|
| Brute Force spørgsmål ? Fra : Per |
Dato : 07-11-07 06:35 |
|
Hej Ng !
Når jeg læser om fil kryptering, så er der mange der taler om "Brute force"
ifm. at knække kyrpteringen/koden - jeg går ud fra at det går ud på, at man
med en "monster" pc prøver sig frem med en masse forskellige kombinationer !
Men findes der ikke krypteringsprogrammer, hvor man max kan taste en forkert
kode ind fx. 3 gange og så derefter vente i fx. 30 minutter før man kan
prøve igen - for så kan Brute Force metoden vel ikke anvendes ?
Der må da vel være krypteringsprogrammer, der har den feature indbygget ?
--
Med venlig hilsen Per !
| |
Klaus Ellegaard (07-11-2007)
| Kommentar Fra : Klaus Ellegaard |
Dato : 07-11-07 07:36 |
|
"Per" <mesked@hotmail.com> writes:
>Men findes der ikke krypteringsprogrammer, hvor man max kan taste en forkert
>kode ind fx. 3 gange og så derefter vente i fx. 30 minutter før man kan
>prøve igen - for så kan Brute Force metoden vel ikke anvendes ?
Det kan den sagtens. Der er jo ingen, der siger, at man skal
bruge det oprindelige program til at lave brute force-angrebet
med.
Man skriver blot sit eget program med samme algoritme, og her
undlader man at inkludere ventefunktionen.
Mvh.
Klaus.
| |
Axel Hammerschmidt (07-11-2007)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 07-11-07 17:40 |
|
Klaus Ellegaard <klausellegaard@msn.com> wrote:
> "Per" <mesked@hotmail.com> writes:
>
> >Men findes der ikke krypteringsprogrammer, hvor man max kan taste en forkert
> >kode ind fx. 3 gange og så derefter vente i fx. 30 minutter før man kan
> >prøve igen - for så kan Brute Force metoden vel ikke anvendes ?
>
> Det kan den sagtens. Der er jo ingen, der siger, at man skal
> bruge det oprindelige program til at lave brute force-angrebet
> med.
>
> Man skriver blot sit eget program med samme algoritme, og her
> undlader man at inkludere ventefunktionen.
Det har vel osse noget at gøre med hvordan password lagres. Er det ikke
sådan på UNIX at de lagres i krypteret form i en fil, som alle (af
naturlige årsager) har læseadgang til og det så var et spørgsmål om at
hente filen og gå igang? Jeg mener der var et program der hed
Crackerjack til det.
Jeg har selv været ude for at glemme mit login password på en Ultrix
boks og sysadmin fortalte så, at han simpelt hen åbnede filen med
passwords (passwords ligger på hver sin linie i filen i krypteret form
ud for hver login navn) og kopierede så en krypteret passwordstreng fra
et han kendte over på mit passwords plads og gav mig det tilhørende
password.
Det var da overraskende at får at vide hvor simpelt systemet var.
--
"Well, opinions are like assholes. Everybody has one."
| |
Kent Friis (07-11-2007)
| Kommentar Fra : Kent Friis |
Dato : 07-11-07 18:02 |
|
Den Wed, 7 Nov 2007 17:40:11 +0100 skrev Axel Hammerschmidt:
> Klaus Ellegaard <klausellegaard@msn.com> wrote:
>
>> "Per" <mesked@hotmail.com> writes:
>>
>> >Men findes der ikke krypteringsprogrammer, hvor man max kan taste en forkert
>> >kode ind fx. 3 gange og så derefter vente i fx. 30 minutter før man kan
>> >prøve igen - for så kan Brute Force metoden vel ikke anvendes ?
>>
>> Det kan den sagtens. Der er jo ingen, der siger, at man skal
>> bruge det oprindelige program til at lave brute force-angrebet
>> med.
>>
>> Man skriver blot sit eget program med samme algoritme, og her
>> undlader man at inkludere ventefunktionen.
>
> Det har vel osse noget at gøre med hvordan password lagres.
Nej. (Og så har kryptering som sådan ikke noget med passwords at
gøre, det er bare en ting ud af mange det kan bruges til).
> Er det ikke
> sådan på UNIX at de lagres i krypteret form i en fil, som alle (af
> naturlige årsager) har læseadgang til og det så var et spørgsmål om at
> hente filen og gå igang? Jeg mener der var et program der hed
> Crackerjack til det.
Kryptering er jo netop til at beskytte data når folk har adgang
til at læse filen. Sålænge de ikke kan læse den, er der ingen behov
for at den er krypteret.
> Jeg har selv været ude for at glemme mit login password på en Ultrix
> boks og sysadmin fortalte så, at han simpelt hen åbnede filen med
> passwords (passwords ligger på hver sin linie i filen i krypteret form
> ud for hver login navn) og kopierede så en krypteret passwordstreng fra
> et han kendte over på mit passwords plads og gav mig det tilhørende
> password.
>
> Det var da overraskende at får at vide hvor simpelt systemet var.
Jeg kan ikke lige se hvad overraskende der er i det. Det er jo
en krypteret streng vi snakker om, og selvfølgelig bruges der
samme krypterings-algoritme for alle brugere, så selvfølgelig giver
den samme resultat.
Iøvrigt er det ikke helt det man normalt forstår ved kryptering. Til
passwords bruger man normalt en envejs-kryptering, altså det man
plejer at kalde en hash. I modsætning til en normal kryptering, kan
en hash ikke dekrypteres.
(Eller i DES / 3DES-tilfældet, er password'et ikke plaintext'en,
men derimod nøglen. Plaintext'en er bare en række nuller. Så jo,
når man har ciphertext'en og nøglen (passwordet), kan den
godt dekrypteres, men da plaintext'en allerede er kendt, er det
ikke noget man bliver klogere af).
Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).
| |
Klaus Ellegaard (07-11-2007)
| Kommentar Fra : Klaus Ellegaard |
Dato : 07-11-07 21:54 |
|
hlexa@hotmail.com (Axel Hammerschmidt) writes:
>> Man skriver blot sit eget program med samme algoritme, og her
>> undlader man at inkludere ventefunktionen.
>Det har vel osse noget at gøre med hvordan password lagres.
Der er som sådan ingen grund til, at systemet kender det rigtige
password. Der er ikke noget i vejen med at systemet giver adgang
til diskens data med det forkerte password. Data er bare ikke
særligt brugbare.
>Er det ikke sådan på UNIX at de lagres i krypteret form i en fil,
>som alle (af naturlige årsager) har læseadgang til og det så var
>et spørgsmål om at hente filen og gå igang?
For meget længe siden, jo. Alle moderne Unices kører med en eller
anden form for shadow-filer.
Mvh.
Klaus.
| |
Kent Friis (07-11-2007)
| Kommentar Fra : Kent Friis |
Dato : 07-11-07 17:17 |
|
Den Wed, 7 Nov 2007 06:35:02 +0100 skrev Per:
> Hej Ng !
>
> Når jeg læser om fil kryptering, så er der mange der taler om "Brute force"
> ifm. at knække kyrpteringen/koden - jeg går ud fra at det går ud på, at man
> med en "monster" pc prøver sig frem med en masse forskellige kombinationer !
>
> Men findes der ikke krypteringsprogrammer, hvor man max kan taste en forkert
> kode ind fx. 3 gange og så derefter vente i fx. 30 minutter før man kan
> prøve igen - for så kan Brute Force metoden vel ikke anvendes ?
>
> Der må da vel være krypteringsprogrammer, der har den feature indbygget ?
Den duer ved logins, men ikke ved kryptering. Ved logins er det
at få adgang til systemet du vil forhindre, og det kan systemet
forsvare sig imod ved ikke at spørge igen.
Kryptering går derimod ud på at beskytte data, og data har ingen
mulighed for at forhindre noget.
Fx har jeg her skrevet noget som er krypteret (om end en meget simpel
kryptering):
"Tyæqryvt why"
Som du kan se, kan du læse det lige så mange gange du har lyst til,
og prøve med T->A, T->B, T->C indtil det giver mening, og der
er intet bogstaverne kan gøre for at give dig kun tre forsøg.
Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).
| |
Peter Brodersen (08-11-2007)
| Kommentar Fra : Peter Brodersen |
Dato : 08-11-07 05:28 |
|
On 07 Nov 2007 16:17:02 GMT, Xrag Sevvf <nospam@nospam.invalid> wrote:
>Fx har jeg her skrevet noget som er krypteret (om end en meget simpel
>kryptering):
>
>"Tyæqryvt why"
"Snigmyrd pia"? Nå for søren.
--
- Peter Brodersen
Kendt fra Internet
| |
Kim Ludvigsen (08-11-2007)
| Kommentar Fra : Kim Ludvigsen |
Dato : 08-11-07 09:15 |
|
Den 08-11-07 05.27 skrev Peter Brodersen følgende:
> On 07 Nov 2007 16:17:02 GMT, Xrag Sevvf <nospam@nospam.invalid> wrote:
>
>>Fx har jeg her skrevet noget som er krypteret (om end en meget simpel
>>kryptering):
>>
>>"Tyæqryvt why"
>
> "Snigmyrd pia"? Nå for søren.
Du skal vist ikke gennemgå blækprøven hos en psykiatriker. Du bliver
aldrig lukket ud igen, når du får den slags associationer til de to ord
bag koden.
--
Mvh. Kim Ludvigsen
Polimiken - en levende netavis, der tør, hvor selv Ekstra Bladet tier.
http://polimiken.dk
| |
Kent Friis (08-11-2007)
| Kommentar Fra : Kent Friis |
Dato : 08-11-07 16:51 |
|
Den Thu, 08 Nov 2007 09:14:50 +0100 skrev Kim Ludvigsen:
> Den 08-11-07 05.27 skrev Peter Brodersen følgende:
>> On 07 Nov 2007 16:17:02 GMT, Xrag Sevvf <nospam@nospam.invalid> wrote:
>>
>>>Fx har jeg her skrevet noget som er krypteret (om end en meget simpel
>>>kryptering):
>>>
>>>"Tyæqryvt why"
>>
>> "Snigmyrd pia"? Nå for søren.
>
> Du skal vist ikke gennemgå blækprøven hos en psykiatriker. Du bliver
> aldrig lukket ud igen, når du får den slags associationer til de to ord
> bag koden.
Det kunne jo være at han gik ud fra der var brugt OTP-kryptering. I så
fald ville det skam være en mulig plaintext.
Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).
| |
Frank Schou (08-11-2007)
| Kommentar Fra : Frank Schou |
Dato : 08-11-07 11:31 |
|
Peter B. skrev:
>
>>Fx har jeg her skrevet noget som er krypteret (om end en meget simpel
>>kryptering):
>>
>>"Tyæqryvt why"
>
> "Snigmyrd pia"? Nå for søren.
Hold dig til dit sytøj Brodérsen.
--
Frank
| |
CC (07-11-2007)
| Kommentar Fra : CC |
Dato : 07-11-07 19:35 |
|
"Per" skrev i en meddelelse ..
> Hej Ng !
>
> Når jeg læser om fil kryptering, så er der mange der taler om "Brute
> force" ifm. at knække kyrpteringen/koden - jeg går ud fra at det går ud
> på, at man med en "monster" pc prøver sig frem med en masse forskellige
> kombinationer !
>
klip ...............
Man behøver ikke en monster pc - blot en masse pc'ere der arbejder med en
del af kodeområdet.
| |
Max (07-11-2007)
| Kommentar Fra : Max |
Dato : 07-11-07 20:07 |
|
Hej CC
> Man behøver ikke en monster pc - blot en masse pc'ere der arbejder
> med en del af kodeområdet.
Så har man jo netop en monster PC :)
--
Mvh Max
| |
CC (07-11-2007)
| Kommentar Fra : CC |
Dato : 07-11-07 23:51 |
|
"Max" skrev i en meddelelse
>> Man behøver ikke en monster pc - blot en masse pc'ere der arbejder
>> med en del af kodeområdet.
>
> Så har man jo netop en monster PC :)
Ok jeg forstår din mening - resten er vel ordkløveri men "En" = "1", altså
ét stk.
| |
|
|