kaniagostyn *UKS Kania Gostyń
Nowe GG łamacz haseł.. Potrzebuję łamacza haseł do nowego gg.. Robiłem sobie konta na szybko, żeby trafić na jakiś fajny numer i zapomniałem jakie dałem hasło..
Edit: I jeszcze jedno, daje na gg przypomnienie hasła wpisuje swój mail i pisze, że wpisane mail jest nie poprawny. A sprawdzam poczte na swoim mailu i doszła wiadomość o utworzeniu konta o tym numerze. Co jest!?
szyfrowanie a klient pocztowy. Witaj Romualdzie,
W Twoim liście datowanym 19 grudnia 2005 (23:03:12) można przeczytać:
| chodzi mi o to, że pod Windows trudno jest pracować na kontach bez uprawnień
| root'a i dlatego właśnie trzeba się chronić szyfrowaniem przed
| podczytywaniem poczty przez innych użytkowników.
| W tym wypadku można tak pracować. The Bat! instaluje się i działa na kontach
| użytkownika bez większych przeszkód, zatem jest to dodatkowa ochrona -
| skuteczna wtedy, gdy użytkownik "zapomni się" wylogować.
ale jeżeli zapomnisz hasło, to po ptokach? bo ja tego się w sumie
najbardziej obawiam, a mając fizyczny dostęp do kompa, hasła systemowe
zawsze mogę wygenerować od zera :)
Tak, bez znajomości hasła nie zobaczysz swojej poczty (pomijam tu wszelkie
łamacze haseł, ponieważ w praktyce nie ma 100-procentowo skutecznych
zabezpieczeń). Masz zaszyfrowane nazwy katalogów i plików z pocztą, zatem
trudno jest się nawet zorientować co gdzie jest. Nazwy plików
konfiguracyjnych nie są szyfrowane, tylko ich zawartość, ale ich usuwanie
niczego nie daje. Włączenie szyfrowanego trybu pracy jest operacją
nieodwracalną - aby wrócić do trybu jawnego należy najpierw wykonać
niechronioną kopię zapasową, następnie usunąć całkowicie program z systemu i
ponownie go zainstalować, wybierając opcję pracy bez szyfrowania. Potem
należy odtworzyć pocztę i ustawienia z kopii zapasowej. Jest to jednak cena
za jakiś poziom bezpieczeństwa danych - moim zdaniem dosyć skuteczny.
Łamacz hasla do poczty. Kto by oferowal jakiekolwiek skrzynki pocztowe gdyby mozna bylo ot tak sobie
sciagnac jakies cudowne "lamacze hasel do poczty"? Nie mozesz po prostu
skorzystac z opcji podpowiedzi/zmiany hasla? Wiekszosc serwisow oferuje taka
metode. Ewentualnie kontakt z administratorem konta pocztowego.
Łamacz hasel. Ja mam łamacz haseł. można pwnić hasła z wszystkich polskich serwisów pocztowych, kont gg, gier MMORPG itp.
jak chcesz, to pisz na PW
Zapomnialem Hasla do poczty. Nie powinien być ci potrzebny żaden "łamacz". Znajdź opcję przypominania hasła w portalu, na którym masz pocztę. Będziesz musiał odpowiedzieć na pytanie, które ustaliłeś, gdy zakładałeś konto i ustawisz nowe hasło.
poszukuje programu BRUTUS 2.0. poszukuje programu BRUTUS 2.0- to jest dokładnie łamacz haseł do serwerów ftp kont pocztowych itp. jezeli ktos ma inne takie programiki to by bylo fajnie + bedzie dnia 04 Sty 2007 15:40, w całości zmieniany 1 raz
szyfrowanie a klient pocztowy. Mon, 19 Dec 2005 23:44:35 +0100, *Zygmunt Wereszczyński* wrote:
| | chodzi mi o to, że pod Windows trudno jest pracować na kontach bez uprawnień
| | root'a i dlatego właśnie trzeba się chronić szyfrowaniem przed
| | podczytywaniem poczty przez innych użytkowników.
| W tym wypadku można tak pracować. The Bat! instaluje się i działa na kontach
| użytkownika bez większych przeszkód, zatem jest to dodatkowa ochrona -
| skuteczna wtedy, gdy użytkownik "zapomni się" wylogować.
| ale jeżeli zapomnisz hasło, to po ptokach? bo ja tego się w sumie
| najbardziej obawiam, a mając fizyczny dostęp do kompa, hasła systemowe
| zawsze mogę wygenerować od zera :)
Tak, bez znajomości hasła nie zobaczysz swojej poczty (pomijam tu wszelkie
łamacze haseł, ponieważ w praktyce nie ma 100-procentowo skutecznych
zabezpieczeń). Masz zaszyfrowane nazwy katalogów i plików z pocztą, zatem
trudno jest się nawet zorientować co gdzie jest. Nazwy plików
konfiguracyjnych nie są szyfrowane, tylko ich zawartość, ale ich usuwanie
niczego nie daje. Włączenie szyfrowanego trybu pracy jest operacją
nieodwracalną - aby wrócić do trybu jawnego należy najpierw wykonać
niechronioną kopię zapasową, następnie usunąć całkowicie program z systemu i
ponownie go zainstalować, wybierając opcję pracy bez szyfrowania. Potem
należy odtworzyć pocztę i ustawienia z kopii zapasowej. Jest to jednak cena
za jakiś poziom bezpieczeństwa danych - moim zdaniem dosyć skuteczny.
zaryzykowałbym jednak stwierdzenie, że w absolutnej większości przypadków,
aż _zbyt_ bezpieczny - tzn. że łatwiej samemu stracić dostęp do swoich
danych w przypadku gdy nie są one tak tajne, że aż wymagają szyfrowania.
mojemu męzowi odbija!!!. Droga Agato, bardzo mi przykro CI o tym powiedzieć, ale tak się nei zachowuje facet, który nie ma niczego do ukrycia. Ba, na 97% coś tam majstruje co jest związane z innymi kobietami.
U mnie było tak: 4 lata związku i pół roku po ciężkim kryzysie, po którym obydwoje chcieliśmy walczyć i odbudowaywać, mój mężyzna założył mi osobny profil na swoim komputerze, twierdząć, że mieszam mu na pulpicie i zamykam okienka, które są mu bardzo potrzebne. A następnie bez słowa zahasłował swój profil na nieznane mi hasło. Po 2 miesiącach wyszło na jaw, że ma konto na profilu randkowym i wymienia się dość ciekawymi erotycznymi wiadomościami z nieznajomymi. Odeszłam i nie żałuję :)
Jeśli facet jest na tyle bezczelny, że pomimo terapii robi takie rzeczy jeszcze robiąc z Ciebie idiotkę, nei miej oporów przed tajemnicami korespondencji, bo to szacunek, jaki on nie okazuje Tobie i dorowadzi Ciebie do rozstroju nerwowego.
1. nie mów mu o swoich podejżeniach, bo będzie ostrożniejszy.
2. wez dzien wolnego w pracy i przekop komputer, sprawdzając wiadomości na gg (jeśli ma hasło założone, to są do ściagnięcia bardzo proste łamacze haseł gg), historię stron internetowych (a nóż jest tak głupi), historię transferów (może sobie coś sciągnął), jesli używał przeglądarki firefox, to jest tam taki fajny dodatek do zainstalowania jak srony najczęsciej odwiedzane. jak poczta, to kombinuj i wygooglaj sposoby.
Możesz też zrobić jak moja koleżanka, poczekała aż mąż wyjechał na 3 dni, a nastepnie znalazła informatyka, który za pieniądze, przekopał jej cały komputer i połamał istotne hasla. Jeszcze facetowi powiedziała, że komputer się zepsuł (tutaj nazwa tego co się zepsuło poradzone przez informatyka) i żeby zapłacił za naprawę :D.
Jak już odkryjesz, to co ja myślę, że odkryjesz, to kopni go w tyłek z szacunku dla samej sobie i nei zwracaj uwagi na lamenty, bo najwyrażniej decyzja o tym, że zawalczycie, żeby było tak jak dawniej była podjęta tylko przez ciebie.
Łamacz hasla do poczty. Łamacz hasla do poczty
prosze o podanie jakiegos lamacza hasla do poczty ,skleroza nie boli ,a teraz moge wejsc jedynie na swoje konto poprzez swoj komputer
Coś dla nastolatek. d@kki.net.pl napisal(a):
Dla zainteresowanych, a zwłaszcza tych, którzy chcieliby łatwo włamywać się
na strony internetowe, serwery, łamać hasła skrzynek pocztowych mam ofertę.
Na wstępie piszę, że nigdy nic nie jest 100% ale ten sposób i ten program są
na 99,9% skuteczne.
do tego potrzeba tylko 2 pliczki
Do puki sam tego nie spróbowałem nie wierzyłem, że złamać hasło jest tak
prosto. Po prostu raz jakimś dziwnym trafem zostało zmienione moje hasło w
jednej z moich najlepszych skrzynek pocztowych co spowodowało, że nie mogłem
odbierać poczty.
co ty nie powiesz - zmieniles haslo i nie przekonfigurowales klienta
poczty przez co przestalo dzialac? albo nie.. dales haslo kumplowi zeby
ci sprawdzil poczte i zamienil i tym oto sposobem ktos ci sie wlamal...
straszne!
Miałem ofertę od pewnego dealera, jakim sposobem i jakim
programem mogę rozwalić hasło mojej zablokowanej skrzynki. Oczywiście
o kurde... dilery narkotykowe przechodza na strone dilerow chakerujacych
musiałem za to sporo zapłacić. Tego nikt nie oferuje na żadnej stronie www.
racja... astalavista.box.sk nie jest strona (choc tam sa nie tylko
krakersy ale tez exploity - za trudne dla ciebie slowo)
Kupiłem wszystko co było mi niezbędne. Po zapoznaniu się z instrukcją,
opisem i programem (programów jest parę ja wykorzystałem polskojęzyczny)
postanowiłem złamać hasło. I udało się.
super! czyli kupiles jakis program... wooow...
Postanowiłem więc sprawdzić czy w ogóle da się włamać na jakąś stronę www.
w ogole? w ogole sie da...
Na początek postanowiłem, że próbę przeprowadzę na własnej stronie www. Też
się udało. Jako, że nie jestem crackerem to tylko wypróbowałem czy ten
to sie nazywa chakier
program sobie poradzi z bardziej strzeżonymi stronami chciałem sprawdzić czy
uda mi się złamać hasło dostępu do danej strony. Także mi się udało i to w
mgnienia oku.
mowisz o formularzu login i haslo? - wiesz te pola gdzie sie wpisuje
rozne rzeczy..
Na koniec postanowiłem włamać się na serwer ftp.
stary no kurna centralnie mi juz imponujesz... zwlaszcza ze nie ma sily
na wlam do ftp'a bez exploitow (ktore notabene sam sobie musisz
kompilowac i zazwyczaj maja bledy zeby zniechecic takich lam... eeee...
masterow jak ty)
To także nie zajęło mi dużo czasu (mam na myśli minuty - oraz sposób
obeznania się z programem - ja byłem wtedy jako początkujący).
o tak.. te pierwsze dni z modemem i komputerem... piekne czasy, swiezy
lamer przed pudlem... mmmm.. miesko!
Poznałem hasło serwera oraz miałem dostęp do strzeżonych zasobów ftp.
oz kurfa! to teraz daja jedno haslo na caly ftp? i przez to haslo
dostajesz sie do strzezonych haslem katalogow i plikow... kuzwa jaki ja
jestem zacofany... musze sie douczyc...
Chcę uświadomić wszystkich zainteresowanych, że nie jestem crackerem a
sposób włamywania się przy użyciu tych programów wykorzystałem tylko po to
aby móc sprawdzić ten sposób i program, którym się posługiwałem.
rozumiesz to slowo w ogole? cracker?
Ja wykorzystuję go tylko i wyłącznie na prośby innych o znalezienie
zapomnianego hasła dostępu, zniesienie wyzywających stron www.
przeczytaj uwaznie to zdanie...
Jeśli ktoś jest zainteresowany tym programem może go zamówić poprzez e-mail
...i to...
i co? czyli wynika z 1szego zdania ze korzystasz z niego jesli ktos cie
poprosi o pomoc - wnioskuje rowniez, ze za darmo jednak juz w nastepnym
zdaniu proponujesz sprzedaz... weird
d@kki.net.pl
piekna firma.. stale lacze 33.6 najtansze w krakowie... jakies 500zl/mc
hehehe
Program wraz z opisem i instrukcją kosztuje 35zł plus dodatkowe programiki,
porady i instrukcje 40zł.
35zl za stary stuff? chlopie codziennie wychodza nowe exploity bo stare
sie starzeja! pozatym nie sadze zebys w ogole dawal ten sztuff... Chyba
kurde "Lamacza" do folderow w "otoczeniu sieciowym"...
Cały zbiór zajmuje od 1Mb do kilku Mb.
oz kur**!!! nagrasz mi to na CD?
Zbiór można zamówić na płytce CD wtedy trzeba będzie zapłacić 50zł albo
poprzez e-mail 35-40zł.
moge zeskanowac kase? albo wiesz co - zassaj cos do cardingu (a to slowo
znasz?) i zabierz te 50zl od jakiegos gostka? he?
BTW: najlepszy jest serwer w mojej sieci 8) d'root zrobil konto test na
ktorym umiescil plik focus-backup.tar i tam piekny pliczek shadow 8) no
nic tylko zapuscic johnny'iego! Po 15 minutach mialem juz 2 hasla...
pozniej juz nic nie zczail...
Łamanie haseł w grupie roboczej..
asgard <no_spam.asg@konto.plwrote:
celt81 wrote:
| Hello
| Mam pytanie. Czy są jakieś programy pod linuxem do łamania haseł na
| udostępniane zasoby. W windozie jest cos takiego jak pqwak czy łamacz , a
| czy jest coś takiego pod linuxem ? (Pod wine'em łamacz i pqwak sie mi nie
| uruchamiają..:( )
| Pozdrawiam wszystkich grupowiczów.
Przepraszam czy mam zaszczyt z Panem Hakierem ?
Najwidoczniej nie zdajesz sobie sprawy z tego że łanie haseł to także jedno z
*zadań* .. administratora.
Dłuższe wyjaśnienie z ilustracją:
Kontrolne przepuszczenie wszystkich skrótów przez próbę ich łamania potrzebne
jest po to żeby _wychwycić_ te konta na których są poustawiane na tyle
proste hasła że można je odgadnąć. Po wychwyceniu takiego przypadku wysyła
się od użytkownika ładne ostrzeżenie, że jeżeli nie zmieni hasła w zadanym
czasie to konto zostanie zablokowane.
Wszystko to z myślą o potencjalnym włamaniu i przejęciu przez intruza bazy
skrótów. O ile takowe będą "niełamalne" to ich przejęcie przez
wystarczająco długi cza nie wiele się zda.
Mówiąc inaczej: owo łamanie haseł to objaw paranoi admina tylko swego
rodzaju _inwestycja_ na moment w którym nastąpi to czego adminstratorzy
najmniej lubią czyli coś co pomoże ograniczyć konsekwencje wystąpienia
takiego przypadku.
Zwykle intruz robiący swoją robotę profesjonalnie stara się ograniczać
wszelkie zmiany do absolutnego minimum. Ideał to w tracie udanego ataku ..
nic niezmienić (wydaje się dziwne/nielogiczne ale jest w tym właściwe
podejście). Taki który zna się na swojej profesji nie ingeruje w ogóle w
jakikolwiek sposób w zawartość systemu i to tylko po to żeby ograniczyć do
absolutnego minimum _źródła_ wszelikich alarmów. Przejęcie bazy skrótów to coś
co jest zgodne z takim założeniem.
Niech ilustracją do powyższego będzie pewien przypadek niehipotetyczny który
miał miejsce kilka lat temu.
Wprawiający się w swym fachu administrator używał pine. Czytał listy
przychodzące na root@ z konta root-a (własnoręcznie wyłączył aliasa pocztowego
przekierowującego pocztę z root@ na konkretne inne konto). Robił to po
mimo tego że wcześniej go ostrzegłem że robić tego nie należy bo wprowadza
to niepotrzebne ryzyko.
Akurat tak się stało że w owym czasie pine posiadał BO w obsłudze nagłówków
listów. Wystarczyło wysłać niewinny list na root@ który w nagłówku miał
ukryte kopiowanie /etc/{passwd,shadow} do ~ftp/etc/{passwd,shadow}. Przed
wysłaniem takiego listu wystarczyło zanotować sobie wielkości tych plików i po
wysłaniu takiego listu monitorować zdalnie czy wystawiane pliki na anon ftp
nie zmieniły się. Jeżeli tak się stało to wystarczyło ściągnać owe i ..
zacząć je łamać.
Efekt przy odbieraniu listu był taki że przy próbie odczytania listu
pine kończył pracę z sigsegv .. i *TO* wzbudziło zainteresowanie. Osoba
która odebrała ów list zainteresowała się tym i przejrzała ów uwazniej. W owym
liście było gołym okiem widoczne "cp -f /etc/passwd ~ftp/etc/passwd; cp -f
/etc/shadow ~ftp/etc/shadow; chmod a+r ~ftp/etc/*".
Otóż po odebraniu felernego listu już po kilku godzinach wystąpiły
próby logowań na konkretne konta z okolic z których ktoś wcześniej pobrał
/etc/{passwd,shadow} jakie były wystawione via anon ftp.
Przypadek .. ? :_)
Na szczęście wcześniej ów admin który wtedy się uczył jeszcze (pod moim
okiem) właściwie ocenił sytuację i .. zablokował *wszystkie* konta jak leci i
poinformował wszystkich bez ukrywania tego co się stało (osoby które
nie nadają się na administratora zwykle mają tutaj tendencję do ukrywania
tego co się stało po to żeby nie psuć sobie "wizerunku").
Poświęcił sporo własnego czasu żeby pozmieniać hasła możliwie dużej ilości
ludzi łapiąc z nimi osobiście kontakt. Mówiąc inaczej zachował się z
wyjątkową rozwagą i wyobraźnią (dzisiaj ta osoba jest szefem dużego zespołu
administratorów zarządzającego systemami wartymi miliony $).
Powyższe to tylko ilustracja że żeby się włamać wcale nie trzeba "być przy
tym". W tym wypadku żeby atak się udał do kupy musiały być spełnione trzy
warunki: administrator odbiera pocztę z root-a, użyc przy tym musiał pine i
jednocześnie na owej jednostce funkcjonuje ftp serwer wystawiający zasoby
via anononymous. Całe włamanie mógł załatwić krótki skrypt który rozsyłał
listy na wcześniej zidentyfikowane hosty (to mógł załatwić inny skrypt) na
których funkcjonował anon ftp i który po wysłaniu listów powiedzmy raz
dziennie przez kilka kolejnych dni sprawdzał "wyniki" ..
W tym wypadku akurat na systemie o którym mowa powyżej nie były wcześniej
kontrolnie łamane hasła. Gdyby było to wykonane to konieczne zmiany
po włamaniu możnaby ograniczyć tylko wymuszenia zmiany haseła przy kolejnym
logowaniu (passwd -e) gdyż ich odgadnięcie (bo tym w sumie przecież jest ich
"łamanie") metodami siłowymi trwałoby już znacznie dłużej.
Podsumowując: kontrone łamanie haseł daje potencjalnie *więcej czasu* na
usunięcie skutków włamania, a czas to coś czego przy takich zdarzeniach
*zawsze jest za mało*.
Co do tematu to jednym z częściej tu używanych jest "John the Ripper" czyli
pakiet o nazwie john (http://www.openwall.com/john/). Narzędzi tego typu
jest więcej np. crack (narzędzie z ktrórego wywodzi się john).
kloczek
PS. "Każdy kij ma dwa końce". Moneta ma awers i rewers. To co wyglada jak
zabawka może posłużyć od zabijania, a to co wygląda bardzo goźnie może być w
istocie zabawką tak samo jak każde narzędzie używane do przełamywania barier
może być użyte do ich wzmocnienia/uszczenienia. I odwrotnie .. coś co miało
służyć do wzmacniania barier może być użyte do ich osłabienia/przełania
(może się wręcz okazać że jako _jedyne_ się do tego nadaje). Wszytko zależy
od tego *"w jakie ręce"* jakiś "przedmiot" trafi .. tak czy inaczej
przestępcą nie zaczyna się być od używania na codzień noża. Owa zmiana nie
zaczyna się od rąk czy nóg tylko tak kilkanaście centymetrów powyżej szyj.
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl