szukaj

04.12.2014 | 09:51

avatar

Adam Haertle

To będzie bolało – ponad 100 plików z tysiącami haseł Sony w sieci

Myśleliśmy, że po ostatnich rewelacjach już nic nas nie zaskoczy, ale byliśmy w błędzie. Kilka godzin temu w sieci pojawiło się nowe archiwum pochodzące z włamania do Sony, zawierające tysiące haseł do wszystkich systemów firmy. A to i tak nie wszystko.

Pisanie codziennie o tym samym włamaniu powoli robiło się nudne, ale dane, które pojawiły się tej nocy, zasługują na osobny komentarz. Ponad setka plików, a każdym z nich wiele haseł do różnych systemów plus dziesiątki prywatnych kluczy i certyfikatów zostały właśnie opublikowane przez włamywaczy.

Hasła w plikach na dysku, czyli świetny pomysł

Gdzie trzeba trzymać hasła? Najlepiej w plikach XLS (lub TXT) na dysku swojego komputera. Tak przynajmniej musiała jeszcze do zeszłego tygodnia wyglądać polityka Sony Pictures. Jakie są tego skutki – możecie zobaczyć sami. Tym razem włamywacze opublikowali między innymi wybrane, „najciekawsze” pliki znalezione na dyskach pracowników Sony Pictures.

Przykładową zawartość pliku możecie zobaczyć na poniższym zrzucie ekranu:

Hasła do serwera FTP

Hasła do serwera FTP

Nie wszystkie hasła dotyczą wewnętrznych systemów:

Hasła do zewnętrznych serwisów

Hasła do zewnętrznych serwisów

Jak widać polityka haseł też nie była najlepsza. W zestawie znajdują się także pliki zawierające hasła do prywatnych kont pracowników. Jeśli jeszcze ich nie pozmieniali, to pewnie już jest za późno.

Pozostałe dane

Jako że nie kopie się leżącego, to już tylko wspomnimy, że w innych folderach znaleźć można dziesiątki certyfikatów, kluczy prywatnych (z hasłami zapisany otwartym tekstem w tym samym katalogu), budżetów, zestawień przychodów, planów firmy czy też chociażby szczegółowe zestawienie wydatków poniesionych na produkcję słynnego już filmu The Interview, który miał być rzekomą przyczyna ataku. Jest także kilka list serwerów, do których podobno włamali się atakujący, obejmująca kilka tysięcy maszyn.

Przykładowy folder z certyfikatami

Przykładowy folder z certyfikatami

Kiedy już się pośmiejecie (lub popłaczecie) nad treścią wycieku, sprawdźcie, jak hasła trzymają użytkownicy w Waszych firmach. Może jeszcze nie jest za późno…

Powrót

Komentarze

  • avatar
    2014.12.04 10:08 Duży Pies

    Kolejna wrzutka świadczy o rosnącej zuchwałości włamywaczy. Czyżby ich ego rosło wykładniczo? ;)
    Musieli się dobrze zamaskować, skoro bez żadnych ceregieli od kilku dni publikują w Sieci kradzione dane, także na serwerach Amazonu wynajętych dla Sony Pictures.
    Jak widać, nie boją się nawet FBI.
    Przykład tego mega-włamu będzie opisywany na najbliższych szkoleniach i w najnowszych podręcznikach z bezpieczeństwa sieci/informacji. To nawet ciekawy materiał na pracę dyplomową na studiach. Może ktoś napisze?

    Odpowiedz
    • avatar
      2014.12.05 10:17 kaefpe

      FBI? Haha, co oni tam mogą? To na bank nie jest grupa z USA, tylko z jakiegoś kraju typu Korea, Chiny czy inne zadupie trzeciego świata, które na pewno nie współpracuje z wielkim bratem. FBI to sobie może, ale tylko na terenie United States of Invigilation :)

      Odpowiedz
  • avatar
    2014.12.04 10:13 Lukasz

    Ciekawe czy jak wiekszosc firm wieszali na scianie kolejny I kolejny certyfikat ISO pokazujacy jak bardzo sa security and policy compliant.

    Odpowiedz
  • avatar
    2014.12.04 10:16 b373lgeuse

    Wystarczy unikać angielskich słówek i większość zagrożeń nas ominie.

    Tzn. Wiadomo, że nie powinno się ich nigdzie zapisywać, ale jeśli już trzeba to w pliku hasla.txt, a plik passwords zostawić jako podpuchę. W przypadku globalnych ataków np. po odkryciu jakiejś dziury – zminimalizujemy zagrożenie.

    Oczywiście nie dotyczy to ataków skierowanych na konkretną firmę, jak w przypadku sony.

    Odpowiedz
    • avatar
      2014.12.04 10:32 Duży Pies

      „Wystarczy unikać angielskich słówek i większość zagrożeń nas ominie”
      No nie bardzo. W Sieci pełno jest słowników z wszystkimi możliwymi słowami w wielu językach. Nie ma też problemu ze spreparowaniem własnego słownika.
      Więc to co napisałeś, niestety nie ma sensu.
      .
      Hasła powinny być odpowiednio długie, niesłownikowe, haszowane ze solą, a tak wytworzone hasze powinny być zapisywane na dyskach niepodpiętych do intranetu/internetu. To absolutne minimum.

      Odpowiedz
      • avatar
        2014.12.04 11:11 Kacper

        To co piszesz nie ma sensu… jeśli ktoś nie potrafi zapamiętać wszystkich haseł to plik przechowywać bezpieczniej w jakimś containerze TC. Jak chcesz odczytywać hasła do serwisów itp. po hashowaniu?
        Ja szczerze powiedziawszy „ufam” lastpass i politykę generowania haseł mam ustawioną na 25 znaków [a-z][A-Z][0-9][#]. Zarejestrowany jestem w ok. 500 serwisach z czego pamiętam hasła do 10 (banki, truecrypt) + LastPass. Nie jest możliwe zapamiętywanie haseł oraz ich unikalność przy moich założeniach operując na takiej ilości serwisów.
        Patrząc na moje założenia bezpieczeństwa – unikalne hasło do każdego serwisu/forum – żaden user nie zapamięta takiej ilości haseł. U mnie w firmie to 5 haseł to o 4 za dużo, a wymuszanie zmiany hasła poprzez GPO tylko rozjusza użytkowników, „a po co to?” słyszę po 10 razy dziennie przy dość mało wymagającej polityce (min. 8 znaków, jedna duża litera, jedna cyfra, jeden znak specjalny, zmiana co 30 dni).

        Odpowiedz
        • avatar
          2014.12.04 11:31 Duży Pies

          TrueCrypt oczywiście jest jak najbardziej wskazany.
          Po co haszować hasła? Polecam wpis Sekuraka: http://sekurak.pl/kompendium-bezpieczenstwa-hasel-atak-i-obrona/ możesz zacząć od razu od „Plaintext i szyfrowanie” albo przeanalizować cały wpis.

          Odpowiedz
          • avatar
            2014.12.04 14:31 inzKulozik

            Czy możesz wyjaśnić jak korzystać z takiej prywatnej listy własnych hashy?

            Przykład:
            Chcę się zalogować na forum xyz, ale oczywiście nie pamiętam hasła.
            Więc zaglądam do mojego tajnego pliku, w którym mam samego hasha… i co teraz?
            Mamy tylko 5 sekund, bo jestem niecierpliwy… zdążę? :)

          • avatar
            2014.12.04 20:55 Kacper

            Nie ucz ojca dzieci robić ;P A na poważnie to hashować hasło wiem po co i w aplikacji inaczej sobie nie wyobrażam, ale mówimy tu o przechowywaniu haseł na dysku jak to robili userzy w Sony. Przeczytaj pierwszy komentarz. Ciekaw jestem jak chcesz odczytać hasło z hasha? Łamać co użycie? :p

          • avatar
            2014.12.04 22:08 Kacper

            No to daje Tobie hash jeden ;)
            KOD:
            $password = 't%zSI!$*0-J9L|DOgLaisTzA7′; // e956f5b7738aa3200082638f85031aa5 // jakieś moje typowe hasło
            $salt = md5(’niemaszracji’); // 638032e9b02e7a5ae044181026758be3
            return md5($password.$salt);

            RETURN:
            f8b5648cf5f32fd6976d489e4033d90e

            Proste solenie, funkcja skrótu md5. Co tu wymyslisz mając tylko hash z returna? Nic nie da Tobie, że masz hash.
            Łamanie 45 znaków w md5 to szalenstwo a co dopiero jak bym uzyl sha1?

        • avatar
          2014.12.04 19:58 steppe

          Kacper, w firmie bardzo łatwo możesz obronić pomysł z regularną zmianą hasła. ABI stanowi dobre wsparcie ze względu na ustawę o ochronie danych osobowych :)

          Odpowiedz
          • avatar
            2014.12.04 21:15 Kacper

            Kompetentny ABI jest w co 15-20 administracji publicznej. Najczęściej jest to osoba co nie potrafi zakresów wydruku w pakiecie biurowym ustawić. To jeszcze nie jest najgorsze ponieważ przyklepie Ci każdą politykę bezpieczeństwa – choć by była paranoiczna… ja taką mam u siebie. Gorszym jest ABI, który wie, że gdzieś dzwoni ale nie wie, w którym kościele. Uprawia tzw. przypierdolamento i sieje gównoburze przy znalezieniu papierka z jakimiś zapiskami (np. adres IP do kamery w vLanie do którego masz dostęp tylko z 2 portów na switchu zamkniętym w serwerowni za drzwiami ognioodpornymi, pod kamerą i SSWiN), ale nie rozumie po co zmieniać hasło co 30 dni. Ogólnie nt. IT w administracji publicznej mógł bym książkę napisać. Zaczynając od urzędów, mundurówek itd. kończąc na niepublicznych korporacjach i firmach (banki, serwerownie etc.). Widziałem już takie wtopy, że w głowie się to nie mieści, ale szkoda się rozpisywać w komentarzach.

          • avatar
            2014.12.04 21:59 steppe

            No tak, opis ciekawy :) Jednak nawet bez ABIego masz do dyspozycji rozporządzenie do ustawy o ochronie danych osobowych :)

        • avatar
          2014.12.04 21:04 Damian

          Co was wszystkich z tym TC, do tego, nie wiadomo, czy nie skompromitowanym? A o keepasie nie słyszeli? W co najmniej kilku implementacjach?

          Odpowiedz
        • avatar
          2014.12.05 11:44 Duży Pies

          „Ja szczerze powiedziawszy „ufam” lastpass”
          Jednak nie powinieneś ufać: http://www.dobreprogramy.pl/LastPass-nie-jest-bezpieczny-mozliwe-jest-rozszyfrowanie-glownego-hasla-do-sejfu,News,59588.html

          Odpowiedz
      • avatar
        2014.12.04 11:30 Grzegorz Odpowiedz
  • avatar
    2014.12.04 11:00 Poncki

    Zrobił już ktoś z tego słownik? Chętnie bym przytulił… ;-)

    Odpowiedz
    • avatar
      2014.12.04 11:14 Adam

      s[0o]ny[1234567890] ;)

      Odpowiedz
      • avatar
        2014.12.04 14:30 maslan

        Adam, świetne! :D

        Odpowiedz
  • avatar
    2014.12.04 11:55 74tdy

    przezorny wrażliwe dane trzyma w katalogu d:\mp3\Nickelback

    Odpowiedz
    • avatar
      2014.12.04 12:35 Duży Pies

      Jeśli już chcesz w ten sposób, to zastosuj steganografię. Jest milion razy skuteczniejsza!
      Przykładowo: plik tekstowy z posolonymi haszami haseł dodaj do pliku graficznego, np. do zdjęcia pieska w JPG.

      Odpowiedz
      • avatar
        2014.12.04 13:31 pptt

        eetam, do Nickelback i tak nikt nie zajrzy… Sposób 74tdy jest wystarczający

        Odpowiedz
      • avatar
        2014.12.04 13:45 Ninja

        Nie zrozumiałeś dowcipu? ;)

        Odpowiedz
        • avatar
          2014.12.04 13:56 Duży Pies

          Nie rozumiem wszystkich dowcipów, może jestem zbyt poważny.
          Rozumiem sens ukrywania ważnych plików w katalogach o mało znaczących dla napastnika nazwach. Ale i tu bym już uważał, bo to stary fortel, każdy już go zna, a na pewno osoby obeznane z bezpieczeństwem.
          Dlatego uważam że ważne pliki, np. z haszami haseł lub samymi hasłami (jeśli już tak musi być) powinny być trzymane na komputerze odseparowanym od wszystkich sieci, lub powinny być składowane na zewnętrznym dysku wpinanym do komputera tylko przy wyłączonych interfejsach sieciowych.

          Odpowiedz
          • avatar
            2014.12.04 14:45 JackN

            Duży Psie, to był żart! Ironia taka, jajca.

          • avatar
            2014.12.04 15:56 Byle

            No niestety, pomysł jest słaby, gdyż wtedy włamywacze mogli by się dowiedzieć o takich praktykach i stworzyć wirusa, który by najpierw kopiował plik z tego dysku i po podłączeniu do internetu, go przesyłał… Co to za problem…

            Rozwiązaniem by było używanie coś w rodzaju Keepass, ale po co, to jest przecie tak nie wygodne…

      • avatar
        2014.12.04 20:02 steppe

        No tak! Przecież można hasła ukryć w pliku graficznym z okładką płyty!

        Dowcip rozumiem, gdyby ktoś pytał…

        Odpowiedz
        • avatar
          2014.12.04 20:15 Duży Pies

          Dowcip, nie dowcip (kurde, od razu skojarzyło mi się z cipą bo „dowcip” = do w cip…)

          No to jeszcze raz.
          Dowcip, nie dowcip, ale pomysł na steganografię jest zupełnie sensowny. Gdybym był terrorystą i miał przesyłać ważne dane, to bym właśnie użył steganografii i taki plik przesłał zupełnie oficjalnym kanałem, zgodnie z zasadą „najciemniej pod latarnią”. Pokażcie mi kogoś kto analizuje dane pod kątem steganografii…

          Odpowiedz
          • avatar
            2014.12.04 22:03 steppe

            Odkąd oświecił nas złotousty Eddie S., można dużo łatwiej zakładać, że są tacy co analizują.

  • avatar
    2014.12.04 14:58 michal

    jest i polska nutka w zestawieniu:
    15360 karrie’s Passwords.xls
    3058 lista.txt
    11454 Login and Passwords.xlsx

    Odpowiedz
    • avatar
      2014.12.05 15:18 heh

      Słowo lista nie występuje tylko w polskim języku, sprawdź sobie na google translate przy wybranej opcji: „Wykryj język”.

      Odpowiedz
  • avatar
    2014.12.04 19:53 ODS

    Na dwóch krótkich screenach jest 5 osób z hasłami typu imie i pierwsza litera nazwiska (pomijając 1234). Co te ludzie xD

    Odpowiedz
  • avatar
    2014.12.04 20:10 Krzysztof Bryk

    z tego co widzę nie ma spe_02 także dane pochodzą z tego samego archiwum

    Odpowiedz
  • avatar
    2014.12.04 21:11 Duży Pies

    Kacper, jeśli chodzi o zwykłych userów, to zostaje tylko, jak wspominiał steppe (pozdr.), wymuszenie tego za pomocą aktów prawnych czyli np. poprzez ABI. Wtedy nie będzie marudzenia userów że muszą hasło zmienić co 30 dni, albo czemu musi być takie długie. Półśrodkiem dla leniwych userów (i adminów) jest karta chipowa lub czytnik linii papilarnych jako „hasło”, lub jako mechanizm wspomagający uwierzytelnianie (hasło + karta, albo hasło + czytnik linii). Może za jakiś czas dałoby się uwierzytelniać modułem zbliżeniowym NFC. To jakiś rozsądny kompromis.
    .

    Plus oczywiście szkolenia dla pracowników, ciągłe podnoszenie świadomości. Raz na miesiąc lub raz na kwartał obowiązkowe szkolenie z bezpieczeństwa sieci/informacji, pod rygorem, z listą obecności, itp. To też pomaga, ludzie nawet leniwi, coś tam zawsze z takiego szkolenia zapamiętają.

    Odpowiedz
    • avatar
      2014.12.05 08:51 Kacper

      Duży Pies: Z wymuszeniem nie mam problemu, AD + GPO daje radę. Z ABI też nie ma problemu bo przyklepie wszystko. Mówię raczej o świadomości użytkowników o wymogach bezpieczeństwa i świadomości czemu jest to od nich wymagane. Raczej czekam na odpowiedź Twoją nt. hashowania haseł. Jak chcesz odczytać z pliku tekstowego hasło z hasha? :>

      Odpowiedz
      • avatar
        2014.12.05 09:23 Big Dog

        No z hasha nie odzyskasz hasła, a przynajmniej nie powinieneś ;)
        Wcześniej nie zrozumieliśmy się, ja pisałem ogólnie o bezpieczeństwie składowania haseł, głównie w środowisku korporacyjnym, w aplikacjach.
        Oczywiste jest że haszowania nie zapodasz zwykłemu użytkownikowi, bo to niewykonalne.
        Ale podałem sposób jak znaleźć rozsądny kompromis: karta chipowa, czytnik linii papilarnych (lub inna biometryka) albo NFC, które uważam za dobre rozwiązanie. Więc masz podane rozwiązanie. Myślę że większym problemem będzie przekonanie kierownictwa do wdrożenia kart lub NFC, będą marudzić że to koszta, itp. Bezpieczeństwo kosztuje, kadra zarządzająca nie chce tego zrozumieć, szczególnie w Polsce jest to widoczne.
        Pracuję „na państwowym” i wolę nie pisać jaka jest świadomość mojego szefostwa i ludzi tam pracujących. Moim szefem jest dureń, dla którego sprawy bezpieczeństwa to ustawowy przymus i niepotrzebne wydatki. Mimo że mam tam zostać niebawem ABI, to wiem że długo tam nie popracuję, bo walka z głupotą mnie przerasta.

        Odpowiedz
        • avatar
          2014.12.05 15:00 Kacper

          Karty wdrożone od 2 lat ;) niestety trzeba resetować piny co chwila więc… :P Optymalnym rozwiązaniem była by biometryka… odczyt siatkówki oka najlepiej. Żaden głowy nie zapomni z domu… Wdrożenie kart do logowania nie było problemem z prostego względu: Aplikacje wewnętrzne wymagają kart do uwierzytelnienia ;)

          Odpowiedz
  • avatar
    2014.12.04 22:15 Duży Pies

    Steppe, nie szydź proszę ze Snowdena ;)
    Cokolwiek teraz sobie myślimy o jego pobycie w Rosji, to jednak zrobił dużo dobrego.
    .
    Co do analizy plików „po steganografii”, to narzędzia do takiej analizy dopiero są rozwijane. Choć diabli wiedzą na jakim etapie to już jest. Pewnie NSA zatrudniła już jakiegoś matematycznego mózga z Indii który im już rozgryza;)

    Odpowiedz
    • avatar
      2014.12.05 08:55 Kacper

      Steganografia jest gryziona przez boty już od lat właśnie pod kątem terroryzmu i działań przestępczych. Wszystkie obrazki na twitterach, facebookach itp. są analizowane.

      Odpowiedz
      • avatar
        2014.12.05 09:30 Big Dog

        Bardzo mnie to interesuje, mógłbyś podać jakieś źródła?
        To że sieci społecznościowe są czesane przez szpiegowskie boty, jak najbardziej wierzę.
        Ale że czeszą wszystkie pliki graficzne na obecność steganografii? Za mało znam temat, ale wydaje mi się to mało prawdopodobne. Kilka lat temu czytałem że dopiero zaczęto się brać za analizę plików „po steganografii” co jest podobno problemem bardzo złożonym. Poza tym, steganografia nie ogranicza się do plików graficznych, czyli musiałbyś bardzo dokładnie czesać wszystkie pliki, co wydaje mi się dziś jeszcze mało prawdopodobne, nawet jak na NSA.

        Odpowiedz
        • avatar
          2014.12.05 21:24 Kacper

          Wszystkie to może za dużo powiedziane. Poniosło mnie jeśli rozumiesz to dosłownie ;) Biorąc pod uwagę fakt, że Gxxgle współpracuje z NSA i indeksowanie plików przez wyszukiwarkę grafiki google (stwierdzam po kategoryzacji grafik, możliwości szukania obrazem i innych mechanizmach google) to dalsza analiza kolejnymi filtrami pod względem steganografii to tylko kropla możliwości. Wiem, że nie tylko bierzemy tu pod uwagę pliki graficzne, ale ten kanał jest prosty do wykorzystania i analizy przy takim molochu jakim jest gxxgle. Facebook, twitter itd. również sądzę, że nie są problemem do filtrowania pod kątem steganografii, jeśli gxxgle nie jest ;) Ot własne przemyślenia

          Odpowiedz
          • avatar
            2014.12.05 22:23 Duży Pies

            Przeczytaj sobie 2 ważne książki: „Snowden. Nigdzie się nie ukryjesz” i „Polowanie na Snowdena”. Jest tam napisane o inwigilacji GCHQ i NSA, które bardzo się kochają i wzajemnie sobie pomagają w inwigilacji i szpiegowaniu.
            Naszym problemem jest to że praktycznie cały światowy ruch na światłowodach na łączach WAN (podmorskie międzykontynentalne łącza), biegnie przez UK i USA. Snowden opisał że obydwie agencje potrafią buforować strumień surowych bitów lecący przez światłowód, a potem to na spokojnie analizować. Więc ogólnie wierzę że sporo mogą wyczesać jeśli tylko tego chcą. Ale steganografia jest dobra, myślę że łatwo nie poddaje się analizie. Na dość podobnej zasadzie działa szyfrowanie Rubberhose, opracowane przez Juliana Assagne’a z którego to korzysta cały czas WikiLeaks.

  • avatar
    2014.12.05 07:47 Tomasz

    Głupota wielkich korporacji raz po raz mnie przeraża. Takim „informatykom” powierzamy NASZE dane, często poufne, zawierające wrażliwe rzeczy typu numery kart kredytowych, skany dowodów, paszportów i tym podobne „fanty”, których przejęcie przez potencjalnego włamywacza skutkować może dużymi stratami finansowymi lub kradzieżą tożsamości. Celowo napisałem, że „może”, ponieważ nie jest to w 100% pewne, ale sam fakt narażenia klientów na takie zagrożenie to dla mnie przestępstwo, które powinno być ścigane z pozwu cywilnego i karane powinno być co najmniej wysokim odszkodowaniem. Firma, której dochody liczone są w miliardach, powtarzam miliardach dolarów (w lutym 2014 z samej sprzedaży konsol PS 4 – około 4 miliardów) nie potrafi zatrudnić kadry informatyków, która zapewni odpowiednie bezpieczeństwo firmie. De facto obiektywnie patrząc to chyba nie ma drugiej takiej firmy, która by zaliczyła tak gigantyczne „wtopy” (wcześniejsze wycieki) i nie nauczyła się ani odrobinę rozumu. Ręce opadają. Ja nawet bije brawo, ukłon w stronę zdolnych intelektualistów, którzy sprowadzają takich monopolistów na ziemię. Nawet nie śmiem myśleć ile takich wycieków było o których nie usłyszeliśmy.

    Odpowiedz
  • avatar
    2014.12.05 17:43 Dustie

    Czekałem na komentarz w stylu: „17408 pawlowski password.xls – patrzcie, nasi to byli”

    Odpowiedz
  • avatar
    2014.12.06 00:32 oxin

    Minął kolejny dzień, lecz tym razem nie pojawiła się w sieci kolejna część wycieku. Grupa sugerowała wcześniej, że dysponuje dużo większą ilością danych, które zamierza opublikować.

    @redakcja: Czy w związku z tym sądzicie, że uprawdopodabnia to scenariusz, w którym Sony przeliczyło straty wynikające z dwóch pierwszych wrzutek i postanowiło nie dopuścić do kolejnych publikacji, godząc się ostatecznie na żądania grupy (jakiekolwiek one były)?

    Odpowiedz
    • avatar
      2014.12.06 14:15 Adam

      Raczej sądzę, że włamywacze mogą mieć niewiele danych. Wszystkie twierdzenia typu „pokazaliśmy tylko 1% tego co mamy” zawsze trzeba traktować krytycznie. Eksport 100TB danych to duże przedsięwzięcie. W zupełności wystarczyły pliki z hasłami…

      Odpowiedz
      • avatar
        2014.12.07 13:07 sandalarz

        Czas jest wspólnym mianownikiem. Jak go masz to nie straszne są rozmiary. Poza tym mogli używać „swoich maszyn” w Amazon do wytransferowania chmury sonego. Teraz powoli pobierają dane do siebie i publikują.

        Odpowiedz
  • avatar
    2014.12.06 21:25 robek

    „Hasła powinny być odpowiednio długie, niesłownikowe, haszowane ze solą, a tak wytworzone hasze powinny być zapisywane na dyskach niepodpiętych do intranetu/internetu.”

    1.Co to znaczy „odpowiednio” długie.
    8, 10 16,20 znaków.
    wiekszość literatury sprzed ery GPU zaleca 8 :-)

    2. niesłownikowe?

    Czy ktoś słyszał o „diceware”. Kawa na ławę wszytko jawne w niezbyt obszernym słowniku.W dodatku każdy może mieć inny no właśnie z netu.
    Przykładowo 5 losowych słów z 7776 wyrazowego słownika np. najczęściej używanych haseł :-) ma taką samą wartośc jak 10 losowych znaków z 95 drukowalnych znaków ASCI.
    A o ile łatwiejsze do zapamiętania :-)

    2.”haszowane ze solą”

    Najlepiej tą białą NaCl :-)
    ta magia działa tylko przeciwko tęczowym tablicom,reszcie nie zapobiega co w zasadzie i tak dużo jak na NaCl. :-)

    3.”a tak wytworzone hasze powinny być zapisywane na dyskach niepodpiętych do intranetu/internetu.”

    To do czego one mają służyć??????
    na tych dyskach nie podpiętych , co bym se na te hasze popatrzył jakie nietykalne są????

    Odpowiedz
    • avatar
      2014.12.08 22:33 Kacper

      No z tym intranetu troche ponioslo ;) Chyba, ze bierzemy NAT != intranet. Tak na prawde na dzis dzien bazy danych przechowuje sie nie na jednym czy 2 serwerach tylko w klastrach obliczeniowych i dostep do klastra moze isc po jednym node, ktory robi za bufor miedzy calym klastrem a uzytkownikami. Ogolnie to ciekawi mnie kto dokonal tego ataku. W Koree nie do konca wierze.

      Odpowiedz
  • avatar
    2014.12.21 12:21 love

    send download url to me

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

To będzie bolało – ponad 100 plików z tysiącami haseł Sony w sieci

Komentarze