Комментарии 119
Хм.. дежавю
>отпадает нужда конфисковать компьютер целиком
Интересно, у кого эта нужна отпадает? Для полиции всегда выгоднее прихватить и компьютер тоже, пригодится как улики, да и мало ли что там ещё есть, кроме собранного с помощью флешки контента.
Интересно, у кого эта нужна отпадает? Для полиции всегда выгоднее прихватить и компьютер тоже, пригодится как улики, да и мало ли что там ещё есть, кроме собранного с помощью флешки контента.
Да. Но если требуется обойти кучу компов- то с такими флешками тупо быстрее сделать своё дело и потом жрать гамбургеры
нет, основная причина - битлокер, если выключить комп - то без пароля уже не вскроешь
That's because data on an encrypted system is accessible to police so long as the criminal has logged on and the PC remains on. But if police shut the system down, they need to have the criminal's password to get past the encryption software when the computer boots back up. The release of Vista has accelerated the problem because BitLocker, a data encryption feature, comes with Windows Vista Enterprise and Ultimate versions, Fung said.
That's because data on an encrypted system is accessible to police so long as the criminal has logged on and the PC remains on. But if police shut the system down, they need to have the criminal's password to get past the encryption software when the computer boots back up. The release of Vista has accelerated the problem because BitLocker, a data encryption feature, comes with Windows Vista Enterprise and Ultimate versions, Fung said.
Похоже на обычную газетную... эээ, страшилку.
Не верю, особенно после: "корпорация Microsoft раздала уже около 2 000 таких устройств бесплатно"
Не верю, особенно после: "корпорация Microsoft раздала уже около 2 000 таких устройств бесплатно"
Ага и работает она только под Windows, это к гадалке не ходи.
Мне еще интересно будет посмотреть, эта "чудо"-флешка будет снимать данные с моего ноута с отключенным single mode в линухе.
И пароли она на лету декодирует.
Такой суперкомпьютер на флешке.
Мне еще интересно будет посмотреть, эта "чудо"-флешка будет снимать данные с моего ноута с отключенным single mode в линухе.
И пароли она на лету декодирует.
Такой суперкомпьютер на флешке.
На флешке наверное загрузочная стоит линукс, и куча баш скриптов :)
Ну что за херня, да у вас линукс, и что? У меня Мандрива.
Обязательно нужно впереться не в тему?
Нийбацо айтишники.
"Microsoft сделала полицейские «жучки» для взлома защиты Windows"
Где хоть слово про линукс?
Обязательно нужно впереться не в тему?
Нийбацо айтишники.
"Microsoft сделала полицейские «жучки» для взлома защиты Windows"
Где хоть слово про линукс?
Там же, где оригинале хоть слово "взлом защиты Windows".
НЛО прилетело и опубликовало эту надпись здесь
Да не про то разговор: кто, где, что использует. Я тоже использую фрю, винду, мандриву, убунту.
ГДЕ В ОРИГИНАЛЕ СТАТЬИ НАПИСАНО, ЧТО ДЛЯ WINDOWS?
Нетути, вот мне и стало интересно, как с помощью этого будут мои компьютеры анализировать. А прибавка "для взлома защиты Windows" - это не более чем придумка автора.
ГДЕ В ОРИГИНАЛЕ СТАТЬИ НАПИСАНО, ЧТО ДЛЯ WINDOWS?
Нетути, вот мне и стало интересно, как с помощью этого будут мои компьютеры анализировать. А прибавка "для взлома защиты Windows" - это не более чем придумка автора.
Думаете это спасёт от загрузочной флэшки? :))))
Да хватит уже! Я, в конце концов, на работе использую Федору 8, а дома пробную Федору9пре и очень люблю их. Но те, кто об этом говорят и кричат - критины! Честное слово, развели пиар линухов...
«... с отключенным single mode» - а что, init=/bin/bash у вас тоже отключен? :)
Все это пустое, поверьте, кованый сапог на ваши мохнатые яйца будет очевидным стимулом сообщить рутовый пароль, флешка тут совершенно лишний и ненужный девайс.
+ 1
А то что все минусуют. это просто непонимание виндусоидов(может завесть того что им лень понимать линукс) + удевила цитата
Ну что за херня, да у вас линукс, и что? У меня Мандрива.
Обязательно нужно впереться не в тему?
кто вприрается просто говорят своё мнение то что у людей стоит не винда а линукс.
Про Нийбацо айтишники - я не щитаю себя супер пупер айтишником. долгое время пытался перейти на линукс. ИМХО тяжело подобрать все программы и настроить так чтобы было комфортно работать было. но когда это сделал не пожалел.
п.с. минусуйте но я предерживаюсь своего мнения что мелкософт это зло. да у них идет развитие быстрее чем у линукса. но задумайтесь что даже сидиромы работают на ядре линукса....
А то что все минусуют. это просто непонимание виндусоидов(может завесть того что им лень понимать линукс) + удевила цитата
Ну что за херня, да у вас линукс, и что? У меня Мандрива.
Обязательно нужно впереться не в тему?
кто вприрается просто говорят своё мнение то что у людей стоит не винда а линукс.
Про Нийбацо айтишники - я не щитаю себя супер пупер айтишником. долгое время пытался перейти на линукс. ИМХО тяжело подобрать все программы и настроить так чтобы было комфортно работать было. но когда это сделал не пожалел.
п.с. минусуйте но я предерживаюсь своего мнения что мелкософт это зло. да у них идет развитие быстрее чем у линукса. но задумайтесь что даже сидиромы работают на ядре линукса....
Насчет уникальности такой программы я сомневаюсь, мне года два назад один товарищ показывал программу, которая за секунд 40 выуживает из винды все что только можно.
Слабовато шифрование у Windows, я что-то слышал на счет ограничений на шифрование в американском законодательстве, правда тогда не ясно, почему Винды применяют больше всего какой-то слабый 56-битный алгоритм, а в BSD (тоже США) есть едреные алгоритмы 512-битного шифрования (поправте если ошибся). Где-то у меня валялся к Windows 2000 эдд-он Strong Encryption Pack, позволявшая применить 256-битное шифрование данных.
Слабовато шифрование у Windows, я что-то слышал на счет ограничений на шифрование в американском законодательстве, правда тогда не ясно, почему Винды применяют больше всего какой-то слабый 56-битный алгоритм, а в BSD (тоже США) есть едреные алгоритмы 512-битного шифрования (поправте если ошибся). Где-то у меня валялся к Windows 2000 эдд-он Strong Encryption Pack, позволявшая применить 256-битное шифрование данных.
ну ну слабовато... то-то разные профессора кричат что "сильновато", и что оно затрудняет работу всяких "органов". Ограничение на крипту было, но не на алгоритм, а на "экспорт" сильной крипты. в США разрешено пользовать любую.
Сейчас ограничение снято, сильная крипта уже везде.
Вот кстати мнение признанного авторитета в крипте - Брюса Шнайера. Уж если он сказал что "There aren't any back doors for the police, though.", то стоит поверить =))
Сейчас ограничение снято, сильная крипта уже везде.
Вот кстати мнение признанного авторитета в крипте - Брюса Шнайера. Уж если он сказал что "There aren't any back doors for the police, though.", то стоит поверить =))
Верю Шнайеру. Добавлю, что упомянутая мной программа делала свое черное дело на моих глазах то ли в ХР то ли 2003, было бы интересно посмотреть как она будет работать на Висте и Сервере 2008.
Думаю что "полицейская" флешка будет требовать запуска из-под админской учетной записи, а тогда уже все равно какое шифрование, если есть права доступа.
Думаю что "полицейская" флешка будет требовать запуска из-под админской учетной записи, а тогда уже все равно какое шифрование, если есть права доступа.
зачем ей админская учетная запись ? даже админ в XP просто так не может получить доступ к персональным файлам пользователя ( нужно стать их владельцем сначала). Тут как раз наоборот - все запускается под текущим аккаунтом, т.е. дали хакеру по башке, от компьютера отогнали, воткнули флешку и собрали всю историю текущего пользователя, т.е. того который сидел за компом. Зачем собирать всю помойку, если там 10-100 пользователей. Нужен именно текущий, т.е. флешка для оперативной работы - по горячим следам собрали скриптами все данные (в том числе и то, что шифруется, но в текущей сессии ключ в памяти и система может показывать самому пользователю зашифрованные его файлы), а потом уже проанализировали и предъявили обвинение.
Не согласен, желательна админская запись. Ведь не факт, что преступником есть админ, преступником может быть кто-то из сотрудников. Или сам админ/хацкер свои черные дела делает из-под другого аккаунта. Раз админ имеет права на присвоение контейнеров других пользователей, то из-под админской записи не нужно будет ничего расшифровывать. Легче будет в рамках обыска выведать у админа его пароль, и без всякой дешифрации получить свободный доступ к любым данным компьютера или домена сети. Скорее всего набор программ на этой флешке способен как собрать все что может из-под текущего аккаунта, так и из-под админского устроить более капитальный "обыск".
компьютер - улика. в германии полиция забирает комп сразу, мгновенно, в течение, скажем, пары часов после задержания. достаточно на левой демонстрации попасться или с косяком - повод не особенно важен. ответ всегда один - в компе контакты дилеров/организаторов демонстрации/планы по левому экстремизму и т.д. это стало оружием запугивания. поетому: все, кто считается с возможностью отбора компа, шифрует ВСЁ, пользуется маком/линуксом или хранит всё в онлайне. нотбук приковывается к столу.
А вирусы для флешек тем временем становяться все изобретательнее. Представляю себе как майкрософтский продукт будет на них реагировать... возможно, в нем окажется дыр не меньше, чем в винде.
Помнится был скандал с поимкой хакеров в Казахстане. Так вот на видео парни из органов даже принтер забрали. Может быть и НР делает бэкдоры для принтеров? :))))
Угу, могу продать секрет:
Берете принтер, вынимаете из него немного внутренностей, внутрь засовываете внешний хард.
Припаиваите/подключаете USB и питание от внутренних разьемов принтера к винчестеру.
Все - секретное место для компромата готово.
Никого ведь не удивит, что под столом стоит принтер, а к нему идет кабель питание и USB?
Ведь, как известно, лучше всего прятать секреты на самом видном месте )
Берете принтер, вынимаете из него немного внутренностей, внутрь засовываете внешний хард.
Припаиваите/подключаете USB и питание от внутренних разьемов принтера к винчестеру.
Все - секретное место для компромата готово.
Никого ведь не удивит, что под столом стоит принтер, а к нему идет кабель питание и USB?
Ведь, как известно, лучше всего прятать секреты на самом видном месте )
НЛО прилетело и опубликовало эту надпись здесь
Да я слышал что они по отпечтку могут установить с какого именно принтера было распечатана листовка, скажем, даже время распечатки. Так что пользуемся все ворованными принтерами чтоб не спалиться :)
Это наверно защита против фальшивомонетчества, сразу будет видно кто фальшивый рубль напечатал :)
НЛО прилетело и опубликовало эту надпись здесь
А в случае с ноутбуком что делать? Хард так быстро не отсоединишь..
НЛО прилетело и опубликовало эту надпись здесь
Исследователи из Принстона продемонстрировали, как можно сделать дамп оперативки, даже если компьютер был выключен. Нужен всего лишь баллончик со сжатым воздухом, при наличии жидкого азота всё станет ещё проще.
Так что вариант "работать с RAM-диском, а в случае маски-шоу дёрнуть рубильник" уже не прокатывает :(
Так что вариант "работать с RAM-диском, а в случае маски-шоу дёрнуть рубильник" уже не прокатывает :(
есть ещё вариант описанный в одном из номеров Хакера (не нашёл в каком именно). Суть в том, чтобы уничтожить винт высоким напряжением. Кнопка выводится куда удобно и при нежданных гостях можно быстро "почистить" инфу. Хотя в корпорации такой способ врядли годится, но для частного использования заслуживает внимания.
Высоким напряжением? Уничтожить винт? Расплавить его, что-ли? Тогда надо кабель с ближайшей высоковольтной ЛЭП тянуть, со сварочным аппаратом долго получиться.
Зачем извращаться? Для этого есть специальные девайсы :) Со слежением за состоянием компа включаешь без ключа в ком хард уничтожен, выносишь из помещения хард уничтожен, открываешь крышку системника хард уничтожен, нажимаешь кнопку на брелоке хард уничтожен :) Сам хард стоит в большой электромагнитной катушке + упс внутри корпуса. После включения катушки на харде даже электроника выгорает и блины оплавляются :)
Глупости, прочитайте про битлокер - полное шифрование, прозрачное для системы. AES алгоритм, принятый как основной стандарт крипты в США (да и в общем-то по всему миру признаваемый).
Хм... на флешку ставится минимальный дистриб Linux с лёгкой графической средой, автомонтировщик дисков (там даже права на запись в NTFS ни к чему, можно обойтись стандартными средствами), ну и несколько автоматических скриптов, копирующих и/или расшифровывающих историю браузера и т.п.
То есть, по сути, ничего революционного тут может и не быть, хотя кто знает...
То есть, по сути, ничего революционного тут может и не быть, хотя кто знает...
Вот из за таких вещей постепенно люди и переходят на Линукс :-)
НЛО прилетело и опубликовало эту надпись здесь
Вот из-за таких вещей аналитики всегда обращают впервую очередь на тех, кто пользует Линукс и самопальные чудо приборы. А потом возникают нездоровые сенсации из серии "Линукс используют хакеры".
"включая историю сёрфинга, зашифрованные пароли"
Даже при использовании например FireFoxa? Или любого другого неВИНного браузера?
Даже при использовании например FireFoxa? Или любого другого неВИНного браузера?
Информация, которая была получена с помощью этой флэшки, не будет являться доказательством в суде. Она может быть полезна оперативникам и следствию только для дальнейшей "раскрутки" фигуранта.
Слабо верится...
...но в то же время сообщается, что пароли записываются в расшифрованном виде...неправда. в статье говорится, что
...It can decrypt passwords...тобишь, делать то же, что и куча уже существующих прог...
eli
разумеется, снимаются данные с продуктов Microsoft - Outlook, IE, Explorer, а все сторонние продукты пролетают - The BAT!, Opera, TotalCommander. Иначе на микрософт моэно подавать в суд по DMCA, за реверсинжиниринг чужих протоколов и спецификаций =\
А статья паникерская.
А статья паникерская.
НЛО прилетело и опубликовало эту надпись здесь
БитЛокер не даст это провернуть. Очень навороченная выдумка MS, лишающая возможности что-то слизать с компа без запуска Висты. Тут правда и отрицательная сторона - если нужен мультибут, то придется обойтись без битлокера. Я б кинул ссылку на *.pps-презентацию возможностей БитЛокера, но у MS настолько корявая навигация по их сайтам, что я не берусь что-то виденное у них во второй раз найти :(
Н-да. Куда ты мчишься, о пользователь хабра.
Сравниваем:
"Microsoft device helps police pluck evidence from cyberscene of crime"
Microsoft сделала полицейские «жучки» для взлома защиты Windows
Похоже?
Пройдусь и дальше по статье. Я не программист, однако могу назвать 10 программ, которые с легкостью сделают то, что делают программы на "флешке" в числе 150. Рискну предположить, что для извлечения паролей, хранящихся на компьютере, пара толковых программистов сможет использовать одну программу объемом не более 1 мб с графическим интерфейсом.
Второе: "полицейские спецподразделений" приблизительно тоже самое, что подводный водолаз.
Третье: "Microsoft has developed a small plug-in device that investigators can use to quickly extract forensic data from computers that may have been used in crimes." Я рискну предположить, что смол плагин девайс называется флешкой.
Четвертое и самое главное: оригинальная статья бредова по своему содержанию. Потому что предполагает бредовый подход (сенсация, блинн, изобретение 150 программ на флешке для "мгновенного" извлечения паролей и их раздача полиции). Другими словами, такая статья на ресурсе является для меня достаточным поводом,чтобы больше никогда не заглядывать на этот сайт: там редактор пропускает подобные статьи.
Вывод: будьте осторожны в интернете: много гадости.
Сравниваем:
"Microsoft device helps police pluck evidence from cyberscene of crime"
Microsoft сделала полицейские «жучки» для взлома защиты Windows
Похоже?
Пройдусь и дальше по статье. Я не программист, однако могу назвать 10 программ, которые с легкостью сделают то, что делают программы на "флешке" в числе 150. Рискну предположить, что для извлечения паролей, хранящихся на компьютере, пара толковых программистов сможет использовать одну программу объемом не более 1 мб с графическим интерфейсом.
Второе: "полицейские спецподразделений" приблизительно тоже самое, что подводный водолаз.
Третье: "Microsoft has developed a small plug-in device that investigators can use to quickly extract forensic data from computers that may have been used in crimes." Я рискну предположить, что смол плагин девайс называется флешкой.
Четвертое и самое главное: оригинальная статья бредова по своему содержанию. Потому что предполагает бредовый подход (сенсация, блинн, изобретение 150 программ на флешке для "мгновенного" извлечения паролей и их раздача полиции). Другими словами, такая статья на ресурсе является для меня достаточным поводом,чтобы больше никогда не заглядывать на этот сайт: там редактор пропускает подобные статьи.
Вывод: будьте осторожны в интернете: много гадости.
От статьи выпал :)
Неужели эта недопрограмма мелкософта способна распознать 32 символа за которыми прячется допустим "Мелкософт нам надоел, ставьте убунту" , а если это рассказ?
Мда :)))))))))))))))))
Неужели эта недопрограмма мелкософта способна распознать 32 символа за которыми прячется допустим "Мелкософт нам надоел, ставьте убунту" , а если это рассказ?
Мда :)))))))))))))))))
НЛО прилетело и опубликовало эту надпись здесь
http://blog.seattletimes.nwsource.com/techtracks/2008/04/looking_for_answers_on_microsofts_cofee_device.html
Via email, a Microsoft spokeswoman said COFEE is a compilation of publicly available forensics tools, such as "password security auditing technologies" used to access information "on a live Windows system."
It "does not circumvent Windows Vista BitLocker encryption or undermine any protections in Windows through secret 'backdoors' or other undocumented means."
Короче, это просто набор доступных в сети хакерских тулов на флешке, а не "специальные USB-устройства COFEE, с помощью которых можно в течение нескольких секунд снять с компьютера всю конфиденциальную информацию", как сообщают некоторые любители дешёвых сенсаций.
Пара ссылок для юных помошников милиции:
http://en.wikipedia.org/wiki/Rainbow_table
http://wiki.hak5.org/wiki/USB_Switchblade
Via email, a Microsoft spokeswoman said COFEE is a compilation of publicly available forensics tools, such as "password security auditing technologies" used to access information "on a live Windows system."
It "does not circumvent Windows Vista BitLocker encryption or undermine any protections in Windows through secret 'backdoors' or other undocumented means."
Короче, это просто набор доступных в сети хакерских тулов на флешке, а не "специальные USB-устройства COFEE, с помощью которых можно в течение нескольких секунд снять с компьютера всю конфиденциальную информацию", как сообщают некоторые любители дешёвых сенсаций.
Пара ссылок для юных помошников милиции:
http://en.wikipedia.org/wiki/Rainbow_table
http://wiki.hak5.org/wiki/USB_Switchblade
Короче одним словом - уроды они и всё! (хотите опускайте карму мне за это, а хотите нет) Копают ямы своим же пользователям. Это все равно, что повар, который шинкует сам себя!
А вот и цель статьи вырисовалась.
Всё, что сделали в Microsoft собрали в одном месте 150 программ, которые могут быть полезны в следственной работе. Всё. "Жучки" и прочие "бэкдоры" плод воспалённого воображения.
спасибо, позитивная новость.
И правильно. Так проще будет обнаруживать нарушителей :) хотя...
Как только будет подтверждено официально что MS юзает бэкдоры - а флэшка может служить таким подтверждением, MS разорится на исках.
M$ - зло!
НЛО прилетело и опубликовало эту надпись здесь
всю жизнь у винду можно было поменять пароль админа просто загрузившись с диска ERD Commander или типо того. Нафига какие-то хитрые флэшки?!
Остались ещё идиоты, кто в BIOS Setup оставляет загрузочными CD/DVD/USB?
в случае полиции - ничего не стоит сбросить биос
вово. тоже не вижу проблемы в изменении настроек биоса. Вобщем наверно просто полицейские этого не умеют, а флэшка делает автоматом без перезагрузки. Но все равно странно, чего по этому поводу что-то кричать.
Для этого надо вскрыть системный блок, найти нужную перемычку и замкнуть контакты для сброса BIOS. А то возможно только с привлечением понятых и независимого эксперта, последний должен проделать эту операцию и занести информацию о своих дйствиях в протокол.
Так что тут сложности организационного плана, сопоставимые с полным изъятием системного блока.
Так что тут сложности организационного плана, сопоставимые с полным изъятием системного блока.
эм, а исследование ПО с помощью флешки - без понятых, по вашей логике получается? :-)
что тогда мешает на девстственно чистый комп с пресловутой флешки залить вареза?
что тогда мешает на девстственно чистый комп с пресловутой флешки залить вареза?
Ничто не мешает. Но это уже будет использование служебного положения с целью подтасовки улик и вещдоков. За это не жалуют даже свои.
Другое дело — быстренько слить информацию, пока никто не видит, и сохранить её до лучших времён, когда можно будет её использовать в качестве инструмента нажима (косвенных лик) на подозреваемого или же в качестве зацепок для раскрутки других не менее интересных дел.
Другое дело — быстренько слить информацию, пока никто не видит, и сохранить её до лучших времён, когда можно будет её использовать в качестве инструмента нажима (косвенных лик) на подозреваемого или же в качестве зацепок для раскрутки других не менее интересных дел.
Ну вот, всё настроение праздничное испортили =(
Вобще не понимаю, что так народ разволновался в плане защиты от этих флешек?
Я ничего противозаконного не делаю, поэтому и не жду к себе незванных гостей...
Вобще не понимаю, что так народ разволновался в плане защиты от этих флешек?
Я ничего противозаконного не делаю, поэтому и не жду к себе незванных гостей...
У автора явно слабовато с английским, и там где он не мог перевести дословно - он додумывал. Но додумывал так, чтобы статья вызвала бурную реакцию.
Короче - автор - дешевый популист.
А по поводу крикунов фраз, что милиция и "правильно флешку засунуть не может", и "с оргтехникой слабовато, вот и гребет все подряд", и с "у меня линукс/мандрива/убунту/полуось и тд" - так уж поверте, в отделе, этим занимающимся, работают ребята, для которых именно вы и являетесь теми, кто "правильно флешку засунуть не можете".
почему они работают там, когда могли бы зарабатывать намного больше? ну так способы убедить парня, застигнутого на горячем "поработать у них годик-полтора и на свободу с чистой кармой" имеются ;)
Короче - автор - дешевый популист.
А по поводу крикунов фраз, что милиция и "правильно флешку засунуть не может", и "с оргтехникой слабовато, вот и гребет все подряд", и с "у меня линукс/мандрива/убунту/полуось и тд" - так уж поверте, в отделе, этим занимающимся, работают ребята, для которых именно вы и являетесь теми, кто "правильно флешку засунуть не можете".
почему они работают там, когда могли бы зарабатывать намного больше? ну так способы убедить парня, застигнутого на горячем "поработать у них годик-полтора и на свободу с чистой кармой" имеются ;)
такое только в у мелкомягких или у линуксойдов тоже есть?
Если пароли в открытом виде, то значит есть бэкдор однозначно, т.к. теоретически из хеша нельзя получить пароль, а подобрать за пару минут не получится даже по словарю...
http://passcracking.ru/ для хэшей тупых паролей
а если не для "тупых"? В общем, теория гласит, что нереально подобрать на современных мощностях за приемлемое время. Это заложено в самом принципе хэш-функций.
http://www.securitylab.ru/news/215101.ph…
11 марта, 2005
Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (http://eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, хешированным алгоритмом MD5.
11 марта, 2005
Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD). По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года (http://eprint.iacr.org/2004/199.pdf). Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, хешированным алгоритмом MD5.
тут вспоминается старый бородатый анекдот и ответ доктора - "а кто Вам мешает такое говорить?" - все коллизии MD5 - это не более как теория и небольшой кусочек практики - хеши в основном перебираются по словарю - и шанс того, что md5 хеш ломанут, при условии что пароль не стандартный и не совсем уж рандомный - очень минимальны ;)
Имею в своем распоряжении базу порядка 50к пользователей, когда пароли в базе были еще просто md5 без хитростей, для эксперимента поискал сколько 123456 и 1q2w3e в сумме, получилось 3 сотни, так что думаю поиск по словарю поможет надыбать очень много чего. А как показывает практика, очень мало людей использует разные пароли для сервисов, обычно это один, максимум два.
Не читал статью, но могу предположить, что благополучное нахождение коллизии - не гарантируется вероятностью = 1 за заданное время. Следовательно на практике время нахождение может может увеличится на порядки.
Но спасибо за статью, интересно будет почитать и вспомнить комбинаторику и мат статистику... :)
Но спасибо за статью, интересно будет почитать и вспомнить комбинаторику и мат статистику... :)
Еще до того, как в Майкрософт приготовили COFEE, существовали такие вещи (и существуют в настоящее время), как USB Thief и multi password recovery. Опять же ничего не мешает добавить программы для поиска файлов нужных нам расширений и прочего, хотя для поиска и взлома крипто- или стеганографических контейнеров флэшка мало поможет, тут нужен более глубокий анализ.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Microsoft сделала полицейские «жучки» для взлома защиты Windows