RoyK | trl s | 00:33 |
---|---|---|
RoyK | ops | 00:33 |
RoyK | tromsø er fint | 00:33 |
hjd | http://ubuntuforums.org/announce.html Noen har brutt seg inn i Ubuntu Forums og fått takk i brukernavn, passord (ikke klartekst), og epost-adresser. Hvis noen har brukt samme passord på andre tjenester, er det på tide å bytte. | 08:14 |
Mathias | tror ikke jeg har kjørt noen av mine vanlige passord der, og heldigvis har jeg 2-stegsverifisering på ting det går an å ha det på :p | 08:18 |
RoyK | hjd: oops | 16:17 |
RoyK | lurer på hvor mange passord de vil få ut av den der | 16:33 |
RoyK | dictionary attacks er jo ganske effektive | 16:33 |
RoyK | prøv selv med apt-get install john osv | 16:33 |
Malinux | hvordan kan jeg sjekke hvilket brukernavn og passord jeg har brukt der mon tro | 16:36 |
Malinux | så kan jeg i alle fall endre steder der jeg bruker samme | 16:36 |
RoyK | Malinux: om du har et sikkert passord, så bør du være rimelig safe. om passordet ditt er sårbart for dictionary attacks, så er det *ikke* sikkert. se http://xkcd.com/936/ | 16:37 |
Malinux | ja, greia er at jeg ikke husker helt hva passordet er, for jeg logger meg ikke inn der så ofte. Derfor hadde det jo vært fint å kunnet prøve. Har dog mistanke om hva det er | 16:39 |
=== RoyK^ is now known as RoyK | ||
lolcat | RoyK: hvis det er usaltet md5 tar de det vel uansett? | 20:08 |
RoyK | lolcat: du må brute det uansett | 20:15 |
RoyK | lolcat: er ikke noe kjent måte å reversere md5, så vidt jeg vet | 20:16 |
lolcat | Nei, men bruteforce er svinraskt | 20:16 |
RoyK | ikke akkurat | 20:17 |
RoyK | om du har et passord på sju bokstaver, fett | 20:17 |
RoyK | om du har ett på 15-20, ikke fullt så enkelt | 20:17 |
Mathias | om man har et på 25+, jaeh | 20:17 |
* RoyK har normalt passord på rundt 15+ | 20:18 | |
RoyK | du trenger *rimelig* mye kraft for å brute sånt | 20:18 |
geirha | http://www.md5rainbow.com/b9db2564c1fcde5c2c027b7d49bb164b | 20:18 |
RoyK | og passord som stjeles på denne måten, kjøres normalt gjennom ordlisteangrep og bruteforces ikke | 20:18 |
RoyK | geirha: ja, så den | 20:18 |
lolcat | md5 er ikke trygt, og det tar ikke så lang tid | 20:20 |
Mathias | http://www.md5rainbow.com/3d66909967efbbcada85f6ce5c21dbfb | 20:21 |
lolcat | I denne artikkelen cracket han 1560 md5 hasher som var 15 tegn | 20:21 |
Mathias | var bare et spørsmålstegn lagt på :P | 20:21 |
lolcat | RoyK: tull, hvis den lekkes kommer alle til å bruteforce dem. Og de kan lett bruteforce alle som er kortere enn 15, som statistisk vil være 80-90% | 20:22 |
Mathias | uheldigvis | 20:22 |
RoyK | lolcat: har du sett på hvor lang tid det tar å brute et passord på 14 tegn? | 20:22 |
geirha | Mathias: spørsmålstegn og linjeskift mener du vel | 20:23 |
lolcat | Med gpu og md5? Ikke spessielt lenge | 20:23 |
Mathias | lolcat: 5d50009c77e8fa4ae1fdf90831fc2011 | 20:23 |
lolcat | RoyK: 5 måneder så har du fikset det | 20:23 |
RoyK | lolcat: med hvor mye datakraft? | 20:23 |
lolcat | En gpu og en cpu | 20:24 |
RoyK | lolcat: ja, men du skal være rimelig målretta før du gidder | 20:24 |
lolcat | ATI 5660 og AMD Phenom 2 med 4 kjerner | 20:24 |
Mathias | en tesla hadde vel vært hjelpsom | 20:24 |
Mathias | nvidia tesla vel og merke | 20:24 |
lolcat | jeg har gjort det på lekkede databaser for the lulz | 20:24 |
Mathias | ikke bilen :P | 20:24 |
RoyK | lurer på hvordan salta SHA-256 funker | 20:25 |
RoyK | men er det noen som vet om dette er usalta md5? det som er tatt? | 20:25 |
Mathias | er vel noe sikrere :p | 20:25 |
RoyK | ser at ubuntu bruker salta SHA-512 | 20:26 |
geirha | sannsynligvis salta, men de var vel nødt til å bruke md5 fordi programvaren ikke takla noe bedre | 20:26 |
RoyK | burde holde ei stund fram til noen klarer å finne en svakhet i SHA | 20:26 |
RoyK | geirha: hva slags programvare var dette? | 20:26 |
geirha | vbulletin | 20:27 |
RoyK | littegranne ironisk at canonical bruker kommersiell programvare til forumet sitt :P | 20:29 |
lolcat | RoyK: de brukte salta sha-512-crypt på fporumet? | 20:32 |
lolcat | det sliter man med å cracke | 20:32 |
geirha | komersiell programvare skrevet i PHP. Lurer på hvordan i all verden noen klarte å "hacke" det. | 20:32 |
geirha | lolcat: gjorde de? | 20:33 |
geirha | Jeg tror RoyK referrerte til /etc/shadow | 20:35 |
lolcat | jeg aner ikke | 20:41 |
lolcat | de burde det | 20:41 |
dr0pix | Hvor går man hvis man vil ha tak i mye meccano greier? | 20:56 |
RoyK | geirha: | 23:14 |
Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!