- d3xt3r blogja
- A hozzászóláshoz be kell jelentkezni
- 2110 megtekintés
Hozzászólások
hmm, régen egész könnyedén lehetett törni xp rendszergazda jelszavát valami linuxos bootfloppys cuccal. vagy ez titkosítás volt?
- A hozzászóláshoz be kell jelentkezni
chntpw aka chntpasswd, RIPLinuxban is benne van pl.
- A hozzászóláshoz be kell jelentkezni
Kérdés hogy hol működik. Az említett programokat próbáltam ~3-4 napja egy hasonló eset miatt XPSP3-on, de nekem nem hozott eredményt, se a jelszó cseréje, se a nullázása.
- A hozzászóláshoz be kell jelentkezni
Én az Ophcracket ismerem erre a célra, hétköznapi jelszavakkal simán elboldogul.
- A hozzászóláshoz be kell jelentkezni
itt a jelszó "nemtalálodki" akart lenni, de valamit félregépelhetett
- A hozzászóláshoz be kell jelentkezni
Hm, ötödikes. "nemtalalotki", "nemtalalodgi" és párjaik (a tipikus helyesírási hibák) megvoltak?
--
Fight / For The Freedom / Fighting With Steel
- A hozzászóláshoz be kell jelentkezni
Én hülyét kapnék ilyeneket próbálgatni, instant reinstall, és a lelkére kötni a kölöknek hogy érettségiig nincs jelszavazás. :))
--
"ktorrent utan az utorrent volt [...] beallithatatlan"
...
- A hozzászóláshoz be kell jelentkezni
Nem "nincs jelszavazás", hanem nincs rendszergazdai jogkör.
- A hozzászóláshoz be kell jelentkezni
+1
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal
- A hozzászóláshoz be kell jelentkezni
amíg ő is rá nem jön, hogyan kell resetelni a rendszergazda jelszót és utána majd ad magának jogkört :)
- A hozzászóláshoz be kell jelentkezni
Pofánverés, gép elzárása és hasonló retorziók meglebegtetése után nem fog. Ha mégis, akkor pofán verni, gépet elzárni, etc.
Ha meg nem tud csak a diszkről bootolni, akkor meg vagyon lőve...
- A hozzászóláshoz be kell jelentkezni
ez egy ilyen új microsoft security essentials & parental control & family care pack, vagy mi? :D
- A hozzászóláshoz be kell jelentkezni
diós bejgli... Akarom mondani bios jelszó :-P
- A hozzászóláshoz be kell jelentkezni
nem mondod...
- A hozzászóláshoz be kell jelentkezni
Nemsemmi gyerekkorod lehetett :D
- A hozzászóláshoz be kell jelentkezni
A :-)) lemaradt, bocs.
- A hozzászóláshoz be kell jelentkezni
Ophcracket, rc5 csak normál LM titkosításnál hatékony ( pont a 2x8as bontás miatt ).. Ha az NTLM be van kapcsolva, akkor már az se olyan hatékony.
btw - SAM file gyilkolásával, vagy előző rendszerállapot visszaállításával lehet gyorsabban meglett volna :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
+1, eddig mindig segített :)
- A hozzászóláshoz be kell jelentkezni
Csak semmi értelme órákig, napokig szenvedni vele ha csak resetelni akarod a jelszót és nem visszanyerni.
- A hozzászóláshoz be kell jelentkezni
Én eddig 10 percen belül visszanyertem a jelszót mindenhonnan ahol próbáltam.
Software is like sex, it's better with a penguin. :D (r)(tm)(c) آكوش
- A hozzászóláshoz be kell jelentkezni
pedig ha szántál volna rá kis időt akkor kb 12mp alatt törhető lett volna.
- A hozzászóláshoz be kell jelentkezni
Ne haragudj, de ez egy igen tartalmas hozzászólás volt.
- A hozzászóláshoz be kell jelentkezni
Pedig nem kellett volna újratelepíteni, elég lett volna a jelszót eltávolítani egy segédeszközzel (pl. Offline NT Password & Registry Editor stb.).
- A hozzászóláshoz be kell jelentkezni
+1
ha a jelszot magat nem is lehet feltorni, ha fizikai hozzaferesunk van a gephez, ugy is mindegy.
offline atirod a jelszohasht.
- A hozzászóláshoz be kell jelentkezni
mondjuk én megoldottam win7 alatt valami live linuxal
- A hozzászóláshoz be kell jelentkezni
Csökkentett mód?
- A hozzászóláshoz be kell jelentkezni
konboot ?
- A hozzászóláshoz be kell jelentkezni
Hiren's BootCD a barátod
- A hozzászóláshoz be kell jelentkezni
Nulladik szabály: a rendszregazdai jelszó otthon is tabu: egyszer beállít, felír, boríték, apuci-anyuci elrakja, a kölök sima user jogosultsággal használja a gépet - még akkor is, ha az "övé" a gép (a gép igen, de a felelősség nem!). Ugyanis apucianyuci felel azért, ami a gépen volt/van/lesz, meg amit a neten csinál.
- A hozzászóláshoz be kell jelentkezni
Mármint a Rendszergazda user jelszavát változtatta meg, vagy a rendszergazda jogosultságú, valamilyen más nevű saját magának létrehozott user jelszavát?
--
Don't be an Ubuntard!
- A hozzászóláshoz be kell jelentkezni
Amelyik gép elött ülsz fizikailag, azzal a géppel bármit megtehetsz.
- A hozzászóláshoz be kell jelentkezni
encrypted LVM dmcrypt/LUKS. AES 1024 bit.
Mit kezdenél vele? ott előtte fizikailag? :D
- A hozzászóláshoz be kell jelentkezni
"Format", új rendszer.
:D
- A hozzászóláshoz be kell jelentkezni
És mi lesz a kissrác játékmentéseivel és pónyógyűjteményével ? :D
Jah bocs 5.-es akkor még nem valószínű....
- A hozzászóláshoz be kell jelentkezni
Így járt. :)
Amúgy pedig ha valaki be tudja állítani magának a fentieket
- nincs szüksége segítségre
- magára vethet, ha elfelejt dolgokat. :)
- A hozzászóláshoz be kell jelentkezni
teoretice ezt ugy ertelmezzuk, hogy a gep ket reszre van szedve, az egyik resz a megfoghato dolog a winyojan a tartalommal, a masik resz a kulcs.
Ha a kulcs nelkul van a kezedben fizikailag a gep, akkor nincs az egesz a kezedben. csak egy (unusable) resze.
egyebkent pedig a bootba kell belepiszkalni, kicsit modositott kernelt betenni es a kovetkezo boot soran a gyanutlanul beirt jelszot halozaton atkuldeni. Sajnos a linux alapu diszkvedelemnel a kernel ellenorzes nelkul (igy modosithatoan) maszik be a memoriaba.
- A hozzászóláshoz be kell jelentkezni
anno erre lattam egy megoldast, hogy boot soran a kernel+initramdisk checksumat osszehasonlitod a (mar a titkositott reszen) tarolttal
- A hozzászóláshoz be kell jelentkezni
Egyrészről lehet rootkit még a kernel előtt (boot loader-ben, MBR-ben, BIOS-ban, etc.), másrészről hol és hogyan ellenőrzöd a checksumot? Ha már a rootkites kernel fut, akkor az fakelheti ezt az ellenőrzést is...
Valamennyire megoldás lehet egyébként egy külön TPM chip használata és a 'Dynamic Root of Trust', amelyet az MS BitLocker is alkalmaz (oh, már megint az a fránya MS :), de ott is elég sok nyitott kérdés marad még.
- A hozzászóláshoz be kell jelentkezni
Jaja, ha a tamadonak tudomasa van a kernel ellenorzesrol, akkor a taperolt kernel fakelheti a fajlolvasast, akar a diszkrol, akar /dev/mem-bol, ugy, hogy elrejtse a modositasokat, es a checksum ellenorzes ugyan azt adja vissza.
Ironikus, hogy ez ellen a legnagyobb vedelem meg mindig az obszkuritas (megint az evil M$ es a security through obscurity :)
A fw rootkitekkel nem nagyon lehet mit csinalni (hat vagyis elvileg tpm..) de a telepitesuk mar szerencsere nem trivialis, a gep fizikai bontasa, labak bedrotozasa nelkul nem is megoldhato (tegyuk fol hogy nem olyan geprol van szo, ahol a cmos elem kivetelevel torolheted a bios jelszot, ahol tpm chip van ott mar ez is elvarhato) szoval kevesbe fenyeget a veszely, hogy ha 5 percre magara hagyom a gepet, akkor odalopodzik a l33t haxor szobalany a pendrivejaval, es jol megflasheli nekem a biost/atirja az mbr-t (ami meg szinten gyorsan megoldhato egy masik geppel, ha nincs bekapcsolva hdd jelszo, bar ezek a (ha jol sejtem hdd fw szinten mukodo megoldasok) nem tudom mennyire megbizhatoak/nehezen megkerulhetoek, de erdekel, ha van infromaciod a temaban). Es akkor, ha a bios vedelmet eleg megbizhatoan tekintjuk (tpm-ben ebbol a szempontbol maximum azert bizhatunk jobban, ha direkt piszkalasbiztosabbra keszul fizikailag) akkor inditaskor mindig bios jelszo->boot eszkoz valasztas->mindig nalunk tartott megbizhatonak itelt pendriverol bootolunk.
Persze baromi sok az akkora ha, szoval kurva hosszan leirtam, hogy vegul is igazad van, es nem lenne rossz mas os-ek alatt is implementalni trusted boot folyamatot. Bar ugye ez is abbol indul ki, hogy van legalabb egy megbizhato tarolo a gepben, amit a tamado valoszinuleg nem fog tudni piszkalni, szoval.. nyitott kerdes, ja.
A legtutibb otthagyni Lujzit, a 3 eves dandogot a gep mellett, ha nem vagy ott :)
- A hozzászóláshoz be kell jelentkezni
Lujzika dobermann, nem dán dog :-)
- A hozzászóláshoz be kell jelentkezni
my bad :)
- A hozzászóláshoz be kell jelentkezni
>es nem lenne rossz mas os-ek alatt is implementalni trusted boot folyamatot
nezem a linkelt blogbol linkelt dolgokat es:
>We will show a working exploit code against tboot - Intel®'s implementation of trusted boot process for Xen and Linux.
szoval mar van, dejo... itt irtak, hogy a reszleteket majd akkor teszik kozze, ha az intel mar javitotta a sebezhetoseget.
ez mar megtortent? :)
- A hozzászóláshoz be kell jelentkezni
pl.: http://www.keyghost.com/
Utánna meg kalapács, annak a kezére aki beállít titkosítást és elfelejti.
- A hozzászóláshoz be kell jelentkezni
"az ellen nem ved..."
:D
- A hozzászóláshoz be kell jelentkezni
AES-1024? Van már ilyen?
Bámolatos, hol tart már a tudomány...
Fuszenecker Róbert
- A hozzászóláshoz be kell jelentkezni
le vagy maradva :)
aes1024 != aes-1024
- A hozzászóláshoz be kell jelentkezni
Linux, mint svájci bicska: Windows jelszó visszaállítás:
http://hup.hu/modules.php?name=News&file=article&sid=7731
- A hozzászóláshoz be kell jelentkezni
Hisztis ügyfélnél nem egyszer volt ilyen, Hirens bootCD a barátod! :)
--
When your mind is empty of prejudices you can see the Tao.
When your heart is empty of desires you can follow the Tao.
- A hozzászóláshoz be kell jelentkezni
ne utánozz!
- A hozzászóláshoz be kell jelentkezni