/srv/irclogs.ubuntu.com/2013/07/21/#ubuntu-no.txt

RoyKtrl s00:33
RoyKops00:33
RoyKtromsø er fint00:33
hjdhttp://ubuntuforums.org/announce.html Noen har brutt seg inn i Ubuntu Forums og fått takk i brukernavn, passord (ikke klartekst), og epost-adresser. Hvis noen har brukt samme passord på andre tjenester, er det på tide å bytte.08:14
Mathiastror ikke jeg har kjørt noen av mine vanlige passord der, og heldigvis har jeg 2-stegsverifisering på ting det går an å ha det på :p08:18
RoyKhjd: oops16:17
RoyKlurer på hvor mange passord de vil få ut av den der16:33
RoyKdictionary attacks er jo ganske effektive16:33
RoyKprøv selv med apt-get install john osv16:33
Malinuxhvordan kan jeg sjekke hvilket brukernavn og passord jeg har brukt der mon tro16:36
Malinuxså kan jeg i alle fall endre steder der jeg bruker samme16:36
RoyKMalinux: om du har et sikkert passord, så bør du være rimelig safe. om passordet ditt er sårbart for dictionary attacks, så er det *ikke* sikkert. se http://xkcd.com/936/16:37
Malinuxja, greia er at jeg ikke husker helt hva passordet er, for jeg logger meg ikke inn der så ofte. Derfor hadde det jo vært fint å kunnet prøve. Har dog mistanke om hva det er16:39
=== RoyK^ is now known as RoyK
lolcatRoyK: hvis det er usaltet md5 tar de det vel uansett?20:08
RoyKlolcat: du må brute det uansett20:15
RoyKlolcat: er ikke noe kjent måte å reversere md5, så vidt jeg vet20:16
lolcatNei, men bruteforce er svinraskt20:16
RoyKikke akkurat20:17
RoyKom du har et passord på sju bokstaver, fett20:17
RoyKom du har ett på 15-20, ikke fullt så enkelt20:17
Mathiasom man har et på 25+, jaeh20:17
* RoyK har normalt passord på rundt 15+20:18
RoyKdu trenger *rimelig* mye kraft for å brute sånt20:18
geirhahttp://www.md5rainbow.com/b9db2564c1fcde5c2c027b7d49bb164b20:18
RoyKog passord som stjeles på denne måten, kjøres normalt gjennom ordlisteangrep og bruteforces ikke20:18
RoyKgeirha: ja, så den20:18
lolcatmd5  er ikke trygt, og det tar ikke så lang tid20:20
Mathiashttp://www.md5rainbow.com/3d66909967efbbcada85f6ce5c21dbfb20:21
lolcatI denne artikkelen cracket han 1560 md5 hasher som var 15 tegn20:21
Mathiasvar bare et spørsmålstegn lagt på :P20:21
lolcatRoyK: tull, hvis den lekkes kommer alle til å bruteforce dem. Og de kan lett bruteforce alle som er kortere enn 15, som statistisk vil være 80-90%20:22
Mathiasuheldigvis20:22
RoyKlolcat: har du sett på hvor lang tid det tar å brute et passord på 14 tegn?20:22
geirhaMathias: spørsmålstegn og linjeskift mener du vel20:23
lolcatMed gpu og md5? Ikke spessielt lenge20:23
Mathiaslolcat: 5d50009c77e8fa4ae1fdf90831fc201120:23
lolcatRoyK: 5 måneder så har du fikset det20:23
RoyKlolcat: med hvor mye datakraft?20:23
lolcatEn gpu og en cpu20:24
RoyKlolcat: ja, men du skal være rimelig målretta før du gidder20:24
lolcatATI 5660 og AMD Phenom 2 med 4 kjerner20:24
Mathiasen tesla hadde vel vært hjelpsom20:24
Mathiasnvidia tesla vel og merke20:24
lolcatjeg har gjort det på lekkede databaser for the lulz20:24
Mathiasikke bilen :P20:24
RoyKlurer på hvordan salta SHA-256 funker20:25
RoyKmen er det noen som vet om dette er usalta md5? det som er tatt?20:25
Mathiaser vel noe sikrere :p20:25
RoyKser at ubuntu bruker salta SHA-51220:26
geirhasannsynligvis salta, men de var vel nødt til å bruke md5 fordi programvaren ikke takla noe bedre20:26
RoyKburde holde ei stund fram til noen klarer å finne en svakhet i SHA20:26
RoyKgeirha: hva slags programvare var dette?20:26
geirhavbulletin20:27
RoyKlittegranne ironisk at canonical bruker kommersiell programvare til forumet sitt :P20:29
lolcatRoyK: de brukte salta sha-512-crypt på fporumet?20:32
lolcatdet sliter man med å cracke20:32
geirhakomersiell programvare skrevet i PHP. Lurer på hvordan i all verden noen klarte å "hacke" det.20:32
geirhalolcat: gjorde de?20:33
geirhaJeg tror RoyK referrerte til /etc/shadow20:35
lolcatjeg aner ikke20:41
lolcatde burde det20:41
dr0pixHvor går man hvis man vil ha tak i mye meccano greier?20:56
RoyKgeirha:23:14

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!