Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Podstępny plan :)
Konnekt | Forum > Pomoc > Problemy
31186
Witam, mam konnekta na kompie którego używam ja oraz moja siostra... No i mam taki plan żeby zdobyć jej hasło biggrin.gif No i powstało pytanie jak wykrzesać te hasło z plików konnekta?? W jakim pliku są zapisywane?? Dzięki pozdro!

P.S. Jestem złyyyym bratem biggrin.gif
zhvir
może i jest gdzieś zapisane ale jak otworzysz taki plik to i tak zobaczysz same krzaki, więc raczej nie da się wyciągnąć tego hasła bo konnekt jest odporny na takie ataki... chociaż moge się mylić ale to już odpowie ktoś kto się bardziej zna na budowie komunikatora biggrin.gif

PS: a nawet jakby był jakiś sposób to i tak nikt ci tego nieujawni tongue.gif
dulek000
Można napisać wtyczkę, która odczyta dane z odpowiedniej kolumny.
pawmaster
QUOTE(dulek000 @ 26.04.2006 - 16:03) *

Można napisać wtyczkę, która odczyta dane z odpowiedniej kolumny.

To chyba jakiś żart, nie wiem jak inni ale mi zależy na poufności takich danych jak hasło profilu, liczę na to że konnekt, -pomimo że używam go tylko na swoim PC- ma jakoś lepiej zaszyfrowane hasło niż oryginane gg.
edit: A jak nie ma to dobbrze żeby miał smile.gif
KoSiarzPL
pawmaster. Hasło do profilu można szyfrować bo jest ono używane przez K. Z hasłem do gg może to nie być możliwe. Nie wiem jak hasło jest wysyłane do serwera gg podczas autoryzacji. Jeśli w tym momencie trzeba znać oryginalne hasło to nie da rady zaszyfrować (w nie odwracalny sposób) hasła w K do konta gg. Można stosować tylko pewne półśrodki.
Olórin
Szyfrowanie hasła w protokole GG jest raczej żartem niż czymś sprawnym, a SSL dalej nie działa... Szyfrowane jest przysyłanym przez serwer kluczem, wiec należy znać hasło w postaci plain-text.
Trial
sprawa tego czy haslo powinien znac ktos nie powolany... uwazam ze nie... logiczne po to jest haslo...
wiec mam nadzieje ze nikt tu z obecnych nie pomoze w tej kwestji...

a sprawa hasla gg to uwazam za nawet calkiem pomyslane bo haslo nie jest wysylane do serwera tylko odpowiedz z obliczenia .. czyli przychodzi jakas wartosc LOSOWA i na podstawie tej wartosci losowej i naszego hasla jest wyliczana jakas tam sobie ODPOWIEDZ ktora jest wysylana do serwera GG... (proces nie odwracalny) wiec mozna podsluchiwac protokol i nic sie nie wyciagnie.. ..

sprawa lezy bardziej po stronie KLIENTA ktory to haslo przechuwuje tak jak przechowuje smile.gif
dlatego dobrze nalezalo by zaszyfrowac haslo na dysku.. jakims fajnym szyfropwaniem DES, RSA, i takie tam smile.gif
wiec samo zlamanie juz zmodyfikowanego des-a badz rsa zajelo by nie kiedy troszke czasu...
i jakis zwykly lolek by sobie nie poradzil...

ale sie rozpisalem ... hi hi... smile.gif

pozdrawiam wink.gif
Olórin
Mi sie wydaje że jednak szyfrowanie w protokole GG jest odwracalne, oczywiście jeżeli podsłuchamy i klucz i zaszyfrowane hasło...
Trial
z tego co ja tam zauwazylem ... to..
odpowiedz ma zawsze jakas tam dlugosc nie przekraczajaca iles tam czyli w kolko jest "nakladanie liter na siebie" i sa and-y, or-y no i xor-y.. na kolejnych literkach hasla.. czyli jedna literka jest powiedzmy ksorowana z nastepna i plus ta liczba losowa z serwera.. wiec raczej ciezko odwrocic proces.. ale moge sie oczywiscie mylic.. to kiedys zaobserwowalem .. tak jakos przy okazji jak chcialem cos tam sobie zobaczyc wink.gif

dobra pozostawiam temat ... smile.gif
pozdr..
zhvir
przestańcie gadać o podsłuchiwaniu tylko powiedzcie czy hasła zapisane w plikach na naszych dyskach są jakoś ukryte\zaszyfrowane\bezpieczne
Olórin
Trial - był dodatek do jakiegoś sniffera do protokołu GG, i złatwością podłuchiwał rozmowy i wyciągał hasła...

zhvir - póki co sa bezpieczne, pewnie jeśli by ktoś chciał wyciągnąć to by wyciągnał, ale musiałby być to dobry programista wink.gif
Trial
olorin - nie wiem nic na ten temat smile.gif
Olórin
http://ggsniff.sourceforge.net/
KoSiarzPL
Trial, napewno się mylisz smile.gif To że przeprowadzane są operacje xor czy and na ciagu nie oznaczaże nie da się tego odwrócić. Czy to się da zrobić czy nie zleży od użyteo algorytmu oraz infomacji jakie posiadamy do złamania hasła.
Dlatego szyfrowanie hasła w K za pomocą algorytmu DES czy RSA to tylko półśrodek. Bo każdy by miał to hasło zaszyfrowane tym samym kluczem a sam klucz by musiał byćprzechowywany w aplikacji. Skoro wszyscy mają ten sam klucz do szyfrowania to tak jak by asze hasło było wszędzie szyfrowane tym samym hasłem więc wystarczy wiedzieć jaki klucz został użyty oraz jaki algorytm. Czyli teraz jakoś klucz trzeba by było szyfrować itd. Można by było utrudnić to zadanie poprzez zapisaie klucza w kodzie programu ale to też jest do wykrycia. Więc jak widać możemy tylko utrudniać zdobycie hasła ale nie da się przed tym zabezpieczyć. Tzn da się wystarczy ustawić sobie odpowiednie uprawnienia wsystemie plików NTFS.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2012 Invision Power Services, Inc.