[ GMC @ 01.06.2005. 18:07 ] @
Pozdrav,
Evo gledam national Geographic i bila emisija o hakerima kako provaljuju bez problema u sve moguce i nemoguce. Pa posto nisam gledao od pocetka a dosta mi je i promaklo nisam shvatio kako to oni u stvari rade? ovo prvenstveno pitam iz znatizelje a ne nekog djecijeg pokusaja da se "igram" hakera.
Interesujeme recimo kako to provale u british telecom, dali postoje neki alati (aplikacije) za to , mislim glupo mi je da sad tzv.haker sjedne i cjelu noc pokusava razno razne kombinacije lozinki, a ako je jos kodirana 32, ili 128bitnim kodom ne znam kako to uspiju...
Nesto sam cuo da im je glavni zadatak prohakat "root" i onda imaju sve na dlanu , e sad kako izgledaju adrese tih rootova , to su ako sam dobro shvatio nesto kao serveri?

Ako ima koji haker ili neko ko se razumijeu ovu temu zamolio bih ugrubo objasnjene na moje pitanje

Hvala
[ ventura @ 01.06.2005. 18:42 ] @

Te emisije o hakerima sto daju na TV-u, su kao serijal filmova 'Umri Muski' ... Dakle cist bullshit...

Provala u British Telecom... Vrlo je zeznuto definisati pojam 'provala u BT' ili provala u bilo koji veci sistem... Da li u to spada provala u racunar od neke tamo sekretarice koja je zaposlena u BT-u, ili u to spada provala u neki mainframe racunar... A obicno u takvim firmama ima vise servera koji sluze za odredjene svrhe, tako da ni to ne moze da se definise bas tako lako...

Danas hakeri uglavnom upadaju tako sto prvo iskeniraju sve portove, vide na kom OS-u se vrti masina na koju zele da upadnu, i onda redom krenu da isprobavaju sve zive exploite do kojih mogu da se dokopaju... Nekad im mozda neki uspe, pa uspeju da 'upadnu' ...

Exploit ti je program koji koristi rupu u OS-u da bi korisniku pribavio privilegije koje inace nema (tipa: root).

root je naziv glavnog korisnickog naloga na unix serverima, obicno root nalozi imaju sve privilegije na sistemu, i racunaju se kao najvrednij 'plen' ...

Sto se tice tvoje predpostavke da hakeri rucno isprobavaju lozinke, to se radi ponekad, ali se uglavnom proba sa nekim generalnim lozinkama, ili ako haker ima odprilike uvid u to sta bi administrator mogao koristiti kao lozinku. 128 bitna (simetricna) enkripcija koju spominjes je jednaka recimo 3000 bitnom PGP (nesimetricnom) kljucu... Da bi haker rucno probio tu enkripciju, odnosno da nabadanjem provali password trebalo bi mu vise vremena nego sto postoji ceo univerzum... Radi se o ogromnom broju kombinacija... Neke su procene da ce 128 bitni kljuc biti bezbedan do neke 2050-te odnosno do pocetka primene kvantnih racunara koji ce podatke obradjivati mnogo brze nego klasicni racunari.

[ enaB @ 25.06.2005. 09:56 ] @
www.sun.com/blueprints/0502/816-4816-10.pdf

Tekst je na engleskom pa ako se snalaziš...
[ ArtifeX @ 25.06.2005. 22:23 ] @
Code:
ventura: Neke su procene da ce 128 bitni kljuc biti bezbedan do neke 2050-te odnosno do pocetka primene kvantnih racunara koji ce podatke obradjivati mnogo brze nego klasicni racunari.

Da li to znaci da oni koji trenutno koriste 128 bitni kljuc su potpuno bezbedni .
Iz cega sledi novo pitanje "A zasto ga onda svi ne bi koristili?"
Pozdrav svima drugima i ostalima!
[ ventura @ 25.06.2005. 22:36 ] @
Citat:
ArtifeX
Da li to znaci da oni koji trenutno koriste 128 bitni kljuc su potpuno bezbedni .
Iz cega sledi novo pitanje "A zasto ga onda svi ne bi koristili?"
Pozdrav svima drugima i ostalima!


Pa sad ne znam da li je NSA u stanju da dekriptuje 128bitni kljuc, ali sam siguran da ako im je stalo do tvojih podataka, docice do njih na ovaj ili na onaj nacin...

Tvoje pitanje "A zasto ga onda svi ne bi koristili?", mi i nije bas razumljivo... Enkripciju vec koriste oni kojima je potrebno da je koriste, ja u firmi koristim PGP Desktop + whole disc encryption sa aladin tokenom (2048bitni nesimetricni kljuc), verovatno i svi ostali koriste nesto slicno...

Ali isto tako sasvim je razumljivo da dve domacice koje razmenjuju recepte za musaku i kiseljenje kupusa, da nece kriptovati komunikaciju izmedju sebe, i podatke na svom disku...
[ xtremee @ 08.07.2005. 14:29 ] @
Biti hacker nije lako i ne moze biti svako,nisi ni svestan koliko treba da znas!!Lako je koristiti tudje programe,exploite,a napisati sam e to je vec druga stvar! Pocinju sa takozvanim opipavanjem tj. pregledom javniih izvora ,web stranica,obmanjivanjem tehnickog osoblja itd,Zatim prelaze na enumerations tj popisivanjem .Tu spada popisivanje korisnika,prenosi zona bla,bla.Potom sledi jedan od najvaznijih koraka a to je port skeniranje!!!Pomocu port skena mozes da otkrijes koji je OS,i koji servisi rade a samim tim i da ih pokusas exploitisati ..Cilj ti je da dobijes privilegije root-a/admin-a na serveru .Kad ih dobijes ti kontrolises server ,i tvoja je odluka sta ces da radis,,Nikad nemoj da radis deface servera...To je ipak lame i nije moralno!!Imas brdo tutoriala na netu koji samo cekaju da ih procitas i da naucis mnoge tajne koje nisu dostupne smrtnicima..Nisam siguran za 128-bitni kljuc,ako je toliko siguran zasto onda postoje 256,512,1024 kljucevi...Uvek ce se naci neki pametnjakovic koji ce da razbije kod.. See ya
[ stameni @ 08.07.2005. 17:50 ] @
@xtremee:


Citat:
Pocinju sa takozvanim opipavanjem tj. pregledom javniih izvora ,web

stranica,obmanjivanjem tehnickog osoblja itd,Zatim prelaze na enumerations

tj popisivanjem .



Nije mi jasan deo citata između poslednjeg zareza i poslednje tačke.
[ jorga @ 08.07.2005. 21:28 ] @
Moze li neko da kaze nesto vise o simetricnom i nesimetricnom kljucu?
[ `and @ 08.07.2005. 22:23 ] @
A da pogledas ovde negde :
http://www.elitesecurity.org/forum/24
[ jorga @ 10.07.2005. 20:33 ] @
Citat:
`and: A da pogledas ovde negde :
http://www.elitesecurity.org/forum/24

A da pogledas i ti posto nema nista o kljucevima. Video si da pisu:" koristi pretragu" ali oni znaju da postoji odgovor, nisam proveravao sve, a ti si samo lupio.
[ `and @ 10.07.2005. 20:44 ] @
... bla bla ... Mislio sam da postavis pitanje tamo ...
[ MIKORIST @ 01.11.2005. 10:15 ] @
1.Pravljenje otisaka(footprinting tools)-DNS transfer zone-mehanizmi
za pretrazivanje,bilo koji UNIX klijent
2.Skeniranje-Ping na mrezi-TCP/UDP skeniranje portova
3.Popisivanje-listanje korisnickih naloga-listanje deljenih resursa-
identifikacija aplikacije
4.Ostvarenje pristupa-prisluskivanje lozinki-primena brutalne sile-
hvatanje fajla sa lozinkama
5.Povecanje privilegija-krekovanje lozinki
6.Kradja-traganje za lozinkama u cstom tekstu
7.Prikrivanje tragova-Sakrivanje alata
8.Kreiranje "malih vrata"-postavljanje servisa za daljinsku kontrolu
9.Iskljucenje cilja

preuzeto iz knjige Hakerske Tajne iliti Hacking Exposed
VIDI:
http://www.elitesecurity.org/tema/142700

[Ovu poruku je menjao MIKORIST dana 03.11.2005. u 10:57 GMT+1]
[ Mitrović Srđan @ 02.11.2005. 10:12 ] @
sto dole nepise preuzeto iz knjige Hakerske Tajne iliti Hacking Exposed.

[Ovu poruku je menjao aleksandrin dana 02.11.2005. u 11:18 GMT+1]
[ MIKORIST @ 03.11.2005. 10:00 ] @
Zaboravio sam u brzini...Sad pise!