Miss_Emma Postad 20 januari 2008 Dela Postad 20 januari 2008 Välkommen in i diskussionen. ;) Tackar så mycket. En tanke slog mig igår, den handlar visserligen inte om lösenord. Men om man skriver ett mail ifrån hotmail, hur lätt är det att spåra personen som skickade mailet då? 0 Citera Länk till kommentar Share on other sites More sharing options...
gorse Postad 20 januari 2008 Dela Postad 20 januari 2008 Beror på. Numera skall man väl fylla i alla data om sig själv för att få använda kontot? I själva mailhuvudet finns ingen iformation för att spåra mailet annat till hotmail. Om sen hotmail sparar all uppkopplingstrafik kan nog bara de svara på. 0 Citera Länk till kommentar Share on other sites More sharing options...
EvilElvis Postad 20 januari 2008 Dela Postad 20 januari 2008 Tackar så mycket. En tanke slog mig igår, den handlar visserligen inte om lösenord. Men om man skriver ett mail ifrån hotmail, hur lätt är det att spåra personen som skickade mailet då? Ditt ip-nummer ligger lagrat i mailet, det är en del av specen. Så från det kan man ju kontakta bredbandsleverantören, och så vidare. Vill man ha en bra anonym mail så är http://www.hushmail.com att rekommendera. 0 Citera Länk till kommentar Share on other sites More sharing options...
Miss_Emma Postad 20 januari 2008 Dela Postad 20 januari 2008 Ditt ip-nummer ligger lagrat i mailet, det är en del av specen. Så från det kan man ju kontakta bredbandsleverantören, och så vidare. Vill man ha en bra anonym mail så är http://www.hushmail.com att rekommendera. Är det så att ip-numret kan skickas via hotmail och sådant då? Eller är det bara vid vanlig mail som är "datorfast"? 0 Citera Länk till kommentar Share on other sites More sharing options...
gorse Postad 21 januari 2008 Dela Postad 21 januari 2008 om jag testskickar ett mail till mig själv från hotmail ser det ut så här. Prova vad ni kan läsa ur själva: Received: from blu139-omc3-s1.blu139.hotmail.com (blu139-omc3-s1.blu139.hotmail.com [65.55.175.201]) by portofix.ida.liu.se (8.13.8/8.13.8) with ESMTP id m0L8H8bd027352 for ; Mon, 21 Jan 2008 09:17:14 +0100 (CET) Received: from BLU111-W39 ([65.55.162.189]) by blu139-omc3-s1.blu139.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959); Mon, 21 Jan 2008 00:17:02 -0800 Message-ID: Content-Type: multipart/alternative; boundary="_6efd6a58-447a-434b-b297-85bd3741b04e_" X-Originating-IP: [130.236.184.107] From: Goran Sedvall To: Subject: test Date: Mon, 21 Jan 2008 08:17:02 +0000 Importance: Normal MIME-Version: 1.0 X-OriginalArrivalTime: 21 Jan 2008 08:17:03.0048 (UTC) FILETIME=[00A5BC80:01C85C06] X-Greylist: Sender DNS name whitelisted, not delayed by milter-greylist-3.0 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 (CET) X-Virus-Scanned: ClamAV 0.92/5506/Mon Jan 21 08:20:24 2008 on portofix.ida.liu.se X-Virus-Status: Clean X-Spam-Flag: NO X-Scanned-By: milter-spamc/0.25.320 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 X-Spam-Status: NO, hits=0.00 required=5.00 X-Spam-Level: Ser ut som de lägger till ipnumret nuförtiden. Det gjorde de inte förr. 0 Citera Länk till kommentar Share on other sites More sharing options...
thesnowboarders Postad 22 januari 2008 Dela Postad 22 januari 2008 om jag testskickar ett mail till mig själv från hotmail ser det ut så här. Prova vad ni kan läsa ur själva: Received: from blu139-omc3-s1.blu139.hotmail.com (blu139-omc3-s1.blu139.hotmail.com [65.55.175.201]) by portofix.ida.liu.se (8.13.8/8.13.8) with ESMTP id m0L8H8bd027352 for ; Mon, 21 Jan 2008 09:17:14 +0100 (CET) Received: from BLU111-W39 ([65.55.162.189]) by blu139-omc3-s1.blu139.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959); Mon, 21 Jan 2008 00:17:02 -0800 Message-ID: Content-Type: multipart/alternative; boundary="_6efd6a58-447a-434b-b297-85bd3741b04e_" X-Originating-IP: [130.236.184.107] From: Goran Sedvall To: Subject: test Date: Mon, 21 Jan 2008 08:17:02 +0000 Importance: Normal MIME-Version: 1.0 X-OriginalArrivalTime: 21 Jan 2008 08:17:03.0048 (UTC) FILETIME=[00A5BC80:01C85C06] X-Greylist: Sender DNS name whitelisted, not delayed by milter-greylist-3.0 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 (CET) X-Virus-Scanned: ClamAV 0.92/5506/Mon Jan 21 08:20:24 2008 on portofix.ida.liu.se X-Virus-Status: Clean X-Spam-Flag: NO X-Scanned-By: milter-spamc/0.25.320 (portofix.ida.liu.se [130.236.177.25]); Mon, 21 Jan 2008 09:17:14 +0100 X-Spam-Status: NO, hits=0.00 required=5.00 X-Spam-Level: Ser ut som de lägger till ipnumret nuförtiden. Det gjorde de inte förr. Jag tackar och bugar för ditt IP-nummer :) hahaha, nää, jag bara skämta med dig :P 0 Citera Länk till kommentar Share on other sites More sharing options...
EvilElvis Postad 22 januari 2008 Dela Postad 22 januari 2008 Är det så att ip-numret kan skickas via hotmail och sådant då? Eller är det bara vid vanlig mail som är "datorfast"? Det ip-nummer som skickas med är från den dator du sitter på när du skickar. Vill man dölja det så kan man ju köra via en proxy eller nåt. 0 Citera Länk till kommentar Share on other sites More sharing options...
gorse Postad 22 januari 2008 Dela Postad 22 januari 2008 Jag tackar och bugar för ditt IP-nummer :) hahaha, nää, jag bara skämta med dig :P Varsågod, det är inte hemligt. Vill du veta mitt telefonnummer? 0 Citera Länk till kommentar Share on other sites More sharing options...
vilcans Postad 23 januari 2008 Dela Postad 23 januari 2008 en engigahertz processor klarar att göra 1 miljard beräkningar per sekund... även om man säger att man bara kan utnyttja 700 000 000 av dom till cracking och det totalt blir kanske 100 000 000 efter effektiv kodlösning eftersom varje kombination tar sin lilla tid att räkna ut och tar upp några beräkningsantal i sig själv. Lägg därtill att man måste hacka in sig på en fjärrdator via internet så tappar man några miljoner beräkningar i dötiden mellan att man väntar på statussvar och skickar nytt försök... men så är ju 1 gigahertz ingenting idag och en ordentlig hacker kan nog få in crackprogramvaran på serverdatorn för att slippa denna väntan. CPU:n är bara en flaskhals om man har de krypterade lösenorden på samma dator. Om man prövar att skicka ett lösenord i taget till servern så är det ju bandbredden på nätet och serverns hastighet som är begränsningen. Och åtminstone på större sajter har de säkert hårdvarubrandväggar som kör throttling mot klienter som skickar många requests i följd + blockar klienter som har gjort för många misslyckade inloggningsförsök. 0 Citera Länk till kommentar Share on other sites More sharing options...
gorse Postad 23 januari 2008 Dela Postad 23 januari 2008 Nu är det lite utanför mitt eget kompetensområde, men man krackar ju inte mot ett levande system. Om man är promiskiös på nätet kan det finnas intruderdetektors som känner igen signaturer i trafiken som borde slå larm även om inte gör något direkt farligt enligt de egna systemen. Tex, om man försöker gissa ett lösenord till en användare kanske kontot låses efter tre försök. Om man då tar ett lösenord och testar alla användare istället kommer inget konto att låsas. Men ett intrudersystem anar ugglor i mossen och larmar. (som exempel, det finns massa olika trafiker som var för sig är oskyldiga, men sammantaget duger för att finna en svaghet) Vad som är roligare är att få tag på användardatabasen och kracka mot den offline, med samma krypteringsalgritmer som användardatabasen. Det är då bruteforce är intressant att köra, och då kan man ha mycket tålamod och låta krackningen köra dygnet runt. Denna körning kan man också distrubuera över flera datorer. Ordlistor är ju färdigkrypterade lösenord och så gämför man. Typ; Klartextlösen kryptolösen ------------------------ MittPassword=jfd80akjs+3ss Qwerty12345=aaa0s9dkl%2 ... osv Om man då tar en ordlista med färdigkrypterade ord, och gämför med den högra spalten i tabellen ovan, och man märker att ordet i listan är samma som jfd80akjs+3ss så vet man att lösenorder är MittPassword. Då är det inte mycket körning, utan enkel gämförning, fast ganska många. Typ... 0 Citera Länk till kommentar Share on other sites More sharing options...
Fürni Postad 29 januari 2008 Dela Postad 29 januari 2008 Oj, det är ju fantastiskt. Förstod väl inte riktigt vad Keepass gick ut på. Tydligen. Inte så konstigt. Finge jag bara gå på namnet som ledtråd så skulle jag gissa att "Keepass" var ett program som hade något med porr att göra. De har valt en ganska olycklig stavningsvariant för sitt teleskopord. ;) 0 Citera Länk till kommentar Share on other sites More sharing options...
lilla_farbrorn Postad 25 februari 2008 Dela Postad 25 februari 2008 Nu har jag inte riktigt läst hela tråden, men ni säger att era datorer kan testa flera miljoner kombinationer per sekund.. då undrar jag hur det funkar i praktiken. Säg att någon vill hacka mitt lösenord till Voodoo Film, inte kan servern här ta emot så många förfrågningar? Vad är det som säger till crackprogrammet att den träffat rätt? - Det kan väl ändå bara Voodoo Films lösenordsbas göra? Är väl en nybörjarfråga, men jag kan ingenting om sånt här. 0 Citera Länk till kommentar Share on other sites More sharing options...
Pace Postad 25 februari 2008 Författare Dela Postad 25 februari 2008 Min dator (som har några år på nacken) kan testa 10 miljoner lösenord mot en hash per sekund. Det innebär att man måste ha hashen av lösenordet på sin egen dator. En hash är en sorts representation av lösenordet och går inte att få lösenordet i klartext. Man testar alltså en hash mot en annan hash för att finna rätt lösenord. Att testa lösenord efter lösenord mot inloggningsformuläret här på forumet går inte eftersom man spärras efter fem felaktiga försök. Dessutom skulle förmodligen servern krascha om den fick för många förfrågningar på en gång. Jag utgår då från att förövaren får tag i hela databasen med lösenord. Då är det väldigt enkelt att knäcka ett lösenord. Men det kan ta otroligt lång tid (flera miljoner år) om säkerheten är korrekt samt om du har valt ett säkert lösenord. Säkerheten är alltså både mitt och ditt ansvar. Däremot finns det aldrig något hundraprocentigt skydd. Alla databaser eller register kan läcka. 0 Citera Länk till kommentar Share on other sites More sharing options...
gorse Postad 1 mars 2008 Dela Postad 1 mars 2008 Då var det dags igen och det drabbade många på mitt jobb. Alla med epostadresser på liu.se byter lokala lösenord för fullt nu. Dataföreningens hemsida blev hackad och man fick tag på användadatabasen. Artikel finns på http://www.idg.se/2.1085/1.147752 Vad fick man tag på? Här lades hela listan ut på internet. http://hostfile.org/user.txt Den som är intresserad kan väl själv prova att köra lämpligt krackprogram mot denna lista så får ni se hur lätt det går. Nu är det längesen jag utvärderade krackprogram, men på "min tid" var det http://en.wikipedia.org/wiki/L0phtCrack som gällde. Verkar fortfarande vara mest poppis på bittorrent. Förr i tiden var programmet gratis. 0 Citera Länk till kommentar Share on other sites More sharing options...
Recommended Posts
Delta i konversationen
Du kan posta nu och bli medlem senare. Om du har ett konto, logga in nu för att posta med ditt konto.