LINUX.ORG.RU
ФорумTalks

UbuntuForums взломан

 , ,


0

1

Unfortunately the attackers have gotten every user's local username, password, and email address from the Ubuntu Forums database.

http://ubuntuforums.org/announce.html

Произошла утечка базы паролей. Хоть они и были зашифрованны, тем не менее CUDA ломает их нынче как семечки.

Такие дела.

P.S. Ubuntu One, Launchpad и другие Ubuntu/Canonical сервисы не подверглись компроментации.

★★★★★

Последнее исправление: Klymedy (всего исправлений: 3)

Ответ на: комментарий от drBatty

конечно, ты искал «шок видео»? А читать тебя не учили? Даже быдлохабра и то знает: http://habrahabr.ru/post/107243/ Правда, деточка, придётся тебе вспомнить навык чтения. Можешь по слогам распарсить.

Ко-ко-ко! А за ссылку спасибо.

yoghurt ★★★★★
()
Ответ на: комментарий от drBatty

Качаю тут cuda-tools, почти гиг весят. Инет не шустрый, скажу через часа 2.

gh0stwizard ★★★★★
() автор топика
Ответ на: комментарий от drBatty

А если в $salt(или в пароле) есть русские символы, то не помогут никакие радужные таблицы.

Сами по себе русские символы ничего не гарантируют. Есть гибридная атака по словарю, mask атака. Куча готовых правил и баз. Тут важно именно, чтобы последовательность была действительно случайной.

Sense
()
Ответ на: комментарий от Mr_Alone

Да-да, вот мой md5sum от какого-то исошника

нет, у меня в пароле 7 символов, я могу их здесь предъявить.

Вот только сначала признайся, что ты неосилятор, и подобрать эти символы не смог.

drBatty ★★
()
Ответ на: комментарий от yoghurt

Ко-ко-ко! А за ссылку спасибо.

всегда пожалуйста. Но в следующий раз я буду гуглить уже незабесплатно. Неосиляторы должны страдать.

drBatty ★★
()
Ответ на: комментарий от gh0stwizard

Сразу видно теоретика, который думает, что раз подефейсили, то соль с собой не прихватили. Где он там пишется?

В базе, у каждого пароля своя соль.

winddos ★★★
()
Ответ на: комментарий от Sense

Сами по себе русские символы ничего не гарантируют. Есть гибридная атака по словарю, mask атака.

я знаю. Вот только если ты тоже настаиваешь, что это «просто и быстро», то я тебя вписываю в легион диванных теоретиков ЛОРа.

drBatty ★★
()
Ответ на: комментарий от Mr_Alone

Это был первый попавшийся, но смысл примерно такой-же: не всё, что в md5 - пароли.

но я дал md5 пароля, а не iso.

drBatty ★★
()
Ответ на: комментарий от Mr_Alone

Даже и не пытался.

слив засчитан.

Коммент «диванный теоретик» к твоему нику сейчас добавлю. Что-бы мне в следующий раз не трудится с тобой спорить.

drBatty ★★
()
Ответ на: комментарий от Sense

Где я сказал, что это «просто и быстро»?

ты вроде не говорил. Потому в легион ламеров я тебя и не занёс. А вот продетектировать и пометить других ламеров мне этот топик помог.

2ТС — спасибо.

drBatty ★★
()
Ответ на: комментарий от drBatty

Теоретик в данном случае ты, заявив «_любой_ пароль к виндовс ломается за несколько секунд с помощью RT на SSD» прочитав статью на Хабре.

Mr_Alone ★★★★★
()
Ответ на: комментарий от gh0stwizard

Вы немного комбинаторику забыли. Число паролей, если там буквы разных регистров, цифры, символы, всего окло 100 наименований, и длинна 15 символов, будет 100 в 15-ой степени, а не 15!*30. А это 1e+30.

qrck ★★
()
Ответ на: комментарий от drBatty

Я лишь хотел сказать, что допускаю теоретическую возможность ускорения перебора путем эксплуатации уязвимостей в MD5.

qrck ★★
()

> Произошла утечка базы паролей. Хоть они и были зашифрованны, тем не менее CUDA ломает их нынче как семечки.

Блин, неужто, мой пароль из трёх букв тоже украли? :(

lexxus-lex ★★★
()
Ответ на: комментарий от Komintern

Да кому он нужен-то? О_о 2,5 школьникам что ли?

Valkeru ★★★★
()
Ответ на: комментарий от drBatty

Да погуглю, не проблема. Задал наводящие вопросы, за ответы спасибо. Ну и за топик - тоже.

Deleted
()
Ответ на: комментарий от Mr_Alone

Теоретик в данном случае ты, заявив «_любой_ пароль к виндовс ломается за несколько секунд с помощью RT на SSD» прочитав статью на Хабре.

я об этом знал и раньше. До статьи на хабре.

И я всё так и не дождусь, как великий практик опровергнет моё заключение? Или продолжишь балоболить?

drBatty ★★
()
Ответ на: комментарий от Komintern

интересно, взламывался ли когда-нибудь бастион Патрика?

нет ещё. Во время конца света ключ просрочился. Но Патрег решил отложить:

pub   1024D/40102233 2003-02-26 [годен до: 2038-01-19]
uid                  Slackware Linux Project <security@slackware.com>
sub   1024g/4E523569 2003-02-26 [годен до: 2038-01-19]

drBatty ★★
()
Ответ на: комментарий от qrck

Я лишь хотел сказать, что допускаю теоретическую возможность ускорения перебора путем эксплуатации уязвимостей в MD5.

а ты сначала эти «уязвимости» найди. Я не утверждаю, что их нет и быть не может, я утверждаю, что они на сегодня неизвестны никому. И судя по всему даже Кровавой ГБне(потому-как если-бы были известны, то эту md5 в Этой Стране легализовали, и всех-бы заставили ей пользоваться. Вот только такого не наблюдается. Не любит Пу md5. Откуда я делаю вывод, что она даже ему не по зубам)

drBatty ★★
()
Ответ на: комментарий от J

Объяснить не можешь?

взлом в статье из хабры базируется на двух фактах:

1. в венде нет соли. Потому для взлома любого пароля определённой длинны достаточно одной радужной таблицы. В статье рассказано о таблице, которая позволяет взломать любой пароль к венде из 14 (и менее) символов за несколько секунд. В дебе соль есть. Даже дефолтовое значение отменяет такую атаку, ибо понадобится 4096 таких таблиц. Пруф см. в man 3 crypt.*

2. в венде нельзя включать в пароль символы кириллицы, а в дебе можно. Если пользоваться такими символами (а почему нет?), то размер алфавита ВНЕЗАПНО возрастает на несколько порядков, а время подбора даже тривиального пароля превысит возраст вселенной.

*)примечание: что-бы создать радужную таблицу нужно МНОГО времени, даже с Over9000 видеокарточек понадобится много месяцев. Ну а если таких таблиц нужно 4096, то сами понимаете, насколько это бессмысленно.

drBatty ★★
()
Последнее исправление: drBatty (всего исправлений: 1)
Ответ на: комментарий от PaRuSoft

Если не посолено, то коллизию за полчаса на четвертом пне можно найти

о, ещё один диванный теоретик продетектировался!

Непосёленный хеш выше, полчаса у тебя есть. Жду коллизию.

drBatty ★★
()
Ответ на: комментарий от drBatty

Всё очень просто. Ставь Win2008R2, заводи пароль вида «ПростоПароDfGhль!:?№;123» и ломай, только без всяких LM и NTLMv1. Отпиши здесь, сколько секунд заняло.

Mr_Alone ★★★★★
()
Последнее исправление: Mr_Alone (всего исправлений: 1)
Ответ на: комментарий от XVilka

я про эти ссылки знаю. Теперь, раз такой умный, сделай мне коллизию к указанному хешу, и выкладывай здесь.

drBatty ★★
()
Ответ на: комментарий от drBatty

Какой ты агрессивный, нет у меня ни винды, ни куды с опенцээлем. У кого есть - тот пусть и запускает.

XVilka ★★★★★
()
Ответ на: комментарий от drBatty

кириллица в utf-8.

Ладно, семизнак даже с кириллицей ломается в течении нескольких дней. Если считать, что одна топовая карточка перебирает 1000 MHash/s - получается (100^7 / 10^6) / 3600 ~= 27,7 часов. Увы, моя карточка на ноуте выдает всего 192MHash + проц около 80MHash. И мне жалко его насиловать :)

Моя фраза про семечки к тому, что времена с john the reaper в 200 хэш/с прошли. Сейчас цифры более реалистичные. И да, люди бывают разные :)

gh0stwizard ★★★★★
() автор топика
Ответ на: комментарий от XVilka

Какой ты агрессивный, нет у меня ни винды, ни куды с опенцээлем. У кого есть - тот пусть и запускает.

дык запускали. И не только я.

drBatty ★★
()
Ответ на: комментарий от Umberto

такой няшный котик, а свои же ссылки не читает. А ты почитай. А как прочитаешь, найди коллизию к моему хешу. Ну а SSL ломать я тебя не просил, мы про другое сейчас.

drBatty ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.