Рубрика «brute-force»

DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1

Если вы не придерживаетесь никаких правил создания паролей, то пароль может выглядеть как простой список PHP. Люди ненавидят правила, ненавидят словосочетания и не хотят их использовать. Если дать им волю, они напечатают любой пустяковый пароль и будут считать, что дело сделано. В этом случае безопаснее, если они не будут использовать простые базовые слова, поэтому лучше использовать большие входные словари.

DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 2 - 1

Наибольший вклад в создание входных словарей внёс Себастьян Раво – он создал огромные списки слов из каждой статьи, содержащейся в Википедии, а также из аналогичных проектов. Если вы знаете какое-то слово, то вы создаёте для него статью в Википедии. Но то, что хорошо для Википедии, не всегда хорошо для создания безопасных паролей, поэтому если словарь действительно огромный, к нему невозможно применить множество различных правил. Вы можете ознакомиться со списком слов из Википедии в его блоге http://blog.sebastien.raveau.name/.

Если имеется политика создания паролей, то следует руководствоваться такими правилами:
лучше использовать в словарях небольшие тематические, специализированные списки слов,
лучшие словари основаны на ранее взломанных паролях.Читать полностью »

Приветствую всех и благодарю за то, что вы сделали мою презентацию завершающей конференцию DEFCON в этом году. Я очень ценю это и постараюсь вас не разочаровать. Меня зовут Мэтт Уийр, я аспирант Университета штата Флорида. Прежде чем мы начнём говорить непосредственно о взломе паролей, я хочу сказать о том, что работаю с очень хорошей командой, и назвать её членов прямо сейчас. Это мой руководитель, профессор, доктор Сидир Эггрвол, который приложил свою руку к моей презентации и профессор Брено де Медейрос. Также мне хотелось бы поблагодарить Национальный институт юстиции и Национальный центр криминальных исследований «Белые воротнички» за финансирование моих исследований.

DEFCON 17. Взлом 400 000 паролей, или как объяснить соседу по комнате, почему счёт за электричество увеличился. Часть 1 - 1

Я действительно ценю это, потому что данная помощь придала моим исследованиям немного легитимности. Потому что когда я пошёл на научный совет, чтобы он одобрил тему моих исследований, то начал разговор с того, что она посвящена взлому паролей. Эти слова вызвали возмущённую реакцию, так что мне пришлось объяснять, что это нужно для того, чтобы, например, поймать и привлечь к ответственности растлителей малолетних и прочих преступников такого рода.Читать полностью »

image

Что такое инженерное меню и зачем оно нужно? Позволю себе процитировать из wiki:

Недокументи́рованные возмо́жности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации. Чаще всего недокументированные возможности сознательно закладываются разработчиками в целях тестирования, дальнейшего расширения функциональности. Недокументированные возможности обнаруживаются, обычно, в процессе обратной разработки, но могут быть обнаружены и случайно.

Далее в статье, описание моей попытки подобрать коды к инженерному меню радиостанции.
Читать полностью »

О том, как взламывали запароленный мак с помощью Arduino и OpenCV. По мотивам статьи Брутфорсим EFI с Arduino.
Взлом пароля на Mac с Arduino и OpenCV - 1
Читать полностью »

Объект: веб-форма входа в систему.
Дана задача: усилить защиту аккаунта пользователя от подбора простого пароля к его аккаунту, используя минимум средств.

Что такое минимум средств? Это не использовать таблицы-справочники для блокировки по IP-адресу и User-Agent. Не использовать лишние запросы к системе, не захламлять систему авторизации лишними циклами.

И, выполнить совершенно волшебное требование — даже если бот введет нужные логин и пароль… не дать ему войти, а вот реального пользователя впустить.

Можно ли так сделать? В теории, конечно, нет. Но в практике, в частном порядке и при определенных условиях, как оказалось, весьма возможно.
Приглашаю под кат за подробностями.
Читать полностью »

Приветствую Хабравчан!

Думаю, данной темой не многих удивишь — достаточно набрать в поисковике фразу arduino bruteforce и сразу станет понятно, насколько распространен перебор паролей при помощи платформы Arduino. Я же хочу рассказать о том, как это быстро организовать с наименьшим наборов компонентов, без разводки/травления плат и пайки. Сразу оговорюсь, что описанные мною действия носят ознакомительный характер и никому не причинили вреда, ни морального, ни физического… разве что мошенникам.

Брутфорсим EFI с Arduino
Читать полностью »

Оптимизация перебора поверхностей, составленных из треугольников
Встала задача перебрать все возможные варианты «триангуляций». Это «склейки» из N треугольников, которые подчиняются простым правилам:

  1. Соприкасаться треугольники могут только по ребру
  2. Одно ребро может быть общим только у двух треугольников, не больше

Например, из трёх треугольников уникальных вариантов может быть всего два:
[[A B C], [A B D], [A C D]]
[[A B C], [A B D], [A C E]]

При том, что всего вариантов склеек 120. Мне удалось неплохо оптимизировать процесс перебора, который позволил просчитать почти все варианты вплоть до N = 11, но это всё равно очень мало.
Я расскажу как оптимизировал, может быть у уважаемой публики появятся идеи как этот процесс еще ускорить.
Читать полностью »

Трудно представить себе практическую цель создателей, но факт остаётся фактом: на следующей конференции Def Con в Лас-Вегасе пара исследователей — Джастин Инглер(Justin Engler) и Пол Вайнс (Paul Vines) — планируют представить свою разработку под кодовым наименованием Robotic Reconfigurable Button Basher (или R2B2), которая представляет из себя робота, цель которого — подобрать ПИН-код Android-смартфона. Причём весьма незамысловатым образом: просто перебирая все возможные варианты «тыканьем» в экран смартфона — так же, как это делает человек, только с несоизмеримо большим терпением.

Технически R2B2 довольно прост и обошёлся своим создателям примерно в 200$. Робот собран из трёх сервомоторов стоимостью в 10$ каждый, микроконтроллера Arduino, пластикового стилуса и набора запчастей, которые были напечатаны на бытовом 3D-принтере Makerbot стоимостью в 2800$, которому у парней имелся доступ. Сервомоторы перемещают пластиковый стилус по экрану и «нажимают» на него, а за реакцией смартфона на текущую комбинацию ПИН-кода следит 5-долларовая веб-камера, отдающая картинку по USB в специально для этой цели написанное ПО, которое после конференции будет опубликовано в статусе open-source. R2B2 может быть подключён к Windows или Mac, где, собственно, и происходит процесс распознавания.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js