie. Stracilem 4-miesieczne dane.
J




Temat: Koło fortuny
Koło fortuny

Pamiętacie jeszcze Koło Fortuny? Taką śmieszną, trochę bezczelną zrzynkę z zachodnich teleturniejów? No i nieśmiertelne Magda, pocałuj pana!?

Hehe... biła ona kiedyś rekordy popularności. Były to jednak czasy raczkującej demokracji, kiedy to tłumy otępiałych Polaków tandetnymi książkami, filmami klasy B, tasiemcowymi serialami i wreszcie owymi teleturniejami płaciły grzywne za lata stracone pod skrzydłem Matki-Rasiji. Gdy więc zapowiadano KF, przed telewizorem zasiadały całe rodziny, zupełnie jakby Dynastię pokazywali. Babcia, dziadek, ojciec, wnuki - wszyscy prześcigali się w zgadywaniu haseł na ekranie. Cóż - w końcu wygrać samochód to nie betka! Minęło kilka lat...

Dziś (na szczęście) jest już nieco inaczej. Zwyczajnie panta rei. Nie ma Pijanowskiego, nie ma wielkich nagród do wygrania, publiczność ma kilkanaście innych teleturniejów do wyboru... Ja sam ostatni raz oglądałem KF ponad trzy lata... I właściwie się cieszę, że tak jest, bo nigdy nie byłem jego specjalnym zwolennikiem.

Niedawno wpadł w moje grabie program Koło Fortuny, napisany iks lat temu, gdy KF w TV odnosił największe triumfy. Jest to oczywiście komputerowa wersja teleturnieju, pozbawiona realnych nagród, lecz pozwalająca na wesołą, rozwijającą kojarzenie zabawę wraz z kumplami bądż komputerem. Posiada bardzo prostą, powiedziałbym nawet surową jak mięso niemowlaka grafikę, która jednak całkowicie wystarcza do dobrej zabawy. O dżwięku nie wspomnę przez litość - proponuję od razu wymontować PC Speakera!

Najważniejsze są hasła: program posiada ich w pamięci wystarczająco dużo, by zapewnić zabawę na długie godziny. Część z nich jest niestety okropnie głupia. Thx God, można je swobodnie wyedytować. Inteligencja komputerowych graczy też jest niska - bywa, że strzelają takie spółgłoski jak x czy q! Co więcej, w rundzie eliminacyjnej dostają oni jakiegoś wysypu talentu i potrafią zgadnąć hasło już po pierwszej trafionej spółgłosce. Nie jest to sprawiedliwe!
Podsumowując: gra jest stara, posiada fatalną grafikę i dość kiepski IQ. Dla fanów Koła fortuny będzie jednak dość interesującą pozycją. Pytanie tylko, czy tacy jeszcze się uchowali.

Chodź wyglądem ta gra nie przyciąga do siebie, to ta prosta produkcja może zapewnić dobrą zabawę z komputerem, jak i z przyjaciółmi.

Link do pobrania:

>>>Pobierz szybciej za pomocą programu - KLIK



Temat: Zarządzanie sprzętem Cisco
Witam serdecznie,

Chciałbym usprawnić proces konfiguracji i administracji wieloma urządzeniami Cisco. Zacząłem nawet sam tworzyć tego typu aplikację, ale... może już coś fajnego jest i nie trzeba na nowo odkrywać koła:D.

W związku z tym pytanie: czy jest dostępny produkt, w którym w prosty sposób mógłbym:

1). Tworzyć konkretne konfiguracje sprzętu na podstawie przygotowanego wzorca. Idea jest taka, że na jednym routerze tworzę sobie wstępną konfigurację, w csv przygotowuje elementy które są inne na każdym ze sprzętów (np. hostname, adresy IP, itd.), a program generuje mi wszystkie configi, które ja później wrzucam na poszczególne urządzenia.

2). Pobierać w sposób cykliczny aktualne configi z urządzeń. Tutaj chodzi mi o taką funkcjonalność, że podaję listę IP skonfigurowanych już routerów wraz z nazwą użytkownika i hasłami, a program sam ściąga mi aktualne konfiguracje.

3). Wprowadzać zmiany na funkcjonujących już urządzeniach. Przykładowo chce dodać tunele do 20 routerów, które łączą się z centralą. Znów przygotowuje sobie pewien szablon, a program sam wgrywa mi konfigurację do wszystkich urządzeń (a nie robię to ręcznie copy/paste na każdym urządzeniu), a ja jedynie weryfikuję wprowadzone zmiany.

Ogólnie chodzi mi o aplikację zarządzającą wieloma urządzeniami typu Cisco. Najlepiej łatwą w obsłudze, tanią i efektywną :PPP (jeśli miałbym zgadywać, to może CiscoWorks robi coś w tym stylu, ale styczności z tym nigdy nie miałem, a może grupowicze znają inne, lepsze lub efektywniejsze aplikacje o takiej funkcjonalności jak wyżej (szczerze mówiąc nic więcej nie potrzebuję). Z góry dzięki za wszelkie informacje!



Temat: TVP3 Katowice :D
Kilka informacji z Katowic.

Od niedawna mamy nowego prezentera Sportu. Nazywa się Marek Durmała. Oceniam go tak średnio, ale i tak jest 100 razy lepszy od swojego szefa. Pierwszy raz widziałem go 28 lutego.

Natomiast 28 lutego byłem na zakupach w Silesii. I tam nagle niespodziewanie spotkałem Alinę Markiewicz, która kręciła swój program "Co to jest?" i jak zwykle zaczepiała ludzi. Momentalnie podniosła mi się adrenalina i szybko próbowałem uciec, żeby mnie przez przypadek nie dopadła. I się udało, ale wpadłem w pewnym momencie w tor filmowania kamery (właściwie to sama kamera we mnie wycelowała, bo program jest dośc dynamiczny w formie). Oślepiło mnie światło z kamery, jest bardzo silne, nie wiem jak można się skupić podczas wypowiedzi kiedy tak świeci ci w oczy. No, ale ja sobie poszedłem jeszcze do Tesco i kiedy wychodziłem znowu natknąłem się na Markiewicz, która właśnie żegnała się z kolejnym uczestnikiem. Musiałem uciekać, a że miałem jeszcze sprawy do załatwienia z drugiej części centrum, to konieczne było wyście na zewnątrz i ponowne wejście do centrum innymi drzwiami. Uczestnicy zgadywali co to sa kwiatki Alina trzyma w dłoni. Ja oczywiście nie wiedziałem też nie chciałem wystąpić, żeby nie palnac jakiejś oczywistej głupoty.

Program "Co to jest?" nadawany jest w sobotę o 8:00. Nie byłem pewien czy będzie od razu w najbliższą 3 marca. Chciałem go zobaczyć z dwóch powodów - może będzie widac mnie no i dowiem się co to był za kwiat. Nagrywałem, bo pora jak na sobotę zabójcza. Niestety kaseta zatrzymała się na samym początku nagrywania (video lekko popsute i wiele razy mnie w ostatnich tygodniach zawiodło, ale czasami działało) i widziałem tylko początek. Tak, to był ten program nagrywany 28 lutego w Silesii, widziałem ten kwiatek, ale nie widziałem rozwiązania, siebie też nie.

I jeszcze jedna rzecz. Od 5 marca po kolejnych zmianach w TVP3 pojawiły się krótkie spoty promujące katowicki program lokalny TVP3. Hasło przewodnie brzmi "Nie ma ani jednej drugiej takiej trójki" (zapis oryginalny, acz jest w rzeczywistości jest on w kilku linijkach). Kolorystyka tych spotów jest zielona jak poprzednia oprawa. Spotów jest kilka, w każdym jest jedna z gwiazd TV Katowice i coś tam opowiada o swoim programie. Widziałem na razie pięć. Wystąpili w nich Marek Omelan, Michał Bebło, Aneta Chwalba, Brygida Frosztęga i jeszcze jeden ktoś (uciekło mi kto to był). Koniec spotu to zawsze jest powiedzenie powyższego hasła przez bohatera filmu. Dosyć to fajne.



Temat: Bledne logowania sshd
Nie jestem zwolennikiem programów typu denyhosts i podobne skrypty. Miały one (mają?) pewien ciekawy błąd który zilustruje poniższy wycinek z bug raportu:

$ ssh "foo from 123.123.123.123"@localhost
$ ssh "foo from 123.123.123.123"@localhost
$ ssh "foo from 123.123.123.123"@localhost
$ cat /etc/hosts.deny
sshd: 123.123.123.123
- tym pięknym sposobem atakujący ma możliwość odciąć każde IP od sshd. A białe listy są tylko niepotrzebną dziurą.

Ustawienia blokowania po nieudanych próbach na dzień, dwa, na zawsze też wydają mi się głupie.

Załóżmy prostą sytuację, jestem w publicznym miejscu i łączę się przez jakiś LAN do sieci i do mojego komputera ale tak się złożyło, że w tym lanie i przez ten sam router ktoś próbuje się metodą zgadywania użytkowników i haseł włamać na moją maszynę. Co się dzieje? Prawdopodobnie się nie zaloguję dziś na mój komputer z tej sieci.

Najmniej kłopotliwym rozwiązaniem jest limit ilości logowań w czasie z danego IP a więc regułki iptables.
To jest bardzo dobre rozwiązanie z dwu powodów i przy spełnieniu jednego warunku, plusy:
- jeśli atak ustanie (wyczerpanie słownika), po kilku chwilach znów będę mógł się zalogować zza tego samego routera co atakujący
- w logach zbiera mi się lista najczęściej próbowanych użytkowników z których można ułożyć listę loginów na jakie trzeba zwrócić szczególną uwagę przy zakładaniu nowego konta a systemie
warunek:
- aby to działało i było bezpieczne trzeba rozwiązać źródło problemu a nie leczyć jego objawy - słabe hasła - proponuję ustawić minimalną długość haseł na 13 znaków i przekompilować pakiet shadow z obsługą cracklib oraz zadbać o porządne słowniki z hasłami dla cracklib.

Podsumowując. Problem istnieje bo hasła są często za łatwe, ,,admini'' nie mają pojęcia o istnieniu opcji AllowUsers w sshd_config i nie wymuszają tworzenia lepszych haseł na użytkownikach.

Sam ,,problem'' ilości linijek z logach można zminimalizować przez regułki iptables, logowanie tylko udanych uwierzytelnień albo wykorzystując bardziej rozbudowany (potrafiący filtrować) logger systemowy ( np: syslog-ng).



Temat: Windows 2000 -> Linux


| a.. A hash rule can be created for a virus or a Trojan horse to
| prevent them from running.
| a.. A file that is renamed or moved to another folder results in the
| same hash. Any change to the file itself results in a different hash.

| wnioski: nieważne czy zmienisz nazwę pliku czy go przeniesiesz
| blokada działa

Nie działa. "Renamed or moved to another folder" nie oznacza
"copy to another folder", a przecież o to chodziło.


system nie przchowuje lokacji pliku (nazwa/path) tylko skrót i po nim jest
rozpoznawany plik, kest to mechanizm niezależny od położenia pliku


| porady dla ułomnych: ograniczyć wszystko, zezwolić na uruchamianie
| tylko autoryzowanych plików

| dobranoc niedoinformowanym (nawet nie przypuszczałem że aż tak
| głupim)

W bezpiecznym systemie takie rzeczy są na dzień dobry, aby nikt nie
mógl zrobić sobie furtki do systemu zanim admin zdąży zabezpieczyć
system. A jak niektórzy wiedzą, a inni mogą się domyślać na podstawie
tego co piszesz, czasu na to admin musi poświęcic dośc sporo, nie
licząc tego czasu, który zajmie mu na ściąganie odpowiednich łat i
programów, a także zaznajomienie się z dokumentacją (np. podczas
upgrejdu).


czas potrzebny do wykonanie tej operacji to jakieś 30 s. - mówie o tym
konkretnym ograiczeniu.
Taka sama zasada dotyczy systemów *nix-o podobnych, czasem trzeba zrobić
update jakiejś usługi programu, gdyż jest ona niebezpieczna dla systemu


Windows (przynajmniej 2K) na dzien dobry "udostepnia" hasło admina
przez sieć. Inna sprawa, że pod linuxem też nie jest z tym zbyt dobrze
i wiele dystrybucji instaluje się bez hasła na roota. Tylko że rożnica
jest tu taka, że doświadczony admin zaczyna instalacje od ustawienia
hasła (Windows ma je ustawione, ale po co, jak i tak jest dostępne?).


tu masz rację, pass jest dostepny w formie do zgadywania, można to jednak
bardzo skutecznie ograniczyć stosując na dzieńdobry spreparowany szablon z
zabezpieczeniami (wygodne rozwiąaznie ograniczające czas potrzebny na
konfigurację), lub zmieniając jedeo ustwienie w GPO

inną kwestią jest skuteczna obrona przed samym zgadywaniem pass, ale to nie
jest tamat na tą grupę





Temat: "Could not connect to server"!!!!! - Soulseek
BŁĘDNA KONFIGURACJA ROUTERA

Jeżeli masz router (software lub hardware) to może on być źle skonfigurowany. Upewnij się, że port Soulseeka (2234 lub każdy inny na którym jest ustawiony) jest udostępniony dla właściwego komputera czyli dla tego na którym masz zainstalowany program. Sprawdź czy port ten jest otwarty >>> TU. Odpowiedzią powinno być open. Inne wyniki: filtered/closed są niepomyślne.
Nawet jeśli przedtem nie było kłopotów sprawdź to jeszcze raz. Większość routerów używa DHCP (Dynamic Host Configuration Protocol), co oznacza, że LAN IP kompa na którym jest Soulseek może ulegać zmianie.

KONFIGURACJA ROUTERA

Router konfigurujemy przez www!

1. Uzyskaj adres IP kompa na którym jest Soulseek:
- Windows 9x/Me:
Start >>> Run (Uruchom) >>> Command a potem w linii komend wpisujesz winipcfg, kliknij OK.

- Windows NT/2k/XP/2k3:
Start >>> Run (Uruchom) >>> cmd a potem w linii komend wpisujesz ipconfig ENTER.

UWAGA: nie pomyl sobie adresu bramy (gateway) z adresem IP. Są one bardzo podobne do siebie. Wiele osób popełnia ten podstawowy błąd.

2. Otwórz swój browser.
- Wpisz w pasku adresów tym razem adres bramy (gateway) ENTER
- Być może zostaniesz poproszony o username/password. Spróbuj następujących wariantów: 'admin' jako username i pole password puste lub 'admin' jako hasło i pole username puste lub w obu polach wpisz 'admin'. Gdy i to nie pomoże spróbuj zgadywać dalej lub sprawdź swój router manualnie.

3. Znajdź pole w którym wpisuje się numery portów. W zależności od typu routera jaki posiadasz będzie ono oznaczone jako ports lub forwarding lub advanced lub virtual server. Wprowadź numer portu Soulseeka (2234 lub każdy inny na którym jest obecnie ustawiony) zarówno w polu startowym jak i końcowym. Równocześnie gdzieś powinieneś wpisać swój adres IP - powinno być puste pole do wpisu lub rozwijalna lista. Wybierz ten uzyskany z winifcfg/ipconfig. Czasem będziesz musiał postawić ptaszka lub coś podobnego by uaktywnić pole w którym chcesz coś wpisać. Jeżeli tak masz to zrób to.

4. Niektóre routery potrzebują resetu po rekonfiguracji. Jeżeli masz dalej problem po prostu go zresetuj.

5. Przetestuj ponownie czy port jest prawidłowo ustawiony we wspomnianym teście. Jeżeli dalej otrzymujesz odpowiedzi filtered lub closed, to albo masz źle ustawioną konfigurację (konfiguruj router do skutku), albo blokada jest innej natury (program-firewall cię blokuje lub twój provider internetowy zamknął ci port)

Każdy router jest troszkę inny. Więc nie bądź zdziwiony jeśli to co napisałam nie zgadza się z tym co masz. Po prostu szukaj analogii. W razie kłopotów wyślij na forum typ routera z opcjami, które posiada. Może będę mógł ci pomóc.



Temat: czy cdkey moze byc zhakowany?
Czy cdkey moze byc zhackowany? Albo czy konto moze byc zhackowane?
Pytam sie bo niedawno soj mi dropnal i po chwili ktos wszedl i sobie go wzial.
Wczesniej sciagnalem jakis plik (to juz pare tygodni temu) i brat mowil ze nie ma zadnego keyloggera i mam zreisntallowac diablo, zreinstallowalem. Pozniej ten koles mowil ze program jest zwiazany z diablo 2 i jak je zreinstalluje to juz nie bedzie mogl nic zrobic. Raz mnie kicknal z kanalu (nie zaczynajacego sie na OP) i wywalilo mnie do wyboru postaci, mowil ze ma taka funkcje channel bot i moze tak kickowac kogo chce z kanalu. Dalem mu spokoj, po paru spokojnych tygodniach, dropnal mi soj. Bylem szczesliwy przez pare minut, ale po chwili, jakis typ wlazl na konto i wzial sobie soja i poszedl. Brat powiedzial zebym zrobil nowe konto bo jest "zhackowane". Tak wiec zrobilem ze strasznie mocnym haslem, ktorego jezeli ktos by mial zgadywac, nei zgadlby bez keyloggera na dysku. I nie wiem czy ma sens kontynuowanie tego konta i jak cos dobrego dropnie to czy nie ma szans ze ukradnie. Mam 2 cdkeye i na jednym z nich czesto gra jakas osoba, ktorej brat pozyczyl cdkeya i nie wie jaki mial numer gg i nick wiec nie pamieta go, wchodze na jednego z cdkeyow. Patrze... wyskakuje mnie na The Void i pisze ze cdkey zostal wyciszony. Moze to przez "maphacka" (sry ze to mowie), ale kolegom nic sie nie stalo jeszcze.
Gram na tym drugim cdkeyu i wkurzam tamtego kolesia, zastanawiam sie czy przestac grac w diablo az do czasu formatu, albo czekac do formatu i kupic sobie nowego cdkeya.
Tak wiec mam pare pytan:
1. Czy cdkey moze zostac zhackowany?
2. Z jakich powodow cdkey moze zostac wyciszony?
3. Czy konto moze byc zhackowane?
4. Czy czekac do formatu i kupic sobie nowego cdkeya ( z tym cdkeyem to chyba zbednie mowie ) ?
Dziekuje z gory
edit:
a i wczesniej jak wchodzilem na tego cdkeya ktory jest aktualnie wyciszony, to byl zalogowany na nim jakis "key4.mpq" istnieje taki plik czy to jakis bug? Ja sie tak nie nazywalem i podejrzewam ze to ten od ktorego sciagnalem plik. Moze cdkey zostal wyciszony przez niego?



Temat: Zamach stanu
Weles: " Czyli ogólnie sprawa coraz niższej wagi"
Na jakiej podstawie tak sadzisz, Weles? Śledztwo pełną parą prze do przodu, przesłuchują po 10 osób dziennie, od razu widać, że Szef hasło rzucił, normalnie tak się nie śpieszą.. Jaki będzie wynik, ani w która stronę jest po myśli ekipy nam w tej chwili rządzącej, nie śmiem nawet zgadywać.
Dziwne, ale jak czytam Ciebie, to wogóle mam wrażenie, że... nie wiadomo po co wogóle ten hałas... nie ma o co.. co za problem...

Ekor: "tak jakoby II rzut dorabiajacy sobie na siłę kombatanctwo i martyrologię."
Dokładnie takie samo miałam wrażenie wczoraj, oglądając o północy program poświęcony tym wydarzeniom. Nie Ci ludzie powinni tam stać... albo może inaczej, powinni i ci, z racji pełnionych funkcji, ale powinni być tam też inni, równie widoczni. Lech Kaczyński najmniej mi się kojarzy z sukcesami i porażkami Solidarności, to nie jemu i tym, co się wokół niego skupili Polska i Europa zawdzięcza zmiany ustrojowe. Już raz tak się zdarzyło, że Marian Krzaklewski usiłował usunąć Wałęsę z historii tamtych zdarzeń, i co? Niedługo zapomnimy, że wogóle istniał.
Bardzo proszę, nie argumentujcie, że Lech Kaczyński wziął udział w całej ceremonii jako główna i prawie jedyna postać z racji pełnionego przez siebie urzędu prezydenckiego. Pamięć mi podpowiada, że Kwaśniewskiemu takich praw odmawiano, więc w odczuciu ludzi Solidarności nie funkcja, lecz udział w tworzeniu tej części naszej historii jest decydujący. A udział Kaczyńskich.. jakby to powiedzieć... mocno drugorzędny.

Łukasz, słyszę, że Giertych delegalizuje Młodzież Wszechpolską, a Ty nic, ani słowa?! Ciekawe, co teraz będzie. Czy do nowej formacji wybierze co kulturalniejszych i wierniejszych, posłuszniejszych? A co z resztą? Myślę, że ma pewna władzę nad tą formacja, przede wszystkim finansową. Odmówi im srodków i - MW przestanie istnieć. Ale pamiętam też, jeszcze z Tlenu, czyjąś uwagę, że "kiedyś rzucą mu sie do gardła".
To niebezpieczna grupa, bo zorganizowana, co z niej powstanie, z tych odrzuconych? Czy nie należy się spodziewac skrajnych, faszyzujących, może nawet mafijnych ugrupowań?

Pozdrawiam, Jaga

[/i]



Temat: Akcja "ANTYALLEGRO"-sprawa jest naprawde powazna !!!
Mysle ze prawie wszyscy wiedza czym jest serwis Allegro - dla tych ktorzy nie
wiedza : jest to najwiekszy serwis aukcyjny w Polsce.

Na tym serwisie kupic mozna praktycznie wszystko - sprzedajacych jest bardzo
duzo wiec konkurencyjnosc jest bardzo wysoka, dzieki temu ceny sa atrakcyjne
(po kolejnym podwyzszeniu oplat za korzystanie z serwisu niestety ceny poszly w
gore).

Niestety serwis ma powazna wade: niesamowita ilosc oszustow i zlodziei.

Niech za przyklad posluzy dzial : Telekomunikacja.

Codziennie dochodzi tam do oszustw na skale kilku(kilkunastu) tysiecy zlotych.

Codziennie pojawiaja sie oszusci ktorzy sprzedaja "wirtualne" telefony.
Kupujac telefon na allegro jest bardzo duza szansa ze dostaniesz ziemniaki w
paczce (jesli kupiles za pobraniem) lub nie dostaniesz nic (jesli wplaciles
pieniadze na konto).
Powiecie : jesli ktos wplacil pieniadze na konto sprzedajacemu ktory ma bardzo
malo komentarzy to jest sam sobie winien.
Zgadzam sie - ale mam pytanie dlaczego Allegro nie blokuje takich oszustow  
Wystarczy wystawic 10 telefonow na aukcji trwajacej 2 dni i zanim Allegro cos
zrobi to na kilkaset tysiecy klientow zawsze znajdzie sie 10 takich co wplaca
pieniadze a pozniej zostaja z niczym.

Allegro zawsze umywa raczki i kaze zglosic sprawe na policje (ktora prawie
zawsze sprawe umorzy).

Tacy oszusci ktorzy wystawiaja po kilkanascie aukcji z telefonami sa
nieuchwytni. Wszelkie dane ktore Allegro udostepnia sa prawie zawsze falszywe.

Przez ostatnie miesiace sprawa stala sie o wiele bardziej powazna.

Mianowicie oszusci WLAMUJA sie na konta Allegro.

Wystawiaja aukcje z telefonami i jako platnosc preferuja AUKCJE Z ESCROW !
Powiecie jaki problem przeciez te aukcje sa na 150% bezpieczne !
G... prawda - sam skorzystalem z takiej aukcji - wplacilem 1900zl na konto PAY
i co sie okazalo ?
Oszust wlamal sie moje konto - i pieniadze zniknely nagle z konta PAY.
Po 2 tygodniach otrzymalem odpowiedz od Allegro ze mialem za krotkie haslo (6
liter i 2 cyfry) i oszust po prostu zgadl (!!!) moje haslo.
Nie wierze w zgadywanie hasel !!!
Skoro taki oszust wystawia aukcje z Platnosciami Allegro i z ESCROW i czeka na
klientow to albo jest jasnowidzem i zgaduje haslo kazdego klienta ktory
zalicytuje w jego aukcjach albo po prostu wlamuje sie na konta Allegrowiczow !
Dowiedzialem sie rowniez ze PAY i Allegro nie wspolpracuja ze soba - mimo ze
oszust mial zablokowane konto na Allegro to PAY przelalo mu pieniadze.

I ZOSTALEM Z NICZYM.
Wszelkie dane ktore Allegro udostepnilo sa falszywe - oskarzony zostalem o to
ze za wlam na moje konto jestem winny ja a nie oni.
Zadne odszkodowanie mi sie nie nalezy.

W ciagu 2 dni prawie 10 osob zglosilo sie do mnie z takim samym przypadkiem.

Oszusci wlamuja sie na konta wystawiaja aukcje Z ESRCOW i tylko czekaja az
klient wplaci pieniadze na konto PAY.
Wlamuja sie na konta i potwierdzaja wplaty bez zgody klienta (wystarczy kliknac
w jedno miejsce i pieniedzy nie ma - nie ma zadnych kodow ktore powinien
otrzymac klient na email - telefonicznie tez nie mozna potwierdzac aukcji z
ESCROW).

Ostrzegam wszystkich - nie kupujcie niz na Allegro co jest warte wiecej niz 50
zl poniewaz jest duza szansa ze zostaniecie oszukani a Allegro nic wam nie
pomorze !!!

Dlatego szukam osob z ktorymi stworzylibysmi strone na ktorej zamieszczalibysmy
wszystkie przypadki oszustw na Allegro (moze nie wszystkie bo to jest
niemozliwe) - zapisywalibysmy strony a aukcjami, Allegro po miesiacu takie
strony likwiduje wiec slady znikaja...

Gdy juz zbierze sie konkretne grupa ludzi z ktorymi taka stronke stworzymy to
wtedy jesli dobrze ja rozreklamujemy (GG, IRC, rozne forumy, grupy dyskusyjne)
to jestem pewny ze codziennie zglaszac sie bedzie do nas przynajmniej
kilkadziesiat osob ktore zostaly oszukane na Allegro na minimum 300 zl.

Gdy juz zbierzemy bardzo duzo dowodow na to ze Allegro nic nie robi aby
utrudnic zycie oszustom a uczciwym ludziom pomoc to wyslemy nasze dowody do
kilkudziesiciu gazet, zinow, programow TV - rozreklamujemy ta strone i jestem
pewny ze Allegro straci bardzo duzo klientow (czyli straci $).

Ja tez moge stworzyc serwis aukcyjny - pobierac oplaty za kazda aukcje a gdy
ktos zostanie oszukany to zablokowac oszustowi konto i umyc raczki.

Nie uwarzam ze sa lepsze serwisy aukcyjne w Polsce. Niestety takich nie ma  
Ale Allegro swoja arogancja i oplatami przegina pale.
Ostatnio dostalem emaila z informcacja ze jesli Allegrowicz nie wplaci 12,20,30
zl itp ktore jestem winien za wystawione aukcje to Allegro zmusi goe do zaplaty
poslugujac sie firma windykacyjna...
Ale odszkodowania to oni nikomu nie wplaca ...

Dlatego apeluje do wszystkich ludzi - zbierzmy sie razem i zrobmy cos wreszcie
z tym perfidnym serwisem !

ps. dostalem wlasnie info o niedawnym przekrecie na kwote 60000zl - Allegro
oczywiscie umylo raczki ...





Temat: Odczytanie z Exe-ka kodu zrodłowego


| I to wszystko za darmo, tylko nie pamiętam skąd ściągnąłem.
...a robi kawę i zamawia pizzę? ;)



zapomniałem dodać, że wypisywane informacje dotyczą pewnego konkretnego
programu (E801PAS.COMP.EEA - kompilator EPASCALA na VAX z 1983 roku)
niezaleznie od tego, jaki EXEc poda się na wejście programu. Program
zachowuje się jak piękny dekompilator w stosunku do tegoż jedynego programu,
podobnie jak zegarek który w ogóle nie chodzi. przez co dwa razy na dobę
wskazuje dokładny czas (czego nie można powiedzieć o zegarku spieszącym o
sekundę).

AG

P.S.

doktorskiej, o przeczytanie której poprosił mnie kolega oraz coraz
powszechniej prezentowane przekonanie, że wszystko w informatyce załatwić
można za pomocą odpowiednich komponentów, najlepiej darmowych. Przeciez ktoś
mający odrobinę pojęcia o tym, jak przebiega translacja kodu z języka
wysokiego poziomu na kod maszynowy, nie powinien oczekiwać, że z kodu
wygenerowanego przez kompilator da się odtworzyć kod źródłowy, z jednego
oczywistego względu: TRANSLACJA KODU PASCALOWEGO NIE JEST TRANSFORMACJĄ
RÓŻNOWARTOŚCIOWĄ (bijekcją). Inaczej mówiąc, taki sam kod binarny może
zostać wygenerowany przez wiele różnych modułów źródłowych. Sprawa dodatkowo
komplikuje się w przypadku optymalizacji kodu i eliminowania kodu martwego.

Owszem, są trzy istotne wyjątki od tej zasady. Pierwszą jest asembler, gdzie
tłumaczenie typu 1:1 da się względnie łatwo (w przybliżeniu) odwrócić .
Drugim wyjątkiem są języki, zachowujące po przetłumaczeniu elementy kodu
źódłowego (nazwy zmiennych, wysokopoziomową strukturę sterowania itp.); tego
typu elementów można się dopatrzeć np. w Javie. Jeżeli ktoś z czytających
pamięta jeszcze Clipper, to wie, o czym mówię. Jednak ani Turbo Pascal, ani
FPC, ani VirtualPascal do żadnej z tych kategorii nie należy.

Trzecim wyjątkiem są pliki ze specjalnie spreparowaną informacją symboliczną
dla zewnętrznego debuggera. Jest mało prawdopodobne, że program, który
chcielibysmy poddać dekompilacji, ma taką właśnie postać - bo po co ona
użytkownikowi końcowemu?.

Żeby być sprawiedliwym, muszę wspomnieć o jeszcze jednym wyjątku.
Dekompilator wysokiego poziomu NAPRAWDĘ ISTNIAŁ dla pewnej wersji języka
Fortran (FORTRAN H IEKAA00 dla IBM/360). W odtwarzanym kodzie źódłowym
brakowało tylko oryginalnych nazw zmiennych (za wyjątkiem nazw publicznych

był to kompilator silnie optymalizujący (optymalizacje wykonywane przez
dzisiejszy kompilator Delphi to zaledwie namiastka optymalizacji, którą
wykonywał tamten, no ale cóż, Pascal to nie Fortran, a poza tym w sytuacji,
gdy skompilowany program wykonywał się przez tydzień, trwająca
godzinekompilacja nie była niczym nadzwyczajnym ani uciążliwym). Podstawowym
zastosowaniem tego dekompilatora była...doraźna optymalizacja kodu. W
sytuacji, gdy nie było czasu na "porządne" optymalizowanie, kompilowało się
kod i dekompilowało, po czym cyzelowało te fragmenty, które zostały
nabardziej wyraźnie zoptymalziowane. Kompilator miał tę przewagę nad
programistą, że łatwiej panował nad tysiącami linii kodu.

I jeszcze jednak refleksja. Nawet z najlepiej zdekompilowanego kodu
niewielki będzie użytek, jeżeli ma się nikłe pojęcie na temat algorytmów.
Przykładowo, we fragmencie kodu związanego z szyfrowaniem hasła ktoś może
dostrzec wiele dzieleń z resztą, ale jeśli nie słyszał o chińskim
twierdzeniu o resztach, nie zrozumie sensu tych operacji (i nie będzie w
stanie odwrócić szyfrowania). Prywatnie jestem więc ogromnie ciekaw, po co
koledze Grzegorzowi W. potrzebny jest dekompilator?

Na koniec: w jednym z moich programów obliczenia iteracyjne zapętlają się,
bo nie do końca przemyślałem warunek zakończenia obliczeń. Gdyby ktoś
słyszał o komponentach (najlepiej darmowych) wykrywających takie zapętlone
iteracje (najlepiej jeszcze przed ich rozpoczęciem) byłbym wdzięczny za
informację. Gdybyna dodatek ktoś znał (kub używał) komponenty eliminujące
iteracje w ogóle i od razu zgadujące wynik, byłbym w siódmym niebie. Na
pierwwszy rzut oka wydaje się to nierealne, ale gdy przeczytałem, że
następny Pentium będzie wykonywał pętlę

while TRUE do;

w dwie godziny, odzyskałem utraconą nadzieję. Wykonać coś takiego naprawdę
niełatwo i może dlatego Longhorn ukaże się rok (!) póżniej niż pierwotnie
planowano.





Temat: Linuksowy wirus (dlugie)


Tak jak pisalem uzywalem do  skanowania KAV (Kaspersky)
i on raportowal wirusy ktore wymienilem. Choc teraz mam wrazenie
ze te wirusy to jak gdyby nastepstwo a nie przyczyna, bo program informuje
o zainfekowaniu dokladnie tych plikow, ktore zostaly zmienione: ls, ps i
te biblioteki..


A moze ons ygnalizuje trojany ktore pojawily sie po zainstalowaniu rootkita
przez wlamywacza...


Jak wiadomo nie jestem expertem w tych sprawach :) opieram sie tylko na
tym co raportowal Kaspersky, nie wymylilem tego sam, conajwyzej reszte
sobie dopowiedzialem: pojawily sie trojany, wykorzystaly dziury, pojawl
sie syf (choc moze kolejnosc byla odwrotna "Na poczatku byla dziura" :))
Dzieki Wam wiem ze to moze byc wina dziur w systemie. Chociaz dziwne,
instaluje "nowy
system" czekam dzien i znowu to samo jakby ktos sie  na mnie uparl i tylko
czekal na to zeby sie do mnie wlamac :)) Chociaz w tym czasie staralem sie
pare razy zmieniac haslo na roota (chyba ze ktos mnie "podgladal" - moze
przez ssh ktorego uzywam do operowania na routerze)  Zreszta dziwne to
jest w zyciu w swoim kompie (na windzie) moze mialem raz jakiegos wirusa,
zadnego wlamania a tu na linuksie od razu od groma :)).


Bez obrazy, ale jakby sie zastanowic to tylko dla ciebie wyglada to
nielogicznie. Nie jestem ekspertem ale pomysl sam.
Instalujesz dziurawy system od nowa. Wlamywacze znaja juz twoja lokalizacje
bo w koncu po cos sie wlamali do ciebie. Stwierdzaja, ze nie moga sie dostac
na "swoj ulubiony" kompek bo zmieniles system na "nowy" wiec starym
sposobem, ktory juz na tobie wyprobowali wlamuja sie od nowa i ku ich
uciesze udaje sie im to jeszcze raz. Skoro nastapilo to tak szybko znaczy
ze do czegos wykorzystywali twoj kompek i nie zdziwlbym sie gdybys za jakis
czas dostal przykre info ze to ty sie komus wlamales. A dokladniej ze
z twojego IP si eto stalo.
Jak na moj gust to skoro stwierdziles wlam to pierwsze co nalezalo zrobic to
zablokowac dostep z zewnatrz i przegladnac porzadnie kompa w poszukiwaniu
sladow a przy nowej instalacji lepiej skonfigurowac firewalla i oczywiscie
dodac aktualizacje przynajmniej odnosnie programow (serwerow/uslug), ktore
udostepniasz na zewnatrz (tzn sluchaja na jakichs portach).
Wydaje mi sie ze chyba zalozyles, ze oni sie wlamali zgadujac twoje haslo.
Co jak wynika z opisu raczej nie bylo prawda - choc kto wie - nie wiem jak
trudne byly te hasla. No i nastepny blad - postapiles ze swoim systemem
jak przecietny user z Windowsem - skasowales i zainstalowales od nowa nie
wnikajac co sie stalo (stara windowsowa zasada: nie dziala - przeinstalowac)
Wiem ze to przykre ale prawdziwe. Moze cie to przynajmniej czegos nauczy...


To w takim razie, jesli mozna, prosilbym o wyjasnienie dokladnie co to
jest
"rootkit". W jaki sposob ktos go u mnie instaluje?  Jaka to moze byc


rootkit to zestaw skyptow i programow ktore sluza do przejecia kontroli,
utworzenia backdoora i maskowania wlamywacza. Zwykle jest tak, ze jak sie
trafi na dziurawy system to sie mozna do niego dostac jakims exploitem
uzyskac prawa roota wgrac i zainstalowac rootkita. A potem to juz zalezy
co sie chce robic znaczy jaki byl cel wlamania. Czesto jest to wlam dla
sportu przez roznych gowniarzy, ktorzy szperaja z nudow po sieci i potem
wypobowuja sciagniete exploity tzw scripkiddles. Licza na fuksa ze uda sie
im znalezc ofiare, wlamac i jeszcze ze nikt tego nie zauwazy i ich nie
wysledzi. Zwykle nie maja pojecia co wlasciwie zrobili w sensie technicznym
oczywiscie. Jednak sa bardziej "powazni" wlamywacze, ktorzy traktuja cie jak
stacje przystankowa w celu trudniejszego wysledzenia ich nastepnego wlamu,
zwykle do duzo powazniejszego serwerka. Ale tych ciezej wykryc bo zwykle
wiedza mniej lub bardziej dokladnie co robia i staraja sie lepiej po sobie
posprzatac.


dziura? Czy da sie jakos naprawic tego Mandrake'a do czasu instalacji i
skonfigurowania jakiegos porzadnego systemu?


W sumie odpowiedz masz wyzej...





Temat: Administracja w Linuksie I
::Administracja w Linuksie.
::Part I - wprowadzenie.
::Autor: n3x (n3xmail@gmail.com)

::1. Poczatek - wstep:
::2. Konta uzytkownikow - chmod, chown, chattr..:
::3. Partycje, limity dyskowe - Quota:
::4. Portsentry:
::5. Identd:
::6. Iptables:
::7. Koniec lekcji I:

::1. Poczatek - wstep:
Witam. Jest to faq wprowadzajace do administracji w linuksie.
W nastepnych czesciach opisze szczegolowo konkretne zagadnienia.

::2. Konta uzytkownikow - chmod, chown, chattr..:
Zagrozania ze strony userow nalezy sie spodziewac na rowni z zagrozeniami z
zewnatrz. Dlatego nalezy usprawnic monitorowanie i ograniczenia w systemie.
Na poczatku nalezy zapobiedz powszechnemu trickowi "ln -s .bash_history /dev/null",
przez ktorego admin nie bedzie mogl obserwowac historii wydanych
komend przez danego usera.
Aby sie przed tym ustrzec:
- ustaw chmody, najlepiej 200 (chmod 200 .bash_history),
oczywiscie, przy chmod 200, wlascicielem pliku musi byc user;
- zastosuj "chattr +a .bash_history", dzieki czemu pliku nikt nie
bedzie mogl usunac.
Oprocz tego warto ograniczyc dostep poprzez:
- "chmod 711 /", dzieki czemu user nie bedzie wiedzial co mamy na
glownej partycji;
- to samo powinnismy zrobic w katalogach domowych uzytkownikow, np.
poprzez "chmod 711 /home/*", aby zwiekszyc prywatnosc userow.
Niektorzy moga spytac, dlaczego nie 700. Ano dlatego ze jezeli ktos
ma strone www w katalogu domowym to musimy umozliwic dostep do niej
z zewnatrz;
- czasami katalog /root ma zostawione takie uprawnienia, dzieki ktorym
uzytwkonik moze zobaczyc co tam mamy, dlatego najlepiej w tym wypadku nadac
mu "chmod 700 /root";
- nalezy tez zobaczyc czy w katalogu /var/log, logi maja odpowiednie
uprawnienia, czyli przewaznie tylko opcje zapisu dla grupy i innych.
Pamietajcie, aby nie przesadzic w ograniczeniach, co moze spowodowac
nieprawidlowym funkcjonowaniem systemu. Jezeli nie bedziecie pewni jakie
uprawnienia nadac jakim plikom, to zawsze mozecie napisac maila ;)

::3. Partycje, limity dyskowe - Quota:
Zlosliwy uzytkownik moze nam zapchac caly dysk blokujac tym system. Intruz z
zewnatrz moze nas atakowac mnostwoma probami uzyskania dostepu, lub
bombardowac system olbrzymia iloscia danych, majacych na celu spowolnienie, lub
calkowite zawieszenie komputera. W takich sytucjach pliki z logami rosna do
olbrzymich rozmiarow. Madrym rozwiazaniem jest utworzenie kilku partycji,
osobno dla /boot /home /var i /. Rzecz jasna, ze jest mozliwa pelna
dowolnosc. Jak to w linuxie ;). Nastepnym waznym elementem jest limit dyskowy
- Quota. Jest to program, ktory ogranicza przestrzen dyskowa dostepna dla
uzytkownika.

::4. Portsentry:
Portsentry jest to program IDS, czyli system wykrywania wlaman. Tworzy on
falszywe porty, na ktorych *cenzura*. Jezeli intruz bedzie chcial
sie polaczyc z takim portem to nasz program nas o tym poinformuje. Jesli
ustawilismy odpowiednie reguly w pliku konfiguracyjnym, to ip agresora
zostanie skutecznie zablokowane i nie bedzie moziwosci lacze sie z nim z
naszego komputera. Musimy uwazac, aby program nie tworzyl portow ktore juz
dzialaja w systemie. Wszystko ustawiamy w pliku konfiguracyjny. Mozemy tez
dodac ip zaufanych hostow, ktore maja byc ignorowane przez nasz ids.

::5. Identd:

Jest do demon sluzacy do identyfikacji uzytkownikow. Dzieki niemu mozemy ukryc
prawdziwe loginy uzytkownikow w systemie, tak ze np. na ircu bedzie
wyswietlany uid, np. 1005@nasz.host. Zapobiegnie to zgadywaniu hasel przez
osoby z zewnatrz.

::6. Iptables:

Iptables jest firewallem, standardowo wbudowanym w kernel 2.4 w zwyz.
Dzialanie iptables opiera sie na trzech podstawowych regulach, opisujacych
czynnosci, jakie poja byc podjete w konkretnych sytuacjach. Regula INPUT jest
odpowiedzialna za pakiety przychodzace, OUTPUT za wychodzace i FORWARD dla
pakietow przekazywanych do innych hostow. Czynnosci jakie moga zostac wykonane
z tymi pakietami to ACCEPT - zaakceptowanie pakietu, DROP - odrzucenie oraz
REJECT - czyli odrzucenie wraz z poinformowaniem o tym nadawcy. Pojedyncze
reguly sa grupowane w lancuchy. A zbior lancuchow tworzy tabele. Sa trzy
tabele:
filter - domyslna, zawierajaca filtrowane pakiety
nat - tabela ta jest wywolana przez pakiety rozpoczynajace nowe polaczenia.
steruje mechanizmem translacji adresow
mangle - tabela specjalizujca sie w modyfikacji pakietow.

::7. Koniec lekcji I:

Powyzszy tekst jest krotkim wprowadzeniem do zagadnienia jakim jest
bezpieczenstwo i administracja serwerem opartym na linuksie. W tej czesci
opisalem kilka punktow na ktore warto zwrocic uwage. W najblizszym czasie
postaram sie zajac konkretami. W razie jakich kolwiek pytan i sugestii,
piszcie na maila.
Ciag dalszy nastapi. ;)

n3x



Temat: czy exploit narusza zabezpieczenia???


Dla bytu przestępstwa z art. 267 § 1 KK potrzebne jest "przelamanie
zabezpieczen".

I tu moje pytanie: czy uzycie takiego exploita (bo nie mam zielonego pojecia
jak te programy dzialaja) mozna uznac za "przelamanie zabezpieczen"??

Pytanie na pozor glupie, ale nie jest tak do konca. Doktryna prawa karnego
ustalila, ze aby mozna bylo mowic o przelamaniu zabezpieczen, musi miec
miejsce bezposrednie oddzialywanie na te zabezpieczenia, celem ich usuniecia
lub modyfikacji

Tak wiec zdobycie hasla przy pomocy podstepu (np. dzieki social engineering)
czy wykorzystanie tzw. IP Spoofing nie stanowi wg doktryny kodeksowego
"przelamania zabezpieczen". Wiekszosc autorow zauważa rowniez, ze
wykorzystywanie luk nie stanowi 'przelamywania zabezpieczen", bowiem: (cyta
z literatury prawnej): "sprawca nie wpływa tu w żaden sposób na owo
zabezpieczenie, nie usuwa go, nie modyfikuje. Po prostu je omija, wybiera
inną drogę, na której zabezpieczenia tego po prostu nie ma. Jeżeli więc
istnieje taki sposób dostępu do informacji, który nie został objęty
zabezpieczeniem, to skorzystanie z tego sposobu nie stanowi realizacji
znamion art. 267 §1 KK."


Oja, z tego co piszesz to w kwestii włamań sieciowych KK można sobie
spokojnie rzyć podetrzeć, bo zabezpieczeniom zdalnym ani w zęby nie dasz,
ani łomem nie wyważysz, ani nie przekupisz. Jedyne metody to albo poznanie
jakoś hasła, albo zgadywanie (brute-force i inne słowniki to zgadywanie,
tylko bardziej uorganizowane), albo jakieś obejście (jak te nieszczęsne
exploity). Jak w takim razie miałoby się odbywać to "przełamywanie
zabezpieczeń"? Młotkiem?! ;)


Autorzy ci jednakże nie wchodzą w pojecie "wykorzystywania luk".

Powtarzam wiec pytanie: czy użycie takiego exploita mozna uznac za
przelamanie zabezpieczen (zgodnie z wyzej przedstawionym rozumieniem tego
sformulowania)???


J.w., zabezpieczenia sieciowe to nie kłódka którą można "przełamać", w myśl
tego praktycznie żadne włamania sieciowe nie są karalne.


Innymi slowy: czy exploit wplywa bezposrednio na zabezpieczenia,


Zależy co rozumieć pod pojęciem "wpływania bezpośrednio na zabezpieczenia".
Zastosowanie eksploita można od biedy porównywać z otwieraniem zamka
wytrychem (obchodzisz "mechanizm uwierzytelniania klucza" korzystając z
jego fizycznych niedoskonałości), tudzież trafienie np. na niezablokowane
drzwi od balkonu na piętrze (luka w zabezpieczeniach), albo do "swing Jima"
(czy jak tam to się zwało).

IMO potrzebne tu jest pojęcie 'nieautoryzowanego dostępu', bez niego to
sobie można dywagować aż do bólu bez sensownych efektów.


modyfikuje
je, czy nie ???


Dokładne działanie eksploitów w "krasnoludkowym modelu systemów
informatcznych" (pod spodem robotę odwalają krasnoludki) jest nieco trudne
do opisania, ale można przyjąć generalnie że nie, nie modyfikują zamka w
drzwiach tylko włażą przez okno.





Temat: Akcja "ANTYALLEGRO"-sprawa jest naprawde powazna !!!


Mysle ze prawie wszyscy wiedza czym jest serwis Allegro - dla tych ktorzy nie
wiedza : jest to najwiekszy serwis aukcyjny w Polsce.


Swietnie, a mozesz powiedziec po co wyslales to drugi raz ???


Allegro zawsze umywa raczki i kaze zglosic sprawe na policje (ktora prawie
zawsze sprawe umorzy).


To chyba jednak pretensje do policji trzeba kierowac.
Chyba nie uwazasz, ze Allegro powinno powolac swoja organizacje do
scigania oszustow ?


Tacy oszusci ktorzy wystawiaja po kilkanascie aukcji z telefonami sa
nieuchwytni. Wszelkie dane ktore Allegro udostepnia sa prawie zawsze falszywe.


A nie wydaje ci sie podejrzane, ze jeden gosc wystawia tyle telefonow?


Nie wierze w zgadywanie hasel !!!


Zalezy od sposobu ich tworzenia, kiedys na uczelni potrafilem zgadnac
okolo polowy hasel pierwszego semestru :)
Poza tym trzeba jeszcze miec zaufanie do miejsca z ktorego sie
laczysz.


Zadne odszkodowanie mi sie nie nalezy.


Nie bardzo wiem jak takie odszkodowanie powinno byc rozwiazane.
Raczej nalezaloby postawic na uwiarygodnienie uzytkownikow, w duzym
stopniu wystarczyloby widziec numery IP.


Ostrzegam wszystkich - nie kupujcie niz na Allegro co jest warte wiecej niz 50
zl poniewaz jest duza szansa ze zostaniecie oszukani a Allegro nic wam nie
pomorze !!!


Kaszuby tez nie :) Ale nie dramatyzuj, zawsze przed zakupem mozna
sobie zweryfikowac sprzedajacego. Nie gwarantuje to 100%
zabezpieczenia, ale 99% juz tak.


Dlatego szukam osob z ktorymi stworzylibysmi strone na ktorej zamieszczalibysmy
wszystkie przypadki oszustw na Allegro (moze nie wszystkie bo to jest
niemozliwe) - zapisywalibysmy strony a aukcjami, Allegro po miesiacu takie
strony likwiduje wiec slady znikaja...


Czemu byśmy a nie śmy ?


Gdy juz zbierzemy bardzo duzo dowodow na to ze Allegro nic nie robi aby
utrudnic zycie oszustom a uczciwym ludziom pomoc to wyslemy nasze dowody do
kilkudziesiciu gazet, zinow, programow TV - rozreklamujemy ta strone i jestem
pewny ze Allegro straci bardzo duzo klientow (czyli straci $).


A co ma robic poza tym co robi ?
Zmienilo sie rejestrowanie, co jeszcze proponujesz ?
(Tylko nie pisz, ze dwoch ukraincow scigajacych oszustow)


Ja tez moge stworzyc serwis aukcyjny - pobierac oplaty za kazda aukcje a gdy
ktos zostanie oszukany to zablokowac oszustowi konto i umyc raczki.


No to stworz. Bylo wielu co probowali, na razie Allegro sie jakos
trzyma, reszta nie bardzo.


Ostatnio dostalem emaila z informcacja ze jesli Allegrowicz nie wplaci 12,20,30
zl itp ktore jestem winien za wystawione aukcje to Allegro zmusi goe do zaplaty
poslugujac sie firma windykacyjna...


A ja co jakis czas dostaje od MS aktualny security patch i co z tego ?
Mam go instalowac bo dostalem emaila ?


Ale odszkodowania to oni nikomu nie wplaca ...


Nie nikomu, nie jest tak zle.


Dlatego apeluje do wszystkich ludzi - zbierzmy sie razem i zrobmy cos wreszcie
z tym perfidnym serwisem !


A pewnie, stanmy ze sztandarami i zablokujmy im biuro !!
I koniecznie zaprosmy do tego LPR i Samoobrone !!


ps. dostalem wlasnie info o niedawnym przekrecie na kwote 60000zl - Allegro
oczywiscie umylo raczki ...


Bzdura i tyle.
Przy takiej kwocie nikt nie bedzie w ciemno placil.

No i nadal nie wiem po co ten list wyslales dwa razy ?

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alternate.pev.pl



  • Strona 1 z 2 • Znaleziono 65 wyników • 1, 2