Gå till innehåll

Tänk på att byta lösenord ofta


Pace

Recommended Posts

Beror på. Numera skall man väl fylla i alla data om sig själv för att få använda kontot?

I själva mailhuvudet finns ingen iformation för att spåra mailet annat till hotmail. Om sen hotmail sparar all uppkopplingstrafik kan nog bara de svara på.

Länk till kommentar
Share on other sites

Tackar så mycket. En tanke slog mig igår, den handlar visserligen inte om lösenord.

 

Men om man skriver ett mail ifrån hotmail, hur lätt är det att spåra personen som skickade mailet då?

 

Ditt ip-nummer ligger lagrat i mailet, det är en del av specen. Så från det kan man ju kontakta bredbandsleverantören, och så vidare.

 

Vill man ha en bra anonym mail så är http://www.hushmail.com att rekommendera.

Länk till kommentar
Share on other sites

Ditt ip-nummer ligger lagrat i mailet, det är en del av specen. Så från det kan man ju kontakta bredbandsleverantören, och så vidare.

 

Vill man ha en bra anonym mail så är http://www.hushmail.com att rekommendera.

 

Är det så att ip-numret kan skickas via hotmail och sådant då? Eller är det bara vid vanlig mail som är "datorfast"?

Länk till kommentar
Share on other sites

om jag testskickar ett mail till mig själv från hotmail ser det ut så här. Prova vad ni kan läsa ur själva:

 

Received: from blu139-omc3-s1.blu139.hotmail.com (blu139-omc3-s1.blu139.hotmail.com [65.55.175.201])

by portofix.ida.liu.se (8.13.8/8.13.8) with ESMTP id m0L8H8bd027352

for ; Mon, 21 Jan 2008 09:17:14 +0100 (CET)

Received: from BLU111-W39 ([65.55.162.189]) by blu139-omc3-s1.blu139.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);

Mon, 21 Jan 2008 00:17:02 -0800

Message-ID:

Content-Type: multipart/alternative;

boundary="_6efd6a58-447a-434b-b297-85bd3741b04e_"

X-Originating-IP: [130.236.184.107]

From: Goran Sedvall

To:

Subject: test

Date: Mon, 21 Jan 2008 08:17:02 +0000

Importance: Normal

MIME-Version: 1.0

X-OriginalArrivalTime: 21 Jan 2008 08:17:03.0048 (UTC) FILETIME=[00A5BC80:01C85C06]

X-Greylist: Sender DNS name whitelisted, not delayed by milter-greylist-3.0 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 (CET)

X-Virus-Scanned: ClamAV 0.92/5506/Mon Jan 21 08:20:24 2008 on portofix.ida.liu.se

X-Virus-Status: Clean

X-Spam-Flag: NO

X-Scanned-By: milter-spamc/0.25.320 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100

X-Spam-Status: NO, hits=0.00 required=5.00

X-Spam-Level:

 

Ser ut som de lägger till ipnumret nuförtiden. Det gjorde de inte förr.

Länk till kommentar
Share on other sites

om jag testskickar ett mail till mig själv från hotmail ser det ut så här. Prova vad ni kan läsa ur själva:

 

Received: from blu139-omc3-s1.blu139.hotmail.com (blu139-omc3-s1.blu139.hotmail.com [65.55.175.201])

by portofix.ida.liu.se (8.13.8/8.13.8) with ESMTP id m0L8H8bd027352

for ; Mon, 21 Jan 2008 09:17:14 +0100 (CET)

Received: from BLU111-W39 ([65.55.162.189]) by blu139-omc3-s1.blu139.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);

Mon, 21 Jan 2008 00:17:02 -0800

Message-ID:

Content-Type: multipart/alternative;

boundary="_6efd6a58-447a-434b-b297-85bd3741b04e_"

X-Originating-IP: [130.236.184.107]

From: Goran Sedvall

To:

Subject: test

Date: Mon, 21 Jan 2008 08:17:02 +0000

Importance: Normal

MIME-Version: 1.0

X-OriginalArrivalTime: 21 Jan 2008 08:17:03.0048 (UTC) FILETIME=[00A5BC80:01C85C06]

X-Greylist: Sender DNS name whitelisted, not delayed by milter-greylist-3.0 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 (CET)

X-Virus-Scanned: ClamAV 0.92/5506/Mon Jan 21 08:20:24 2008 on portofix.ida.liu.se

X-Virus-Status: Clean

X-Spam-Flag: NO

X-Scanned-By: milter-spamc/0.25.320 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100

X-Spam-Status: NO, hits=0.00 required=5.00

X-Spam-Level:

 

Ser ut som de lägger till ipnumret nuförtiden. Det gjorde de inte förr.

 

Jag tackar och bugar för ditt IP-nummer :) hahaha, nää, jag bara skämta med dig :P

Länk till kommentar
Share on other sites

Är det så att ip-numret kan skickas via hotmail och sådant då? Eller är det bara vid vanlig mail som är "datorfast"?

 

Det ip-nummer som skickas med är från den dator du sitter på när du skickar. Vill man dölja det så kan man ju köra via en proxy eller nåt.

Länk till kommentar
Share on other sites

en engigahertz processor klarar att göra 1 miljard beräkningar per sekund... även om man säger att man bara kan utnyttja 700 000 000 av dom till cracking och det totalt blir kanske 100 000 000 efter effektiv kodlösning eftersom varje kombination tar sin lilla tid att räkna ut och tar upp några beräkningsantal i sig själv. Lägg därtill att man måste hacka in sig på en fjärrdator via internet så tappar man några miljoner beräkningar i dötiden mellan att man väntar på statussvar och skickar nytt försök... men så är ju 1 gigahertz ingenting idag och en ordentlig hacker kan nog få in crackprogramvaran på serverdatorn för att slippa denna väntan.

 

CPU:n är bara en flaskhals om man har de krypterade lösenorden på samma dator. Om man prövar att skicka ett lösenord i taget till servern så är det ju bandbredden på nätet och serverns hastighet som är begränsningen. Och åtminstone på större sajter har de säkert hårdvarubrandväggar som kör throttling mot klienter som skickar många requests i följd + blockar klienter som har gjort för många misslyckade inloggningsförsök.

Länk till kommentar
Share on other sites

Nu är det lite utanför mitt eget kompetensområde, men man krackar ju inte mot ett levande system. Om man är promiskiös på nätet kan det finnas intruderdetektors som känner igen signaturer i trafiken som borde slå larm även om inte gör något direkt farligt enligt de egna systemen. Tex, om man försöker gissa ett lösenord till en användare kanske kontot låses efter tre försök. Om man då tar ett lösenord och testar alla användare istället kommer inget konto att låsas. Men ett intrudersystem anar ugglor i mossen och larmar. (som exempel, det finns massa olika trafiker som var för sig är oskyldiga, men sammantaget duger för att finna en svaghet)

 

Vad som är roligare är att få tag på användardatabasen och kracka mot den offline, med samma krypteringsalgritmer som användardatabasen. Det är då bruteforce är intressant att köra, och då kan man ha mycket tålamod och låta krackningen köra dygnet runt. Denna körning kan man också distrubuera över flera datorer.

 

Ordlistor är ju färdigkrypterade lösenord och så gämför man. Typ;

 

Klartextlösen kryptolösen

------------------------

MittPassword=jfd80akjs+3ss

Qwerty12345=aaa0s9dkl%2

...

osv

 

Om man då tar en ordlista med färdigkrypterade ord, och gämför med den högra spalten i tabellen ovan, och man märker att ordet i listan är samma som jfd80akjs+3ss så vet man att lösenorder är MittPassword. Då är det inte mycket körning, utan enkel gämförning, fast ganska många.

Typ...

Länk till kommentar
Share on other sites

Oj, det är ju fantastiskt. Förstod väl inte riktigt vad Keepass gick ut på. Tydligen.

Inte så konstigt. Finge jag bara gå på namnet som ledtråd så skulle jag gissa att "Keepass" var ett program som hade något med porr att göra. De har valt en ganska olycklig stavningsvariant för sitt teleskopord. ;)

Länk till kommentar
Share on other sites

  • 4 veckor senare...

Nu har jag inte riktigt läst hela tråden, men ni säger att era datorer kan testa flera miljoner kombinationer per sekund.. då undrar jag hur det funkar i praktiken.

 

Säg att någon vill hacka mitt lösenord till Voodoo Film, inte kan servern här ta emot så många förfrågningar? Vad är det som säger till crackprogrammet att den träffat rätt? - Det kan väl ändå bara Voodoo Films lösenordsbas göra?

 

Är väl en nybörjarfråga, men jag kan ingenting om sånt här.

Länk till kommentar
Share on other sites

Min dator (som har några år på nacken) kan testa 10 miljoner lösenord mot en hash per sekund. Det innebär att man måste ha hashen av lösenordet på sin egen dator. En hash är en sorts representation av lösenordet och går inte att få lösenordet i klartext. Man testar alltså en hash mot en annan hash för att finna rätt lösenord.

 

Att testa lösenord efter lösenord mot inloggningsformuläret här på forumet går inte eftersom man spärras efter fem felaktiga försök. Dessutom skulle förmodligen servern krascha om den fick för många förfrågningar på en gång.

 

Jag utgår då från att förövaren får tag i hela databasen med lösenord. Då är det väldigt enkelt att knäcka ett lösenord. Men det kan ta otroligt lång tid (flera miljoner år) om säkerheten är korrekt samt om du har valt ett säkert lösenord. Säkerheten är alltså både mitt och ditt ansvar.

 

Däremot finns det aldrig något hundraprocentigt skydd. Alla databaser eller register kan läcka.

Länk till kommentar
Share on other sites

Då var det dags igen och det drabbade många på mitt jobb. Alla med epostadresser på liu.se byter lokala lösenord för fullt nu. Dataföreningens hemsida blev hackad och man fick tag på användadatabasen. Artikel finns på http://www.idg.se/2.1085/1.147752

 

Vad fick man tag på? Här lades hela listan ut på internet. http://hostfile.org/user.txt Den som är intresserad kan väl själv prova att köra lämpligt krackprogram mot denna lista så får ni se hur lätt det går.

Nu är det längesen jag utvärderade krackprogram, men på "min tid" var det http://en.wikipedia.org/wiki/L0phtCrack som gällde. Verkar fortfarande vara mest poppis på bittorrent. Förr i tiden var programmet gratis.

Länk till kommentar
Share on other sites

Delta i konversationen

Du kan posta nu och bli medlem senare. Om du har ett konto, logga in nu för att posta med ditt konto.

Gäst
Skriv ett svar...

×   Klistras in som rik text.   Återställ formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   Du kan inte klistra in bilder direkt. Ladda upp eller sätt in bilder från URL.

×
×
  • Skapa nytt...