هورا هورا :))اگه خودتون توش عضو بودید و تموم پسورد های آنلاینتون هم یکی بود بازم همین را می گفتید؟
دمه هكره گرم واقعاً … خيلى كاره توپى كرده … :D
خيلى ازش خوشم اومد . :-"
هورا هورا :))اگه خودتون توش عضو بودید و تموم پسورد های آنلاینتون هم یکی بود بازم همین را می گفتید؟
دمه هكره گرم واقعاً … خيلى كاره توپى كرده … :D
خيلى ازش خوشم اومد . :-"
آها شما چون میدونستی که قراره هک بشه عضو نشدی :دیهورا هورا :))اگه خودتون توش عضو بودید و تموم پسورد های آنلاینتون هم یکی بود بازم همین را می گفتید؟
دمه هكره گرم واقعاً … خيلى كاره توپى كرده … :D
خيلى ازش خوشم اومد . :-"
مسئله دقيقاً همينه ! من هيچ وقت عضو نشدم و قصدم نداشتم بشم واسه منم بقيه مهم نيستند شما هم بهتره تريپ فردين نيايند .
باید دید از چه حفره امنیتی استفاده کردن؟ جالب اینجاست که احتمالا پای یک نرم افزار غیرآزاد در میان هست: vBulletin . چون فرومهای اصلی اوبونتو از vBulletin استفاده میکنند (میکردند!). قاعدتا ماژولهای ذخیره پسورد و ... بخشی از vBulletin بوده دیگه!
حالا بخش عجیبش اینجاست که مدعی شدن پسوردها بصورت plain text ذخیره نشده بوده. (نگفتن چطوری ذخیره میشده!) چطور چنین چیزی امکان داره؟
پ.ن: و چه خوب که هک شد. تا هکی در کار نباشه امنیتی هم بوجود نمیاد...
آها شما چون میدونستی که قراره هک بشه عضو نشدی :دیهورا هورا :))اگه خودتون توش عضو بودید و تموم پسورد های آنلاینتون هم یکی بود بازم همین را می گفتید؟
دمه هكره گرم واقعاً … خيلى كاره توپى كرده … :D
خيلى ازش خوشم اومد . :-"
مسئله دقيقاً همينه ! من هيچ وقت عضو نشدم و قصدم نداشتم بشم واسه منم بقيه مهم نيستند شما هم بهتره تريپ فردين نيايند .
به نظر من دقیقا دلیل هک شدنش انجمن ساز ویبولتینه!یه مشکل دیگه هم که دارند اینه که انجمن سازشون کد بستست و احتمالن تیم کانونیکال کار زیادی نمیتونه بکنه، باید ببینیم ویبولتین چیکار می کنه.
برام جالبه هکره گفته محاله بتونین بفهمین که چجوری هکتون کردم ...
بود ؟ الآن چيه مگه ؟این یعنی ابراز امیدواری که از این به بعد نباشه! :D
PHP از اونجا که کمپایل شونده نیست (تفسیری عه) اصطلاح متنباز یا متنبسته تقریبا درش بهکار نمیره.بیشتر مربوط میشه به بحث نرم افزار «آزاد» و مجوزهای تغییر نرم افزار...
اینجا مجوز مهمه، اگه کسی میگه دروپال متنبازه معنیش اینه که از مجوز متن باز استفاده کرده.
حالا بخش عجیبش اینجاست که مدعی شدن پسوردها بصورت plain text ذخیره نشده بوده. (نگفتن چطوری ذخیره میشده!) چطور چنین چیزی امکان داره؟بصورت Hash ذخیره میشه.
میدونم که هش میشه. فقط چطور decrypt شده؟! مسئله اینجاست...حالا بخش عجیبش اینجاست که مدعی شدن پسوردها بصورت plain text ذخیره نشده بوده. (نگفتن چطوری ذخیره میشده!) چطور چنین چیزی امکان داره؟بصورت Hash ذخیره میشه.
میدونم که هش میشه. فقط چطور decrypt شده؟! مسئله اینجاست...رمزگشایی نشده! اونها تنها Hashها رو دارند. البته اگر یک گذرواژه خاص رو بخواند، بسته به گذرواژه استفاده شده، شاید با کمک Brute Force بتونن اون رو بدست بیارن.
من شونصد جا تو همين انجمن شنيده بودم كه پسورد هش شده قابل بازيابى نيست.الان ميگيد هست؟آخرش هست يا نيست؟
روش Brute Force خیلی زمانبره. از طرف دیگه میتونن از روش dictionary هم استفاده کنن که اون هم فقط برای پسوردهای ساده و خیلی رایج کاربرد داره. نکته اینجاست که در صفحه اعلان گفته شده که:میدونم که هش میشه. فقط چطور decrypt شده؟! مسئله اینجاست...رمزگشایی نشده! اونها تنها Hashها رو دارند. البته اگر یک گذرواژه خاص رو بخواند، بسته به گذرواژه استفاده شده، شاید با کمک Brute Force بتونن اون رو بدست بیارن.
Unfortunately the attackers have gotten every user's local username, password, and email address from the Ubuntu Forums databaseیعنی همه کاربران! ...
من شونصد جا تو همين انجمن شنيده بودم كه پسورد هش شده قابل بازيابى نيست.الان ميگيد هست؟آخرش هست يا نيست؟از لحاظ تئوری، گذرواژه Hash شده قابل بازیابی نیست. ولی خوب روشهایی مثل Rainbow table یا Brute Force وجود داره که گاهی جواب میده.
بسته به يه طرفه دو طرفه بودنش داره فكر كنم اما در مورد ويبولتين مطمئنم كه ميشه پسورد هاش رو دوباره بدست اورد .Hash همیشه یکطرفه هستش. در مورد vBulletin هم تنها راهی که هست همون Brute Force هست که خیلی اوقات جواب نمیده.
روش Brute Force خیلی زمانبره. از طرف دیگه میتونن از روش dictionary هم استفاده کنن که اون هم فقط برای پسوردهای ساده و خیلی رایج کاربرد داره. نکته اینجاست که در صفحه اعلان گفته شده که:روش Brute Force تنها روش موجود در حال حاضره. اگر منظورتون از Dictionary روش Rainbow table هست، هنگامی که Salt استفاده میشه (مثل روش vBulletin)، کاربردی نداره و جواب نمیده.نقلقولUnfortunately the attackers have gotten every user's local username, password, and email address from the Ubuntu Forums databaseیعنی همه کاربران! ...
قضیه یه مقدار مشکوکه...
روش Brute Force تنها روش موجود در حال حاضره. اگر منظورتون از Dictionary روش Rainbow table هست، هنگامی که Salt استفاده میشه (مثل روش vBulletin)، کاربردی نداره و جواب نمیده.بله منظورم rainbow table بود. حق با شماست. قطعا به اصل پسوردها رسیدن (از راهی غیر از هش / هرچند گویا MD5 و SHA1 حداقل بشکل تئوری قابل هک هستن) چون خودشون به وضوح اعلام کردن که پسوردهای دیگهتون رو سریعا تغییر بدید. و منظورشون همه سرویسهای دیگه بوده...
چیزی مشکوک نیست. اونها دسترسی به دیتابیس داشتند، یعنی اطلاعات همه کاربرها شامل یوزر، ایمیل، و پسورد Hash شده اونها رو دسترسی داشتند.
من شونصد جا تو همين انجمن شنيده بودم كه پسورد هش شده قابل بازيابى نيست.الان ميگيد هست؟آخرش هست يا نيست؟از لحاظ تئوری، گذرواژه Hash شده قابل بازیابی نیست. ولی خوب روشهایی مثل Rainbow table یا Brute Force وجود داره که گاهی جواب میده.بسته به يه طرفه دو طرفه بودنش داره فكر كنم اما در مورد ويبولتين مطمئنم كه ميشه پسورد هاش رو دوباره بدست اورد .Hash همیشه یکطرفه هستش. در مورد vBulletin هم تنها راهی که هست همون Brute Force هست که خیلی اوقات جواب نمیده.روش Brute Force خیلی زمانبره. از طرف دیگه میتونن از روش dictionary هم استفاده کنن که اون هم فقط برای پسوردهای ساده و خیلی رایج کاربرد داره. نکته اینجاست که در صفحه اعلان گفته شده که:روش Brute Force تنها روش موجود در حال حاضره. اگر منظورتون از Dictionary روش Rainbow table هست، هنگامی که Salt استفاده میشه (مثل روش vBulletin)، کاربردی نداره و جواب نمیده.نقلقولUnfortunately the attackers have gotten every user's local username, password, and email address from the Ubuntu Forums databaseیعنی همه کاربران! ...
قضیه یه مقدار مشکوکه...
چیزی مشکوک نیست. اونها دسترسی به دیتابیس داشتند، یعنی اطلاعات همه کاربرها شامل یوزر، ایمیل، و پسورد Hash شده اونها رو دسترسی داشتند.
http://www.oxid.it/cain.html
ولی هر نوع هشی اخرش دیکود میشه چون ساخت دست بشره .خیر، اینطور نیست. غیر از اینکه بخوایم بگیم «آخرش» منظور ۱۰-۲۰ سال دیگه باشه که اون هم از لحاظ تئوری خیلی درست نیست.
دوستان فکر کنم من توش عضو بودم :'(و پسورد همه ی اکانت هام لو رفت بنظرتون چیکار کنم؟ ](*,)شما سریعتر به کسی که فروم اوبونتو رو هک کرده یه پیغام بدید و بگید که تمام پسورد هاتون یکی بوده تا هم پرونده ی شما رو بزارن بالا و هم با در خواست وامتون موافق بشه ، یه جعبه شیرینی هم می خری فردا می بری دفتر مدیر عامل شرکت ...
چرا نمیشه ؟ کدوم الگوریتمی هست که نشه دیکود کرد ؟ و ابر کامپوتر ها هستن که ۱۰ یا ۲۰ سال رو به ۱۰ یا ۱۲ ساعت تبدیل کننولی هر نوع هشی اخرش دیکود میشه چون ساخت دست بشره .خیر، اینطور نیست. غیر از اینکه بخوایم بگیم «آخرش» منظور ۱۰-۲۰ سال دیگه باشه که اون هم از لحاظ تئوری خیلی درست نیست.
بله.. میشه بازگشایی کرد. به روش Brute Force .اون یه ابر کامپیوتر بود که سی پی یو و جی پی یو وحشتناکی داشت ولی این یارو یه آدم عادیه و همچین کامپیوتری هم نداره
در یک آزمایشگاه در یک کشور (فکر کنم چین بود!) رمزی که مدت زمان فهمیدنش 20 سال طول می کشید در کمتر از 10ساعت، کدگشایی شد.
ولی این برای یک کشور و در یک آزمایشگاه و برای یک مورد بود. طرف اگر بخواهد رمزی رو بدست بیاره، دنبال افراد عادی نمی گرده (هزینه ی زیاد سود کم برای هیچ کس قابل قبول نیست !) !
بعد گفته شده که اکانت طرف به آدرس زیر :
https://twitter.com/sputn1k_ (https://twitter.com/sputn1k_)
برای من لینک مشکل داره یا برای بقیه هم همینطوره ؟
خدا خیرت بده مارو از بیخبری درآوردی :)
هفته ی پیش تاپیک ایجاد شد کلی هم حرف زده شد و رفت.اخبار جدید را بچسبخدا خیرت بده مارو از بیخبری درآوردی :)
آقا قضیه مال یه هفته پیش بوده جای تعجبه که مدیرای اینجا هیچ خبری ندادن به بقیه ... به نظرم باید صفحه اول سایت یا انجمن یه هشدار امنیتی بذارن.
خدا خیرت بده مارو از بیخبری درآوردی :)
آقا قضیه مال یه هفته پیش بوده جای تعجبه که مدیرای اینجا هیچ خبری ندادن به بقیه ... به نظرم باید صفحه اول سایت یا انجمن یه هشدار امنیتی بذارن.