Σελ. 2 από 4 ΠρώτηΠρώτη 1234 ΤελευταίαΤελευταία
Εμφάνιση 16-30 από 46
  1. #16
    Το avatar του μέλους turboirc
    turboirc Guest
    Παράθεση Αρχικό μήνυμα από GigaSat Εμφάνιση μηνυμάτων
    Μόνο ερασιτέχνη δεν μπορείς να πεις τον Rob
    Σωστα. Αν κρινω απο το βιντεο, ειναι ο τυπος "επειδη με εχει ξεχασει και η μανα μου κατσε να βγαλω μια φαινομενικη χακερια (αρκει να εχει μεσα Windows, αν χακαρω τιποτα αλλο ποιος θα μου δωσει σημασια) μπας και με συζητησει κανεις".

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από Hetfield Εμφάνιση μηνυμάτων
    Ποιος ειπε οτι πρεπει να γινει dehash το password για να χρησιμοποιηθει;
    Τι εννοεις;

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από sdikr Εμφάνιση μηνυμάτων
    Το Default για τα windows είναι να σε ρωτάνε αν η σύνδεση δικτύου που έχεις είναι trusted ή όχι, εκτός φυσικά αν ο χρήστης επιλέξει με το χέρι πλέον να είναι όλες trusted.
    Ακόμα δεν μπορώ να καταλάβω πως θα πάρει τα στοιχεία μέσω δικτύου; ακόμα και microsoft account να είναι είναι encrypted
    Δεν θα τα παρει. Απλα καθομαστε και συζηταμε για να περναει ωραια η ωρα μας.

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από akis1009 Εμφάνιση μηνυμάτων
    Βασικά να το ξαναπάρουμε από την αρχή , γιατί τα windows σίγουρα δεν μεταφέρουν ποτέ το ίδιο το hash μέσω δικτύου και δεν το μοιράζονται με καμία συσκευή . Μεταφέρουν ερωτήσεις και απαντήσεις κρυπτογραφημένες με AES 128 ή 256 (ακόμα και το timestamp ) . Το μόνο που μπορείς να πάρεις από αυτό είναι μια κρυπτογραφημένη ερώτηση ή απάντηση που βασίζεται σε κάποιο hash . Από τη στιγμή που θα την πάρεις και να την αποκρυπτογραφήσεις θα έχεις μια απάντηση σε μια ερώτηση που έχει ήδη λήξει . Επιπλέον δεν υπάρχει περίπτωση να βάλεις καινούρια σύνδεση και να την αναγνωρίσει αυτόματα ως trusted , οπότε το κολπάκι που κάνει ο τύπος είναι για τα πανηγύρια.
    Σωστα τα λες, αν και δεν ειμαι σιγουρος οτι δουλευουν ακριβως ετσι, ωστοσο αυτο ειναι το λογικο σεναριο.

  2. #17
    Εγγραφή
    01-01-2008
    Περιοχή
    3rd Rock from the Sun
    Ηλικία
    48
    Μηνύματα
    546
    Downloads
    1
    Uploads
    0
    Τύπος
    VDSL2
    ISP
    Nova
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από turboirc Εμφάνιση μηνυμάτων
    Σωστα. Αν κρινω απο το βιντεο, ειναι ο τυπος "επειδη με εχει ξεχασει και η μανα μου κατσε να βγαλω μια φαινομενικη χακερια (αρκει να εχει μεσα Windows, αν χακαρω τιποτα αλλο ποιος θα μου δωσει σημασια) μπας και με συζητησει κανεις".
    Ο τύπος είναι αρκετά γνωστός στον τομέα του.

  3. #18
    Εγγραφή
    10-01-2008
    Μηνύματα
    1.372
    Downloads
    6
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    DSLAM
    ΟΤΕ - ΚΕΡΑΜΕΙΚΟΣ
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από turboirc Εμφάνιση μηνυμάτων
    Σωστα τα λες, αν και δεν ειμαι σιγουρος οτι δουλευουν ακριβως ετσι, ωστοσο αυτο ειναι το λογικο σεναριο.
    https://www.microsoft.com/security/s...assword_hashes

    Από άλλο άρθρο της MS :

    In these situations, the authentication process uses two different protocols, called LAN Manager and NTLM. The process starts with the client requesting a challenge from the authentication server. After the challenge is received, the client computes a response to this challenge. This is done by first padding the two hashes of the password with null values to 168 bits. The 168 bits of each hash are then split into three 56-bit DES keys. The six DES keys are then used to encrypt the challenge. The three cipher texts produced by using the LM hash are concatenated and become the LAN Manager response. The three cipher texts produced by using the NT hash are concatenated and become the NTLM response.
    Απλώς πλέον γίνεται με AES αντί για DES και πλέον κρυπτογραφείται και το timestamp .
    Φαντάζομαι κάτι παρόμοιο θα κάνει και η Apple.

    - - - Updated - - -


    Εν τω μεταξύ το μόνο που κάνει ο τύπος είναι να μας δείχνει ένα φωτάκι σε μια πλακέτα ενός usb που αναβοσβήνει . Δλδ κάτι που μπορεί να κάνει όποιος πάρει ένα βασικό περιοδικό ηλεκτρονικής .
    Τελευταία επεξεργασία από το μέλος akis1009 : 09-09-16 στις 23:43.
    The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
    Εγκατάσταση Ubuntu και Joomla

  4. #19
    Εγγραφή
    29-11-2007
    Μηνύματα
    933
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    Λοιπόν παιδιά, επειδή λέγονται πολλά.

    Δεν έχω λεπτομέρειες για την συγκεκριμένη επίθεση καθώς επίσης αν άλλαξε κάτι στα 10άρια ΑΛΛΑ από τα παλαιότερα windows (και ίσως και τα 10άρια) όπως τα λέει είναι.

    Δυστυχώς για εσάς μάγκες που πιστεύεται ότι τα hashes είναι 168bit με AES και δεν συμμαζεύεται σαν λέω ότι δεν είναι έτσι. Τα windows από την εποχή των 95/98 ίσως και τα 3.11 χρησιμοποιούν ένα ασθενικότατο πρωτόκολλο hashing (το άθλιο lan man) που ακόμα και σήμερα (στα 10άρια) παίζει σοβαρά να είναι ενεργοποιημένο. Αυτό το lanman ΔΕΝ hashάρει τον κωδικό μονοκόμματο αλλα σε τμήματα των 7 χαρακτήρων και μάλιστα κεφαλαία τα γράμματα. Ο μέγιστος κωδικός που υποστηρίζει είναι 14 χαρακτήρες και χωρίζεται σε δύο κομμάτια (ο θεέ μου). Ο χάκερ ουσιαστικά χτυπάει κωδικούς των 7 χαρακτήρων μαξ (μάλιστα χωρίς μικρά). Δλδ και 10 χαρακτήρες να είναι ο κωδικός σου η επίθεση είναι 7+3. Οι τρεις τελευταίοι σπάνε σε 2 λεπτά και οι 7 πρώτοι σε το πολύ 5 μέρες με Pentium 4 (τόσο μας έπερνε όταν κάναμε ελέγχους ασφαλείας πριν πολλά χρόνια σε μηχάνημα με P4. Αν έχεις παραπάνω PC κάνει κατανεμημένη επίθεση bruteforce στο hash). Αυτό το lanman έπρεπε να είχε πεθάνει αλλά για λόγους συμβατότης υπήρχε μέχρι το 7 by default. Μπορείς να το απενεργοποιήσεις και να χρησιμοποιήσεις το νεότερο και πολύ ασφαλέστερο ntlm αλλά είναι διαδικασία hardening που λίγοι κάνουν στα δίκτυά τους.

    Επειδή έχω αφήσει χρόνια το άθλημα με την ασφάλεια δεν ξέρω αν στα 10άρια έχει καταργηθεί το lan man. Αν όχι ο κωδικός αμα κλαπεί hash (και για challenge response που λέτε δεν έχει σημασία καθώς το challenge είναι γνωστό ή το παράγει ο επιτιθέμενος ή το κλέβει από αυτόν που το στέλνει και πάλι καταλήγει να σπάσει το hash) είναι τελειωμένος με LAN MAN. Είναι θέμα λίγου χρόνου να σπάσει. Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).

    Αυτά και πάτε βάλτε κανα κωδικό της προκοπής (προτείνω passphrase με 3 λέξούλες και καναν αριθμό/σύμβολα ανάμεσα) :P
    There is nothing like 127.0.0.1

  5. #20
    Το avatar του μέλους Zer0c00L
    Zer0c00L Guest
    Παράθεση Αρχικό μήνυμα από turboirc Εμφάνιση μηνυμάτων
    Τα Windows μεσα φυλανε hash. Αυτο αποδεικνυεται. Ουσιαστικα ο τυπος, αν λεει αληθεια, τραβηξε τα hashes. Πως απο εκει κανεις "steal credentials"?

    Τι να τεκμηριωσω, το οτι ειναι infeasible να γυρισεις το hash?
    η απαντηση σε αυτο που ρωτας φιλε μου περιεχεται στο αρθρο (μεταφραση)

    Ο επικεφαλής ειδικός της R5 Industries Rob Fuller, έκανε τις δοκιμές και εξηγεί πως ο λόγος που οι υπολογιστές "μοιράζονται" τα credentials με το USB dongle είναι επειδή το αναγνωρίζουν σαν trusted Ethernet adapter. Τα στοιχεία σύνδεσης είναι κρυπτογραφημένα, αλλά από την στιγμή που κάποιος επιτιθέμενος θα τα έχει στα χέρια του, μπορεί να εφαρμόσει τρόπους αποκρυπτογράφησης τους.

  6. #21
    Εγγραφή
    30-09-2005
    Ηλικία
    47
    Μηνύματα
    6.974
    Downloads
    6
    Uploads
    0
    Απο την άλλη με $50 και φυσική πρόσβαση το καίς άνετα και καθαρίζεις...
    http://www.myce.com/news/company-sel...ardware-80403/

  7. #22
    Το avatar του μέλους turboirc
    turboirc Guest
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    Λοιπόν παιδιά, επειδή λέγονται πολλά.

    Δεν έχω λεπτομέρειες για την συγκεκριμένη επίθεση καθώς επίσης αν άλλαξε κάτι στα 10άρια ΑΛΛΑ από τα παλαιότερα windows (και ίσως και τα 10άρια) όπως τα λέει είναι.

    Δυστυχώς για εσάς μάγκες που πιστεύεται ότι τα hashes είναι 168bit με AES και δεν συμμαζεύεται σαν λέω ότι δεν είναι έτσι. Τα windows από την εποχή των 95/98 ίσως και τα 3.11 χρησιμοποιούν ένα ασθενικότατο πρωτόκολλο hashing (το άθλιο lan man) που ακόμα και σήμερα (στα 10άρια) παίζει σοβαρά να είναι ενεργοποιημένο. Αυτό το lanman ΔΕΝ hashάρει τον κωδικό μονοκόμματο αλλα σε τμήματα των 7 χαρακτήρων και μάλιστα κεφαλαία τα γράμματα. Ο μέγιστος κωδικός που υποστηρίζει είναι 14 χαρακτήρες και χωρίζεται σε δύο κομμάτια (ο θεέ μου). Ο χάκερ ουσιαστικά χτυπάει κωδικούς των 7 χαρακτήρων μαξ (μάλιστα χωρίς μικρά). Δλδ και 10 χαρακτήρες να είναι ο κωδικός σου η επίθεση είναι 7+3. Οι τρεις τελευταίοι σπάνε σε 2 λεπτά και οι 7 πρώτοι σε το πολύ 5 μέρες με Pentium 4 (τόσο μας έπερνε όταν κάναμε ελέγχους ασφαλείας πριν πολλά χρόνια σε μηχάνημα με P4. Αν έχεις παραπάνω PC κάνει κατανεμημένη επίθεση bruteforce στο hash). Αυτό το lanman έπρεπε να είχε πεθάνει αλλά για λόγους συμβατότης υπήρχε μέχρι το 7 by default. Μπορείς να το απενεργοποιήσεις και να χρησιμοποιήσεις το νεότερο και πολύ ασφαλέστερο ntlm αλλά είναι διαδικασία hardening που λίγοι κάνουν στα δίκτυά τους.

    Επειδή έχω αφήσει χρόνια το άθλημα με την ασφάλεια δεν ξέρω αν στα 10άρια έχει καταργηθεί το lan man. Αν όχι ο κωδικός αμα κλαπεί hash (και για challenge response που λέτε δεν έχει σημασία καθώς το challenge είναι γνωστό ή το παράγει ο επιτιθέμενος ή το κλέβει από αυτόν που το στέλνει και πάλι καταλήγει να σπάσει το hash) είναι τελειωμένος με LAN MAN. Είναι θέμα λίγου χρόνου να σπάσει. Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).

    Αυτά και πάτε βάλτε κανα κωδικό της προκοπής (προτείνω passphrase με 3 λέξούλες και καναν αριθμό/σύμβολα ανάμεσα) :P
    To LanMan δεν ισχυει πλεον και δεν "παιζει" να ειναι ενεργοποιημενο στα Windows. (168 AES??).

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από Zer0c00L Εμφάνιση μηνυμάτων
    η απαντηση σε αυτο που ρωτας φιλε μου περιεχεται στο αρθρο (μεταφραση)

    Ο επικεφαλής ειδικός της R5 Industries Rob Fuller, έκανε τις δοκιμές και εξηγεί πως ο λόγος που οι υπολογιστές "μοιράζονται" τα credentials με το USB dongle είναι επειδή το αναγνωρίζουν σαν trusted Ethernet adapter. Τα στοιχεία σύνδεσης είναι κρυπτογραφημένα, αλλά από την στιγμή που κάποιος επιτιθέμενος θα τα έχει στα χέρια του, μπορεί να εφαρμόσει τρόπους αποκρυπτογράφησης τους.
    Ακριβως. Δηλαδη τροπους που δεν υπαρχουν μεχρι σημερα. Ειναι σαν να λεω εγω οτι δημιουργησα τον τελειο τροπο για να αναπνεω στον πλανητη Δια, "απλα" τωρα πρεπει να βρω ενα τροπο να μπορω να παω μεχρι εκει.
    Τελευταία επεξεργασία από το μέλος turboirc : 10-09-16 στις 10:05.

  8. #23
    Εγγραφή
    29-11-2007
    Μηνύματα
    933
    Downloads
    4
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16.403/1.020
    ISP
    Forthnet
    DSLAM
    Forthnet - ΚΟΜΟΤΗΝΗ
    Router
    Tomson tg585 v8 8.2.7.8
    SNR / Attn
    6(dB) / 22,5(dB)
    Παράθεση Αρχικό μήνυμα από turboirc Εμφάνιση μηνυμάτων
    To LanMan δεν ισχυει πλεον χρονια τωρα.
    χαίρομαι και το περίμενα αν και ποτέ δεν είσαι σίγουρος με την MS

    Οπότε ισχύει η επόμενη πρόταση..

    Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).
    πόσοι έχουν αλήθεια καλούς κωδικούς για να συνδεθούν στα windows τους;
    Ενώ για φυσική παρουσία ένας κωδικός 5 χαρακτήρων αρκεί (δεν μπορείς με πληκτρολόγιο να νικήσεις ούτε μικρούς κωδικούς καθώς το σύστημα θα σε κλειδώσει μετά από κάποιες προσπάθειες) για offline επιθέσεις όπου ο επιτιθέμενος έχει το hash (ή παράγωγό του από απλό challenge response) του κωδικού σου είσαι περίπου τελειωμένος αν ο κωδικός δεν είναι αρκετά πολύπλοκος ή/και αρκετά μεγάλος.

    Το "αρκετά" εξαρτάτε από τα μέσα σε υπολογιστική ισχύ που διαθέτει ο επιτιθέμενος. Χοντρικά για "οικιακής ισχύος επίθεση" (1-2 Η/Υ) ένας κωδικός πρέπει να είναι >46bit και ίσως και παραπάνω καθώς έχω χάσει αίσθηση πόσο γρήγοροι είναι οι καινούριοι Η/Υ με δυνατούς cpu/gpu. Αν ο επιτιθέμενος έχει μεγαλύτερη ισχύ (κανα εργαστήριο 20-30 Η/Υ ή παραπάνω) και δοκιμάσει distributed brute force για εύλογο λογικό χρόνο δε σε σώζει τίποτα για κωδικούς κάτω των 56bit. Και ποιος βάζει μεταξύ μας windows login credentials τόσο σύνθετους κωδικούς που κουράζουν στην πληκτρολόγηση.
    There is nothing like 127.0.0.1

  9. #24
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.687
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Νομίζω αυτό, εξηγεί τι ακριβώς συμβαίνει

    This exploit functions by taking advantage of something called link local multicast name resolution which Responder exploits. This can be easily disabled thus breaking Responder's ability to function correctly. Link local multicast name resolution functions by asking the local broadcast domain (all IP addresses within your subnet mask) if anyone is has the name that DNS wishes to resolve before forwarding it to a DNS server. Responder functions by responding to those multicast requests and performing a form of DNS cache poisoning where invalid responses are sent to legitimate requests in order to perform a man in the middle attack. Unlike a unicast request (ip to ip) a multicast request is sent to all addresses in the broadcast domain and thus anyone can respond with any answer with basically no validation. This is a security flaw in the design of the protocol.
    We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
    I forgot that I might see, so many Beautiful things
    everything that has a beginning has an end
    See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me

  10. #25
    Το avatar του μέλους turboirc
    turboirc Guest
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    χαίρομαι και το περίμενα αν και ποτέ δεν είσαι σίγουρος με την MS

    Οπότε ισχύει η επόμενη πρόταση..


    πόσοι έχουν αλήθεια καλούς κωδικούς για να συνδεθούν στα windows τους;
    Ενώ για φυσική παρουσία ένας κωδικός 5 χαρακτήρων αρκεί (δεν μπορείς με πληκτρολόγιο να νικήσεις ούτε μικρούς κωδικούς καθώς το σύστημα θα σε κλειδώσει μετά από κάποιες προσπάθειες) για offline επιθέσεις όπου ο επιτιθέμενος έχει το hash (ή παράγωγό του από απλό challenge response) του κωδικού σου είσαι περίπου τελειωμένος αν ο κωδικός δεν είναι αρκετά πολύπλοκος ή/και αρκετά μεγάλος.

    Το "αρκετά" εξαρτάτε από τα μέσα σε υπολογιστική ισχύ που διαθέτει ο επιτιθέμενος. Χοντρικά για "οικιακής ισχύος επίθεση" (1-2 Η/Υ) ένας κωδικός πρέπει να είναι >46bit και ίσως και παραπάνω καθώς έχω χάσει αίσθηση πόσο γρήγοροι είναι οι καινούριοι Η/Υ με δυνατούς cpu/gpu. Αν ο επιτιθέμενος έχει μεγαλύτερη ισχύ (κανα εργαστήριο 20-30 Η/Υ ή παραπάνω) και δοκιμάσει distributed brute force για εύλογο λογικό χρόνο δε σε σώζει τίποτα για κωδικούς κάτω των 56bit. Και ποιος βάζει μεταξύ μας windows login credentials τόσο σύνθετους κωδικούς που κουράζουν στην πληκτρολόγηση.
    Αυτο ισχυει γενικοτερα, οχι μονο στα Windows. Και επιπλεον αμφιβαλλω αν παιρνεις το hash τελικα. Αλλα τελος παντων, ο τυπος ειναι προφανως ερασιτεχνης και η ολη συζητηση συνεχιζεται επειδη αφορα τα Windows. Αν το video του εδειχνε πως να σπαμε κωδικους στο osx κανεις δε θα ασχολειτο.

    Ας μη χανουμε αλλο χρονο.

  11. #26
    Εγγραφή
    01-01-2008
    Περιοχή
    3rd Rock from the Sun
    Ηλικία
    48
    Μηνύματα
    546
    Downloads
    1
    Uploads
    0
    Τύπος
    VDSL2
    ISP
    Nova
    Path Level
    Fastpath
    Tested on:

    Windows 98 SE
    Windows 2000 SP4
    Windows XP SP3
    Windows 7 SP1
    Windows 10 (Enterprise and Home)
    OSX El Capitan / Mavericks (I was able to get creds on both of these but I’m still testing to see if it was a fluke, or my own configurations)
    I still have not tested on Linux, I will make a new post on if that works. Please leave comments below if you see things I can improve upon, or errors.
    Στα Windows που το δοκίμασαν και άλλοι δουλεύει στο OSX σε όσα διάβασα μέχρι στιγμής λένε ότι δεν δουλεύει.
    Όποιος έχει raspberry pi zero μπορεί να φτιάξει κάτι παρόμοιο.

  12. #27
    Εγγραφή
    25-05-2006
    Μηνύματα
    452
    Downloads
    50
    Uploads
    0
    Ταχύτητα
    102400/10240
    ISP
    Cosmote
    Router
    nanoPI r2s - openwrt
    Αυτή η εικόνα θα μας κυνηγάει με το λειτουργικό των windows....
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  armitage.png 
Εμφανίσεις:  44 
Μέγεθος:  60,0 KB 
ID: 174337
    Μια ακόμη απόδειξη είναι η είδηση για το πόσο προσοχή θέλει... Τι να κάνουμε τώρα; δεν υπάρχει ασφάλεια σε pc. Δεν είναι τα pc για να νομίζεις ότι είσαι στο fort knox. Το θέμα πλέον είναι να μην αφήνεις footprint όχι να προστατεύεις το footprint. Δεν υπάρχει προστασία....

  13. #28
    Εγγραφή
    10-01-2008
    Μηνύματα
    1.372
    Downloads
    6
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    DSLAM
    ΟΤΕ - ΚΕΡΑΜΕΙΚΟΣ
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από keysmith Εμφάνιση μηνυμάτων
    Λοιπόν παιδιά, επειδή λέγονται πολλά.

    Δεν έχω λεπτομέρειες για την συγκεκριμένη επίθεση καθώς επίσης αν άλλαξε κάτι στα 10άρια ΑΛΛΑ από τα παλαιότερα windows (και ίσως και τα 10άρια) όπως τα λέει είναι.

    Δυστυχώς για εσάς μάγκες που πιστεύεται ότι τα hashes είναι 168bit με AES και δεν συμμαζεύεται σαν λέω ότι δεν είναι έτσι. Τα windows από την εποχή των 95/98 ίσως και τα 3.11 χρησιμοποιούν ένα ασθενικότατο πρωτόκολλο hashing (το άθλιο lan man) που ακόμα και σήμερα (στα 10άρια) παίζει σοβαρά να είναι ενεργοποιημένο. Αυτό το lanman ΔΕΝ hashάρει τον κωδικό μονοκόμματο αλλα σε τμήματα των 7 χαρακτήρων και μάλιστα κεφαλαία τα γράμματα. Ο μέγιστος κωδικός που υποστηρίζει είναι 14 χαρακτήρες και χωρίζεται σε δύο κομμάτια (ο θεέ μου). Ο χάκερ ουσιαστικά χτυπάει κωδικούς των 7 χαρακτήρων μαξ (μάλιστα χωρίς μικρά). Δλδ και 10 χαρακτήρες να είναι ο κωδικός σου η επίθεση είναι 7+3. Οι τρεις τελευταίοι σπάνε σε 2 λεπτά και οι 7 πρώτοι σε το πολύ 5 μέρες με Pentium 4 (τόσο μας έπερνε όταν κάναμε ελέγχους ασφαλείας πριν πολλά χρόνια σε μηχάνημα με P4. Αν έχεις παραπάνω PC κάνει κατανεμημένη επίθεση bruteforce στο hash). Αυτό το lanman έπρεπε να είχε πεθάνει αλλά για λόγους συμβατότης υπήρχε μέχρι το 7 by default. Μπορείς να το απενεργοποιήσεις και να χρησιμοποιήσεις το νεότερο και πολύ ασφαλέστερο ntlm αλλά είναι διαδικασία hardening που λίγοι κάνουν στα δίκτυά τους.

    Επειδή έχω αφήσει χρόνια το άθλημα με την ασφάλεια δεν ξέρω αν στα 10άρια έχει καταργηθεί το lan man. Αν όχι ο κωδικός αμα κλαπεί hash (και για challenge response που λέτε δεν έχει σημασία καθώς το challenge είναι γνωστό ή το παράγει ο επιτιθέμενος ή το κλέβει από αυτόν που το στέλνει και πάλι καταλήγει να σπάσει το hash) είναι τελειωμένος με LAN MAN. Είναι θέμα λίγου χρόνου να σπάσει. Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).

    Αυτά και πάτε βάλτε κανα κωδικό της προκοπής (προτείνω passphrase με 3 λέξούλες και καναν αριθμό/σύμβολα ανάμεσα) :P
    Επειδή και εσύ τα μπέρδεψες λίγο, το hashing γίνεται με ntlmv2 και αποθηκεύεται τοπικά και δεν μοιράζεται με κανέναν και με καμμία συσκευή . Ο server σου στέλνει ένα challenge και εσύ παίρνεις το hash που έχεις τοπικά το σπας σε κομμάτια και χρησιμοποιείς τα επιμέρους κομμάτια σαν κλειδί για να κρυπτογταφήσεις την απάντηση με aes . Δλδ σε κάθε challenge του server εσύ το μόνο που μπορείς να πάρεις πίσω είναι 6 κομμάτια της απάντησης το καθένα κρυπτογραφημένο με ένα κομμάτι του αρχικού hash . Αν καταφέρεις εσύ να αποκρυπτογραφήσεις 6 μηνύματα κρυπτογραφημένα με AES πριν προλάβει ο χρήστης όχι μόνο να αλλάξει κωδικό αλλά και και ολόκληρο τον υπολογιστή OK.
    Το αρχικό hash μπορείς να το πάρεις μόνο από τη μνήμη και από πουθενά αλλού .
    Ο τύπος απλώς λέει ότι κατάφερε και πήρε την κρυπτογραφημένη απάντηση και γι αυτό χρειάζεται και αποκρυπτογράφηση . Αν έπαιρνε το αρχικό hash δεν θα χρειαζόταν αποκρυπτογράφηση θα έστελνε απευθείας τις απαντήσεις για authentication χρησιμοποιώντας το αρχικό hash .
    Εγώ πάντως αν θες σου δίνω και το challenge και το response του domain administrator , οικοιοθελώς χωρίς καν να χρειαστεί να βάλεις dongle στο pc μου .
    Τελευταία επεξεργασία από το μέλος akis1009 : 10-09-16 στις 15:12.
    The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
    Εγκατάσταση Ubuntu και Joomla

  14. #29
    Το avatar του μέλους eyw
    eyw Guest
    "What is happening in the video, is the USB Armory is being plugged into a locked (but logged in) system. It boots up via the USB power, and starts up a DHCP server, and Responder. While it's doing this, the victim is recognizing it as a Ethernet adapter.

    The victim then makes route decisions and starts sending the traffic it was already creating to the Armory instead of the "real" network connection.

    Responder does its job and responds to all kinds of services asking for authentication, and since most OSs treat their local network as "trusted" it sees the authentication request and automatically authenticates. Seeing that the database of Responder has been modified the Armory shuts down (LED goes solid)."
    Το άρθρο είναι πολύ περιληπτικό, τάχω λίγο χαμένα.
    .
    όταν λέει "and starts up a DHCP server" σε ποιά CPU τρέχει ο DHCP server? στο στικάκι ή στην CPU του desktop PC-θύμα?
    ακόμα και αν ο DHCP καταφέρει και τρέξει στο desktop το UAC δεν θα βγάλει pop up για να ρωτήσει?
    .
    Τι γίνεται όταν το autorun
    1. το έχουμε κάνει disable απο το control panel
    2. και (επιπλέον) not allowed απο το antivirus?
    .
    ... and since most OSs treat their local network as "trusted" it sees the authentication request and automatically authenticates ...
    πως ξέρει το OS ποιό είναι 'their local network' και πόσες IP έχει?
    για να αναγνωρίσει το OS (πχ) τα 10άρικα νέα συσκευή hardware (όπως το στικάκι Armory σαν ethernet adapter) και να επιτρέψει εγκατάσταση και λειτουργία δεν θα πρέπει να είμαστε συνδεδεμένοι σαν admin?
    Ακόμα και αν το αναγνωρίσει σαν κάρτα ethenet πως θα ξέρει τι IP να δώσει?
    Επίσης σε IP traffic εμπλέκονται και firewall(s).
    .

  15. #30
    Εγγραφή
    10-01-2008
    Μηνύματα
    1.372
    Downloads
    6
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    DSLAM
    ΟΤΕ - ΚΕΡΑΜΕΙΚΟΣ
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από eyw Εμφάνιση μηνυμάτων
    Το άρθρο είναι πολύ περιληπτικό, τάχω λίγο χαμένα.
    .
    όταν λέει "and starts up a DHCP server" σε ποιά CPU τρέχει ο DHCP server? στο στικάκι ή στην CPU του desktop PC-θύμα?
    ακόμα και αν ο DHCP καταφέρει και τρέξει στο desktop το UAC δεν θα βγάλει pop up για να ρωτήσει?
    .
    Τι γίνεται όταν το autorun
    1. το έχουμε κάνει disable απο το control panel
    2. και (επιπλέον) not allowed απο το antivirus?
    .
    πως ξέρει το OS ποιό είναι 'their local network' και πόσες IP έχει?
    για να αναγνωρίσει το OS (πχ) τα 10άρικα νέα συσκευή hardware (όπως το στικάκι Armory σαν ethernet adapter) και να επιτρέψει εγκατάσταση και λειτουργία δεν θα πρέπει να είμαστε συνδεδεμένοι σαν admin?
    Ακόμα και αν το αναγνωρίσει σαν κάρτα ethenet πως θα ξέρει τι IP να δώσει?
    Επίσης σε IP traffic εμπλέκονται και firewall(s).
    .
    Και εγώ δεν έχω καταλάβει καλά , αλλά έστω ότι το stick τρέχει DHCP server . Επιπλέον πρέπει να γίνει εγκατάσταση driver για την κάρτα δικτύου στο stick την οποία ας πούμε ότι είναι logged in ο administrator και έχει κιόλας απενεργοποιήσει το uac και τελικά την κάνει , τα windows δεν θεωρούν trusted μια σύνδεση από το είδος του adapter αλλά από συνδυασμό adapter , ip subnet. Έστω ότι αυτός με το που το βάζει πατάει ότι ναι αυτή είναι μια trusted connection , πάλι το μόνο που θα πάρει είναι όπως έγραψα πιο πάνω μερικά κρυπτογραφημένα μηνύματα σε aes το καθένα με ένα μέρος του κλειδιου του hash του password . Λιγότερο κόπο θα έκανε αν μου τα ζήταγε , δεν είχα πρόβλημα να του τα δώσω .
    Τελευταία επεξεργασία από το μέλος akis1009 : 10-09-16 στις 16:48.
    The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
    Εγκατάσταση Ubuntu και Joomla

Σελ. 2 από 4 ΠρώτηΠρώτη 1234 ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Μηνύματα: 19
    Τελευταίο Μήνυμα: 31-08-16, 19:38
  2. Μηνύματα: 18
    Τελευταίο Μήνυμα: 28-06-16, 20:17
  3. Μηνύματα: 14
    Τελευταίο Μήνυμα: 12-01-16, 18:24
  4. Μηνύματα: 37
    Τελευταίο Μήνυμα: 01-12-15, 16:01

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας