Σωστα. Αν κρινω απο το βιντεο, ειναι ο τυπος "επειδη με εχει ξεχασει και η μανα μου κατσε να βγαλω μια φαινομενικη χακερια (αρκει να εχει μεσα Windows, αν χακαρω τιποτα αλλο ποιος θα μου δωσει σημασια) μπας και με συζητησει κανεις".
- - - Updated - - -
Τι εννοεις;
- - - Updated - - -
Δεν θα τα παρει. Απλα καθομαστε και συζηταμε για να περναει ωραια η ωρα μας.
- - - Updated - - -
Σωστα τα λες, αν και δεν ειμαι σιγουρος οτι δουλευουν ακριβως ετσι, ωστοσο αυτο ειναι το λογικο σεναριο.
Εμφάνιση 16-30 από 46
-
09-09-16, 22:49 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #16
-
09-09-16, 23:22 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #17
-
10-09-16, 00:25 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #18
https://www.microsoft.com/security/s...assword_hashes
Από άλλο άρθρο της MS :
In these situations, the authentication process uses two different protocols, called LAN Manager and NTLM. The process starts with the client requesting a challenge from the authentication server. After the challenge is received, the client computes a response to this challenge. This is done by first padding the two hashes of the password with null values to 168 bits. The 168 bits of each hash are then split into three 56-bit DES keys. The six DES keys are then used to encrypt the challenge. The three cipher texts produced by using the LM hash are concatenated and become the LAN Manager response. The three cipher texts produced by using the NT hash are concatenated and become the NTLM response.
Φαντάζομαι κάτι παρόμοιο θα κάνει και η Apple.
- - - Updated - - -
Εν τω μεταξύ το μόνο που κάνει ο τύπος είναι να μας δείχνει ένα φωτάκι σε μια πλακέτα ενός usb που αναβοσβήνει . Δλδ κάτι που μπορεί να κάνει όποιος πάρει ένα βασικό περιοδικό ηλεκτρονικής .Τελευταία επεξεργασία από το μέλος akis1009 : 09-09-16 στις 23:43.
The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
Εγκατάσταση Ubuntu και Joomla
-
10-09-16, 00:55 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #19
Λοιπόν παιδιά, επειδή λέγονται πολλά.
Δεν έχω λεπτομέρειες για την συγκεκριμένη επίθεση καθώς επίσης αν άλλαξε κάτι στα 10άρια ΑΛΛΑ από τα παλαιότερα windows (και ίσως και τα 10άρια) όπως τα λέει είναι.
Δυστυχώς για εσάς μάγκες που πιστεύεται ότι τα hashes είναι 168bit με AES και δεν συμμαζεύεται σαν λέω ότι δεν είναι έτσι. Τα windows από την εποχή των 95/98 ίσως και τα 3.11 χρησιμοποιούν ένα ασθενικότατο πρωτόκολλο hashing (το άθλιο lan man) που ακόμα και σήμερα (στα 10άρια) παίζει σοβαρά να είναι ενεργοποιημένο. Αυτό το lanman ΔΕΝ hashάρει τον κωδικό μονοκόμματο αλλα σε τμήματα των 7 χαρακτήρων και μάλιστα κεφαλαία τα γράμματα. Ο μέγιστος κωδικός που υποστηρίζει είναι 14 χαρακτήρες και χωρίζεται σε δύο κομμάτια (ο θεέ μου). Ο χάκερ ουσιαστικά χτυπάει κωδικούς των 7 χαρακτήρων μαξ (μάλιστα χωρίς μικρά). Δλδ και 10 χαρακτήρες να είναι ο κωδικός σου η επίθεση είναι 7+3. Οι τρεις τελευταίοι σπάνε σε 2 λεπτά και οι 7 πρώτοι σε το πολύ 5 μέρες με Pentium 4 (τόσο μας έπερνε όταν κάναμε ελέγχους ασφαλείας πριν πολλά χρόνια σε μηχάνημα με P4. Αν έχεις παραπάνω PC κάνει κατανεμημένη επίθεση bruteforce στο hash). Αυτό το lanman έπρεπε να είχε πεθάνει αλλά για λόγους συμβατότης υπήρχε μέχρι το 7 by default. Μπορείς να το απενεργοποιήσεις και να χρησιμοποιήσεις το νεότερο και πολύ ασφαλέστερο ntlm αλλά είναι διαδικασία hardening που λίγοι κάνουν στα δίκτυά τους.
Επειδή έχω αφήσει χρόνια το άθλημα με την ασφάλεια δεν ξέρω αν στα 10άρια έχει καταργηθεί το lan man. Αν όχι ο κωδικός αμα κλαπεί hash (και για challenge response που λέτε δεν έχει σημασία καθώς το challenge είναι γνωστό ή το παράγει ο επιτιθέμενος ή το κλέβει από αυτόν που το στέλνει και πάλι καταλήγει να σπάσει το hash) είναι τελειωμένος με LAN MAN. Είναι θέμα λίγου χρόνου να σπάσει. Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).
Αυτά και πάτε βάλτε κανα κωδικό της προκοπής (προτείνω passphrase με 3 λέξούλες και καναν αριθμό/σύμβολα ανάμεσα) :PThere is nothing like 127.0.0.1
-
10-09-16, 01:36 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #20
η απαντηση σε αυτο που ρωτας φιλε μου περιεχεται στο αρθρο (μεταφραση)
Ο επικεφαλής ειδικός της R5 Industries Rob Fuller, έκανε τις δοκιμές και εξηγεί πως ο λόγος που οι υπολογιστές "μοιράζονται" τα credentials με το USB dongle είναι επειδή το αναγνωρίζουν σαν trusted Ethernet adapter. Τα στοιχεία σύνδεσης είναι κρυπτογραφημένα, αλλά από την στιγμή που κάποιος επιτιθέμενος θα τα έχει στα χέρια του, μπορεί να εφαρμόσει τρόπους αποκρυπτογράφησης τους.
-
10-09-16, 02:21 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #21
Απο την άλλη με $50 και φυσική πρόσβαση το καίς άνετα και καθαρίζεις...
http://www.myce.com/news/company-sel...ardware-80403/
-
10-09-16, 09:04 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #22
To LanMan δεν ισχυει πλεον και δεν "παιζει" να ειναι ενεργοποιημενο στα Windows. (168 AES??).
- - - Updated - - -
Ακριβως. Δηλαδη τροπους που δεν υπαρχουν μεχρι σημερα. Ειναι σαν να λεω εγω οτι δημιουργησα τον τελειο τροπο για να αναπνεω στον πλανητη Δια, "απλα" τωρα πρεπει να βρω ενα τροπο να μπορω να παω μεχρι εκει.Τελευταία επεξεργασία από το μέλος turboirc : 10-09-16 στις 10:05.
-
10-09-16, 09:55 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #23
χαίρομαι και το περίμενα αν και ποτέ δεν είσαι σίγουρος με την MS
Οπότε ισχύει η επόμενη πρόταση..
Αν ακόμα δεν υπάρχει το lanman (είναι απενεργοποιημένο) αλλά κάποιο νεότερο πρωτόκολλο πχ ntlm v2 τα πράγματα είναι καλύτερα αλλα αν ο κωδικός είναι μικρός ή όχι πολύπλοκος πάλι σπάει. Πρέπει να είναι 9 χαρ και πάνω να την γλυτώσει και ανάλογα (αν είναι πολύπλοκος).
Ενώ για φυσική παρουσία ένας κωδικός 5 χαρακτήρων αρκεί (δεν μπορείς με πληκτρολόγιο να νικήσεις ούτε μικρούς κωδικούς καθώς το σύστημα θα σε κλειδώσει μετά από κάποιες προσπάθειες) για offline επιθέσεις όπου ο επιτιθέμενος έχει το hash (ή παράγωγό του από απλό challenge response) του κωδικού σου είσαι περίπου τελειωμένος αν ο κωδικός δεν είναι αρκετά πολύπλοκος ή/και αρκετά μεγάλος.
Το "αρκετά" εξαρτάτε από τα μέσα σε υπολογιστική ισχύ που διαθέτει ο επιτιθέμενος. Χοντρικά για "οικιακής ισχύος επίθεση" (1-2 Η/Υ) ένας κωδικός πρέπει να είναι >46bit και ίσως και παραπάνω καθώς έχω χάσει αίσθηση πόσο γρήγοροι είναι οι καινούριοι Η/Υ με δυνατούς cpu/gpu. Αν ο επιτιθέμενος έχει μεγαλύτερη ισχύ (κανα εργαστήριο 20-30 Η/Υ ή παραπάνω) και δοκιμάσει distributed brute force για εύλογο λογικό χρόνο δε σε σώζει τίποτα για κωδικούς κάτω των 56bit. Και ποιος βάζει μεταξύ μας windows login credentials τόσο σύνθετους κωδικούς που κουράζουν στην πληκτρολόγηση.There is nothing like 127.0.0.1
-
10-09-16, 10:01 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #24
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.757
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
Νομίζω αυτό, εξηγεί τι ακριβώς συμβαίνει
This exploit functions by taking advantage of something called link local multicast name resolution which Responder exploits. This can be easily disabled thus breaking Responder's ability to function correctly. Link local multicast name resolution functions by asking the local broadcast domain (all IP addresses within your subnet mask) if anyone is has the name that DNS wishes to resolve before forwarding it to a DNS server. Responder functions by responding to those multicast requests and performing a form of DNS cache poisoning where invalid responses are sent to legitimate requests in order to perform a man in the middle attack. Unlike a unicast request (ip to ip) a multicast request is sent to all addresses in the broadcast domain and thus anyone can respond with any answer with basically no validation. This is a security flaw in the design of the protocol.We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
I forgot that I might see, so many Beautiful things
everything that has a beginning has an end
See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me
-
10-09-16, 10:08 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #25
Αυτο ισχυει γενικοτερα, οχι μονο στα Windows. Και επιπλεον αμφιβαλλω αν παιρνεις το hash τελικα. Αλλα τελος παντων, ο τυπος ειναι προφανως ερασιτεχνης και η ολη συζητηση συνεχιζεται επειδη αφορα τα Windows. Αν το video του εδειχνε πως να σπαμε κωδικους στο osx κανεις δε θα ασχολειτο.
Ας μη χανουμε αλλο χρονο.
-
10-09-16, 12:54 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #26Tested on:
Windows 98 SE
Windows 2000 SP4
Windows XP SP3
Windows 7 SP1
Windows 10 (Enterprise and Home)
OSX El Capitan / Mavericks (I was able to get creds on both of these but I’m still testing to see if it was a fluke, or my own configurations)
I still have not tested on Linux, I will make a new post on if that works. Please leave comments below if you see things I can improve upon, or errors.
Όποιος έχει raspberry pi zero μπορεί να φτιάξει κάτι παρόμοιο.
-
10-09-16, 13:36 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #27
Αυτή η εικόνα θα μας κυνηγάει με το λειτουργικό των windows....
Μια ακόμη απόδειξη είναι η είδηση για το πόσο προσοχή θέλει... Τι να κάνουμε τώρα; δεν υπάρχει ασφάλεια σε pc. Δεν είναι τα pc για να νομίζεις ότι είσαι στο fort knox. Το θέμα πλέον είναι να μην αφήνεις footprint όχι να προστατεύεις το footprint. Δεν υπάρχει προστασία....
-
10-09-16, 14:42 Απάντηση: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #28
Επειδή και εσύ τα μπέρδεψες λίγο, το hashing γίνεται με ntlmv2 και αποθηκεύεται τοπικά και δεν μοιράζεται με κανέναν και με καμμία συσκευή . Ο server σου στέλνει ένα challenge και εσύ παίρνεις το hash που έχεις τοπικά το σπας σε κομμάτια και χρησιμοποιείς τα επιμέρους κομμάτια σαν κλειδί για να κρυπτογταφήσεις την απάντηση με aes . Δλδ σε κάθε challenge του server εσύ το μόνο που μπορείς να πάρεις πίσω είναι 6 κομμάτια της απάντησης το καθένα κρυπτογραφημένο με ένα κομμάτι του αρχικού hash . Αν καταφέρεις εσύ να αποκρυπτογραφήσεις 6 μηνύματα κρυπτογραφημένα με AES πριν προλάβει ο χρήστης όχι μόνο να αλλάξει κωδικό αλλά και και ολόκληρο τον υπολογιστή OK.
Το αρχικό hash μπορείς να το πάρεις μόνο από τη μνήμη και από πουθενά αλλού .
Ο τύπος απλώς λέει ότι κατάφερε και πήρε την κρυπτογραφημένη απάντηση και γι αυτό χρειάζεται και αποκρυπτογράφηση . Αν έπαιρνε το αρχικό hash δεν θα χρειαζόταν αποκρυπτογράφηση θα έστελνε απευθείας τις απαντήσεις για authentication χρησιμοποιώντας το αρχικό hash .
Εγώ πάντως αν θες σου δίνω και το challenge και το response του domain administrator , οικοιοθελώς χωρίς καν να χρειαστεί να βάλεις dongle στο pc μου .Τελευταία επεξεργασία από το μέλος akis1009 : 10-09-16 στις 15:12.
The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
Εγκατάσταση Ubuntu και Joomla
-
10-09-16, 16:15 Re: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #29"What is happening in the video, is the USB Armory is being plugged into a locked (but logged in) system. It boots up via the USB power, and starts up a DHCP server, and Responder. While it's doing this, the victim is recognizing it as a Ethernet adapter.
The victim then makes route decisions and starts sending the traffic it was already creating to the Armory instead of the "real" network connection.
Responder does its job and responds to all kinds of services asking for authentication, and since most OSs treat their local network as "trusted" it sees the authentication request and automatically authenticates. Seeing that the database of Responder has been modified the Armory shuts down (LED goes solid)."
.
όταν λέει "and starts up a DHCP server" σε ποιά CPU τρέχει ο DHCP server? στο στικάκι ή στην CPU του desktop PC-θύμα?
ακόμα και αν ο DHCP καταφέρει και τρέξει στο desktop το UAC δεν θα βγάλει pop up για να ρωτήσει?
.
Τι γίνεται όταν το autorun
1. το έχουμε κάνει disable απο το control panel
2. και (επιπλέον) not allowed απο το antivirus?
.
... and since most OSs treat their local network as "trusted" it sees the authentication request and automatically authenticates ...
για να αναγνωρίσει το OS (πχ) τα 10άρικα νέα συσκευή hardware (όπως το στικάκι Armory σαν ethernet adapter) και να επιτρέψει εγκατάσταση και λειτουργία δεν θα πρέπει να είμαστε συνδεδεμένοι σαν admin?
Ακόμα και αν το αναγνωρίσει σαν κάρτα ethenet πως θα ξέρει τι IP να δώσει?
Επίσης σε IP traffic εμπλέκονται και firewall(s).
.
-
10-09-16, 16:43 Απάντηση: Re: Ένα USB dongle και ένα app αρκούν για την υποκλοπή των στοιχείων σύνδεσης ενός υπολογιστή #30
Και εγώ δεν έχω καταλάβει καλά , αλλά έστω ότι το stick τρέχει DHCP server . Επιπλέον πρέπει να γίνει εγκατάσταση driver για την κάρτα δικτύου στο stick την οποία ας πούμε ότι είναι logged in ο administrator και έχει κιόλας απενεργοποιήσει το uac και τελικά την κάνει , τα windows δεν θεωρούν trusted μια σύνδεση από το είδος του adapter αλλά από συνδυασμό adapter , ip subnet. Έστω ότι αυτός με το που το βάζει πατάει ότι ναι αυτή είναι μια trusted connection , πάλι το μόνο που θα πάρει είναι όπως έγραψα πιο πάνω μερικά κρυπτογραφημένα μηνύματα σε aes το καθένα με ένα μέρος του κλειδιου του hash του password . Λιγότερο κόπο θα έκανε αν μου τα ζήταγε , δεν είχα πρόβλημα να του τα δώσω .
Τελευταία επεξεργασία από το μέλος akis1009 : 10-09-16 στις 16:48.
The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
Εγκατάσταση Ubuntu και Joomla
Παρόμοια Θέματα
-
Αναγκαστική αλλαγή του password στο Dropbox λόγω διαρροής στοιχείων σύνδεσης από το 2012
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 19Τελευταίο Μήνυμα: 31-08-16, 19:38 -
Sea Hero Quest: Ένα Mobile Game για την έρευνα κατά της άνοιας
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 18Τελευταίο Μήνυμα: 28-06-16, 20:17 -
Η Apple δέχεται την πληρωμή ποσοστού επί των πωλήσεων iPhones και iPads στην Ericsson για την χρήση τεχνολογιών LTE/GSM
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 14Τελευταίο Μήνυμα: 12-01-16, 18:24 -
Η Microsoft ανοίγει data centers στην Γερμανία για την προστασία των δεδομένων των χρηστών της από τις αρχές των ΗΠΑ
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 37Τελευταίο Μήνυμα: 01-12-15, 16:01
Bookmarks