/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Hjemmeside er hacket
Fra : Mari


Dato : 11-11-02 09:23

Er det sådan en meddelelse man kan aflæse på
sin hjemmeside, når den er blevet hacket??

r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
Cr4sh0v3r_umc ] : [ krospovisk ]


Hvad kan jeg/vi gøre??
Serveren er netop blevet sikkerhedschecket af "eksperter"

Mari



 
 
Kim Schulz (11-11-2002)
Kommentar
Fra : Kim Schulz


Dato : 11-11-02 09:30

On Mon, 11 Nov 2002 09:22:49 +0100
"Mari" <alohaloh@min.sol.dk> wrote:
> Er det sådan en meddelelse man kan aflæse på
> sin hjemmeside, når den er blevet hacket??
>
> r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
> Cr4sh0v3r_umc ] : [ krospovisk ]
>
>
> Hvad kan jeg/vi gøre??
> Serveren er netop blevet sikkerhedschecket af "eksperter"

kræv en fyldestgørende rapport fra dine "eksperter" om hvad præcist de
har lavet og hvorfor det ikke har modstået disse angreb. Desuden skal du
jo også finde ud af hvordan de er kommet ind i første omgang.
Til sidst skal hele maskinen ryddes op (evt. komplet reinstallation) og
opdateret så heller ikke denne fejl kan opstå igen.



--
Kim Schulz - Freelance Development | He thinks the Gettysburg Address
Email : kim @ schulz.dk | is where Lincoln lived. --
Tlf : 51904262 | Wanda, "A Fish Called Wanda"

Thomas Nielsen (11-11-2002)
Kommentar
Fra : Thomas Nielsen


Dato : 11-11-02 09:38


"Mari" <alohaloh@min.sol.dk> wrote in message
news:aqnpcs$ft8$1@sunsite.dk...
> Er det sådan en meddelelse man kan aflæse på
> sin hjemmeside, når den er blevet hacket??
>
> r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
> Cr4sh0v3r_umc ] : [ krospovisk ]
>

Jeps det ser meget sådan ud :)
en kedlig ting.

>
> Hvad kan jeg/vi gøre??

2 ting.

Slet alt på serveren og geninstallere OS system.
Hermed sletter du mulige bagdøre.Som er installeret af hackeren.

Og kontakt "rigtige" eksperter :)


> Serveren er netop blevet sikkerhedschecket af "eksperter"

eksperter.??
Er det muligt at vide, hvem du har brugt, så man kan undgå at bruge disses
"eksperter" ?

>
> Mari
>
>

/Thomas @ www.tdn.dk




Brunoxel (13-11-2002)
Kommentar
Fra : Brunoxel


Dato : 13-11-02 01:19


"Thomas Nielsen" <thomas.nielsen@tdn.dk> wrote in message
news:E_Jz9.17337$oC3.1526686@news010.worldonline.dk...
>
> "Mari" <alohaloh@min.sol.dk> wrote in message
> news:aqnpcs$ft8$1@sunsite.dk...
> > Er det sådan en meddelelse man kan aflæse på
> > sin hjemmeside, når den er blevet hacket??
> >
> > r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
> > Cr4sh0v3r_umc ] : [ krospovisk ]
> >
>
> Jeps det ser meget sådan ud :)
> en kedlig ting.
>
> >
> > Hvad kan jeg/vi gøre??
>
> 2 ting.
>
> Slet alt på serveren og geninstallere OS system.
> Hermed sletter du mulige bagdøre.Som er installeret af hackeren.

** Not so nice advice here. What OS do you use on the server ? Whate web
server you use ? I think IIS :)
If you need some advice you can contact me by E-mail :)

BrunoXel



Henrik Bøgh (13-11-2002)
Kommentar
Fra : Henrik Bøgh


Dato : 13-11-02 08:06

Brunoxel wrote in dk.edb.sikkerhed:

[...]

> ** Not so nice advice here. What OS do you use on the server ? Whate web
> server you use ? I think IIS :)

Hvorfor i himlens navn er det dog ikke et godt råd?
Uanset hvilket OS du anvender bør man *altid* vælte boxen og så starte helt
forfra med den.
Hvorfra kan du sige med sikkerhed at hackeren f.eks. ikke har efterladt en
backdoor?

[...]

> BrunoXel

--
Med Venlig Hilsen
H e n r i k B ø g h | http://henrik.boegh.net/?usenet
"I'm chaos, and he's mayhem. We're a double act"
-- Mel Gibson as det. sg. Riggs in 'Lethal Weapon'


BrunoXel (13-11-2002)
Kommentar
Fra : BrunoXel


Dato : 13-11-02 09:12

Well , you can't be sure they did not left a back door.
That's why I was asking what OS is running on the server.
If it is an IIS , I don't think a ackdoor is active. (Just from experience)
You can just take a look at the HTML file they left instead of the index to
make an ideea how
they hacked in.

No need to re-install because almost any ackdoor can be removed with the
right knowledge and the
right tools.

If it is a Linux then it can be a backdoor but after the text left on the
index I don't think so.
Script kids do this for fun :)


BrunoXel

--
"Henrik Bøgh" <this.email@does.not.work> skrev i en meddelelse
news:1886183.ZuUrHKmZj8@lagengymnastik.dk...
> Brunoxel wrote in dk.edb.sikkerhed:
>
> [...]
>
> > ** Not so nice advice here. What OS do you use on the server ? Whate web
> > server you use ? I think IIS :)
>
> Hvorfor i himlens navn er det dog ikke et godt råd?
> Uanset hvilket OS du anvender bør man *altid* vælte boxen og så starte
helt
> forfra med den.
> Hvorfra kan du sige med sikkerhed at hackeren f.eks. ikke har efterladt en
> backdoor?
>
> [...]
>
> > BrunoXel
>
> --
> Med Venlig Hilsen
> H e n r i k B ø g h | http://henrik.boegh.net/?usenet
> "I'm chaos, and he's mayhem. We're a double act"
> -- Mel Gibson as det. sg. Riggs in 'Lethal Weapon'
>



Peter Mogensen (13-11-2002)
Kommentar
Fra : Peter Mogensen


Dato : 13-11-02 10:04

BrunoXel wrote:
> Well , you can't be sure they did not left a back door.
> That's why I was asking what OS is running on the server.
> If it is an IIS , I don't think a ackdoor is active. (Just from experience)

"think" er nøgleordet her. Du har INGEN! garanti for at du har overblik
over hvad der præcis er sket med maskinen og hvilke "værktøjer" der er
de rigtige.

> No need to re-install because almost any ackdoor can be removed with the
> right knowledge and the
> right tools.

Den opfattelser er i strid med de fleste i denne gruppes opfattelse af
sikkerhed gætter jeg på.

Det eneste rigtige at gøre med en kompromiteret box er at finde ud af
hvordan den blev kompromiteret og _reinstallere_ den så det ikke kan ske
igen.

> If it is a Linux then it can be a backdoor but after the text left on the
> index I don't think so.
> Script kids do this for fun :)

Det er meget muligt du mener det er en script-kiddie og at der derfor
ikke er nogen grund til re-installation, men du har _ingen_ garanti.
Iøvrigt er der ikke nogen forskel på UNIX/Linux/Windows systemer. Jeg
har ihvertfald personligt set flere bagdøre på Windowsmaskiner end andre
steder.

Peter




BrunoXel (13-11-2002)
Kommentar
Fra : BrunoXel


Dato : 13-11-02 12:13



--
"Peter Mogensen" <apm-at-mutex-dot-dk@nospam.not> skrev i en meddelelse
news:3DD21599.8050903@nospam.not...
> BrunoXel wrote:
> > Well , you can't be sure they did not left a back door.
> > That's why I was asking what OS is running on the server.
> > If it is an IIS , I don't think a ackdoor is active. (Just from
experience)
>
> "think" er nøgleordet her. Du har INGEN! garanti for at du har overblik
> over hvad der præcis er sket med maskinen og hvilke "værktøjer" der er
> de rigtige.
>
> > No need to re-install because almost any ackdoor can be removed with the
> > right knowledge and the
> > right tools.
>
> Den opfattelser er i strid med de fleste i denne gruppes opfattelse af
> sikkerhed gætter jeg på.
>
> Det eneste rigtige at gøre med en kompromiteret box er at finde ud af
> hvordan den blev kompromiteret og _reinstallere_ den så det ikke kan ske
> igen.
>
> > If it is a Linux then it can be a backdoor but after the text left on
the
> > index I don't think so.
> > Script kids do this for fun :)
>
> Det er meget muligt du mener det er en script-kiddie og at der derfor
> ikke er nogen grund til re-installation, men du har _ingen_ garanti.
> Iøvrigt er der ikke nogen forskel på UNIX/Linux/Windows systemer. Jeg
> har ihvertfald personligt set flere bagdøre på Windowsmaskiner end andre
> steder.
>
> Peter
>
>
Nobody says that is 100% sure no backdoors are left on the system.
If it's a Windows OS , it is easy to detect ANY backdoor you let.
Give me the box with the backdoors and 5 minutes and I'll remove them :)

If it is Unix based then might be a bit harder to detect and remove but not
impossible (Done that).

There is no WARRANTY that the system is compromised.

Let's not waste time with arguments pro and against :)
Only face to face with the compromised machine you can find out how and
where they came in.

Best regards

BrunoXel



Alex Holst (13-11-2002)
Kommentar
Fra : Alex Holst


Dato : 13-11-02 12:51

BrunoXel <brunoxel@hotmail.com> wrote:
> Nobody says that is 100% sure no backdoors are left on the system.
> If it's a Windows OS , it is easy to detect ANY backdoor you let.

Nej, det er tidskraevende og kedeligt, og risikoen for at overse noget
er ubehageligt stor. Der skal bruges mindst 200 gram ren, moerk
chokolade til opgaven.

> Give me the box with the backdoors and 5 minutes and I'll remove them :)
>
> If it is Unix based then might be a bit harder to detect and remove but not
> impossible (Done that).

Sikke en gang forfaerdeligt vroel. Valg af OS spiller ingen rolle i en
saadan situation.

Det eneste der kan afgoere at det ikke er noedvendigt med en
gen-installation er hvis man har checksums for hvordan filsystemet skal
se ud, og derved kan finde samtlige nye eller aendrede filer.

Erfaring viser, at de som har har fileintegrity checkers i brug ogsaa
har brugt tid paa mange andre fornuftige aktiviter. Derfor bliver de
sjaeldent brudt ind i.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Kasper Dupont (13-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-11-02 13:24

Alex Holst wrote:
>
> Det eneste der kan afgoere at det ikke er noedvendigt med en
> gen-installation er hvis man har checksums for hvordan filsystemet skal
> se ud, og derved kan finde samtlige nye eller aendrede filer.

Man skal dog huske et par detaljer inden man går i gang med det.
For det første skal verifikation af checksums ske på et pålideligt
system. Det er ikke godt nok at foretage verifikationen på det
system, der evt. er blevet kompromiteret. Desuden skal man være
opmærksom på filsystemets datastrukturer og eventuelle exploits i
implementationen af filsystemet.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Don't do this at home kids: touch -- -rf

Lasse Reichstein Nie~ (13-11-2002)
Kommentar
Fra : Lasse Reichstein Nie~


Dato : 13-11-02 20:41

Kasper Dupont <kasperd@daimi.au.dk> writes:

> Desuden skal man være opmærksom på filsystemets datastrukturer og
> eventuelle exploits i implementationen af filsystemet.

Se *det* er lusket tankegang! :)

/L 'no bug too small to be abused'
--
Lasse Reichstein Nielsen - lrn@hotpop.com
'Faith without judgement merely degrades the spirit divine.'

Kasper Dupont (13-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-11-02 21:56

Lasse Reichstein Nielsen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> writes:
>
> > Desuden skal man være opmærksom på filsystemets datastrukturer og
> > eventuelle exploits i implementationen af filsystemet.
>
> Se *det* er lusket tankegang! :)

Tak.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Don't do this at home kids: touch -- -rf

Henrik Bøgh (13-11-2002)
Kommentar
Fra : Henrik Bøgh


Dato : 13-11-02 17:14

BrunoXel wrote in dk.edb.sikkerhed:

> Well , you can't be sure they did not left a back door.

[...]

> If it is an IIS , I don't think a ackdoor is active. (Just from

[...]

> No need to re-install because almost any ackdoor can be removed with the

[...]

Ovenfor bruger du udtryk som "can't be sure", "don't think" og "almost
any". Hvis en mekaniker afleverede en bil tilbage efter at han havde kigget
på den og vævede lige så meget som du gør ville jeg sgu' være skræmt.
Du kan ikke garantere dig 100% mod noget - men hvorfor nøjes med 90% hvis
du f.eks. kan nå op på 99,9% ved at _sikre_ dig at der ikke er nogle
backdoors tilbage?

> BrunoXel

--
Med Venlig Hilsen
H e n r i k B ø g h | http://henrik.boegh.net/?usenet
"If you move again i'm eeehehee gonnar shoot you!"
-- Cam Clarke as Cpt. J. Bach in 'Troops'


Brunoxel (13-11-2002)
Kommentar
Fra : Brunoxel


Dato : 13-11-02 19:20


"Henrik Bøgh" <this.email@does.not.work> wrote in message
news:2452400.Ag0jbj4sRL@lagengymnastik.dk...
> BrunoXel wrote in dk.edb.sikkerhed:
>
> > Well , you can't be sure they did not left a back door.
>
> [...]
>
> > If it is an IIS , I don't think a ackdoor is active. (Just from
>
> [...]
>
> > No need to re-install because almost any ackdoor can be removed with the
>
> [...]
>
> Ovenfor bruger du udtryk som "can't be sure", "don't think" og "almost
> any". Hvis en mekaniker afleverede en bil tilbage efter at han havde
kigget
> på den og vævede lige så meget som du gør ville jeg sgu' være skræmt.
> Du kan ikke garantere dig 100% mod noget - men hvorfor nøjes med 90% hvis
> du f.eks. kan nå op på 99,9% ved at _sikre_ dig at der ikke er nogle
> backdoors tilbage?
>
> > BrunoXel
>
> --
> Med Venlig Hilsen
> H e n r i k B ø g h | http://henrik.boegh.net/?usenet
> "If you move again i'm eeehehee gonnar shoot you!"
> -- Cam Clarke as Cpt. J. Bach in 'Troops'
>

That's why I am not sure because I do not have the machine in front of me :)
If I would have it I would tell you for sure. Let's not be rude if it is no
need for that.

BrunoXel



Henrik Bøgh (13-11-2002)
Kommentar
Fra : Henrik Bøgh


Dato : 13-11-02 19:52

Brunoxel wrote in dk.edb.sikkerhed:

[...]

> If I would have it I would tell you for sure.

Du vil altså kunne _garantere_ at en maskine (OS'et underordnet) er _helt_
fri for backdoors efter du har kigget på den?

> Let's not be rude if it is no need for that.

Hvem er grov her?

> BrunoXel

--
Med Venlig Hilsen
H e n r i k B ø g h | http://henrik.boegh.net/?usenet
"I wish you would let go of the pants now"
-- Frank Zappa: Magic Fingers


Christian E. Lysel (14-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 14-11-02 08:56

Henrik Bøgh wrote:
> du f.eks. kan nå op på 99,9% ved at _sikre_ dig at der ikke er nogle
> backdoors tilbage?

Dækker de 0,1% over bagdøre hos producenten?


--
Christian E. Lysel, http://www.spindelnet.dk/


Povl H. Pedersen (11-11-2002)
Kommentar
Fra : Povl H. Pedersen


Dato : 11-11-02 21:25

In article <aqnpcs$ft8$1@sunsite.dk>, Mari wrote:
> Er det sådan en meddelelse man kan aflæse på
> sin hjemmeside, når den er blevet hacket??
>
> r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
> Cr4sh0v3r_umc ] : [ krospovisk ]

Jeps. Hacket all right.

> Hvad kan jeg/vi gøre??

Slet serveren, komplet re-installation, og så ind med en
backup. Husk at køre IIS lockdown og Baseline Security Analyzer
fra Microsoft og installer alle patches/opdateringer. Hold dig
fra en dansk Windows da jeg ikke kan finde seneste IIS
security roolup til den. Der er også en URL scanner eller
noget i den retning der skal opgraderes til version 2.5

> Serveren er netop blevet sikkerhedschecket af "eksperter"

I skal have pengene tilbage, samt en redegørelse for
hvordan det kunne lade sig gøre.

Jeg vil så anbefale at få fat i rigtige eksperter.

Husk, at hvis man selv hoster sit site, så skal man helst
dagligt checke om der er kommet sikkerhedsopdateringer der
skal på, og ihvertfald ikke vente mere end en uge.

Har selv for et 3 år siden haft en inde på en unix kasse
mens jeg var på ferie.

--
To get blacklisted please mail to listme@listme.dsbl.org
Writing to the above address will blacklist your mailserver.
Hvis du skriver til ovenstående e-mail bliver din mailserver blacklistet.

Max Andersen (12-11-2002)
Kommentar
Fra : Max Andersen


Dato : 12-11-02 08:13


"Povl H. Pedersen" <povlhp@povl-h-pedersens-computer.local> wrote in message
news:slrnat04gp.ol.povlhp@povl-h-pedersens-computer.local...
> In article <aqnpcs$ft8$1@sunsite.dk>, Mari wrote:
> > Er det sådan en meddelelse man kan aflæse på
> > sin hjemmeside, når den er blevet hacket??
> >
> > r00t_System Ownz you ......... [ AFROM4N ] : [TH3_W4RRI0S] : [
> > Cr4sh0v3r_umc ] : [ krospovisk ]
>
> Jeps. Hacket all right.
>
> > Hvad kan jeg/vi gøre??
>
> Slet serveren, komplet re-installation, og så ind med en
> backup. Husk at køre IIS lockdown og Baseline Security Analyzer
> fra Microsoft og installer alle patches/opdateringer. Hold dig
> fra en dansk Windows da jeg ikke kan finde seneste IIS
> security roolup til den. Der er også en URL scanner eller
> noget i den retning der skal opgraderes til version 2.5

Baseline security analyzer? kræver den ikke at man kan logge på remotely? Så
er den vist ikke helt sikker alligevel.....brug Nessus (http://nessus.org)
til at scanne dine systemer.
I bund og grund, skal du have en firewall og så patche dit system. Og brug
fantasien. Også når du installerer et website med everyone ACL's og med IIS
default, indeholdende printere og andet skrammel). det må ikke bruges.

>
> > Serveren er netop blevet sikkerhedschecket af "eksperter"
>
> I skal have pengene tilbage, samt en redegørelse for
> hvordan det kunne lade sig gøre.
>

Hvis den bare er checket, og de har nævnt nogle huller, så har de gjort hvad
de har fået penge for, lyder det som om. Hvis de har fået penge for at sikre
serveren, så kan der være kommet nye huller i mellemtiden. Hvornår var de
der?

Max



Povl H. Pedersen (13-11-2002)
Kommentar
Fra : Povl H. Pedersen


Dato : 13-11-02 00:28

In article <3dd0aa09$0$15015$edfadb0f@dread14.news.tele.dk>, Max Andersen wrote:
>
> Baseline security analyzer? kræver den ikke at man kan logge på remotely? Så
> er den vist ikke helt sikker alligevel.....brug Nessus (http://nessus.org)
> til at scanne dine systemer.

MBSA kører fremragende lokalt, men kan også remote scanne for
service packs, kørsel af IIS lockdown etc.

Anvender den på min egen maskine ihvertfald ugentligt, da den
henviser til alle de patches som MS har releaset bulletiner på,
men som ikke er med i Windows Update uanset at de er kritiske.

> I bund og grund, skal du have en firewall og så patche dit system. Og brug
> fantasien. Også når du installerer et website med everyone ACL's og med IIS
> default, indeholdende printere og andet skrammel). det må ikke bruges.

Der er flere checklister hos MS.
>>
>> > Serveren er netop blevet sikkerhedschecket af "eksperter"
>>
>> I skal have pengene tilbage, samt en redegørelse for
>> hvordan det kunne lade sig gøre.
>
> Hvis den bare er checket, og de har nævnt nogle huller, så har de gjort hvad
> de har fået penge for, lyder det som om. Hvis de har fået penge for at sikre
> serveren, så kan der være kommet nye huller i mellemtiden. Hvornår var de
> der?
>
Netop blevet checket betyder vel indenfor den seneste uge ?

--
---
To get blacklisted please mail to listme@listme.dsbl.org
Writing to the above address will blacklist your mailserver.
Hvis du skriver til ovenstående e-mail bliver din mailserver blacklistet.

Max Andersen (13-11-2002)
Kommentar
Fra : Max Andersen


Dato : 13-11-02 09:26


"Povl H. Pedersen" <povlhp@povl-h-pedersens-computer.local> wrote in message
news:slrnat33k5.e3.povlhp@povl-h-pedersens-computer.local...
> In article <3dd0aa09$0$15015$edfadb0f@dread14.news.tele.dk>, Max Andersen
wrote:
> >
> > Baseline security analyzer? kræver den ikke at man kan logge på
remotely? Så
> > er den vist ikke helt sikker alligevel.....brug Nessus
(http://nessus.org)
> > til at scanne dine systemer.
>
> MBSA kører fremragende lokalt, men kan også remote scanne for
> service packs, kørsel af IIS lockdown etc.
>

Derfor kan den kun bruges på usikre systemer. du fortæller lige nu at du
tillader remote login til din box, ergo må den være til at brute-force. ikke
særligt sikkert.

> Anvender den på min egen maskine ihvertfald ugentligt, da den
> henviser til alle de patches som MS har releaset bulletiner på,
> men som ikke er med i Windows Update uanset at de er kritiske.

Ja, fint hvis du har din boks bag en firewall. HFNETCHK er hurtigere og en
del bedre og behøver kun en 'net use' inden. det andet gejl virker ikke
altid perfekt. Jeg er selv flittig bruger, men har skippet BSA, da jeg har
set at det i forhold til HFNETCHK er noget crap. (min uforbeholdne mening)

> > I bund og grund, skal du have en firewall og så patche dit system. Og
brug
> > fantasien. Også når du installerer et website med everyone ACL's og med
IIS
> > default, indeholdende printere og andet skrammel). det må ikke bruges.
>
> Der er flere checklister hos MS.
> >>

Ja, men at skrive at man skal huske at sætte korrekte ACL's på biblioteker
er ikke en ordentlig checkliste. man kan ligeså godt skrive 'husk at sikre
din server med de tilgængelige værktøjer'. for nemt og for useriøst.

> >> > Serveren er netop blevet sikkerhedschecket af "eksperter"
> >>
> >> I skal have pengene tilbage, samt en redegørelse for
> >> hvordan det kunne lade sig gøre.
> >
> > Hvis den bare er checket, og de har nævnt nogle huller, så har de gjort
hvad
> > de har fået penge for, lyder det som om. Hvis de har fået penge for at
sikre
> > serveren, så kan der være kommet nye huller i mellemtiden. Hvornår var
de
> > der?
> >
> Netop blevet checket betyder vel indenfor den seneste uge ?
>

hvor ved du det fra? Man kan ikke sige 'betyder vel'......

Max



Lasse Reichstein Nie~ (13-11-2002)
Kommentar
Fra : Lasse Reichstein Nie~


Dato : 13-11-02 20:39

"Max Andersen" <max@militant.dk> writes:

> Derfor kan den kun bruges på usikre systemer. du fortæller lige nu at du
> tillader remote login til din box, ergo må den være til at brute-force. ikke
> særligt sikkert.

Hvis den bedste angrebsmulighed er brute force, så vil jeg regne den
som sikker (afhængigt af søgerummet og antal mulige gæt per sekund,
naturligvis, men selv en kort forsinkelse på f.eks. et sekund mellem
hvert loginforsøg og en 56 bits nøgle, vil det kræve over et år i snit
at bruteforce.

/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
'Faith without judgement merely degrades the spirit divine.'

Kasper Dupont (13-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-11-02 22:00

Lasse Reichstein Nielsen wrote:
>
> men selv en kort forsinkelse på f.eks. et sekund mellem
> hvert loginforsøg og en 56 bits nøgle, vil det kræve over et år i snit
> at bruteforce.

Over et år er mildt sagt. Mine udregninger giver
faktisk over en milliard år.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
Don't do this at home kids: touch -- -rf

Henrik Bøgh (13-11-2002)
Kommentar
Fra : Henrik Bøgh


Dato : 13-11-02 22:42

Kasper Dupont wrote in dk.edb.sikkerhed:

[...]

> Over et år er mildt sagt. Mine udregninger giver
> faktisk over en milliard år.

Hmm - jeg får et tal omkring 100 mill år.
Altså 1/10 af det du får og noget mere end Lasses tal.

Kunne du ikke venligst præsentere dine udregninger her?

> Kasper Dupont -- der bruger for meget tid på usenet.

--
Med Venlig Hilsen
H e n r i k B ø g h | http://henrik.boegh.net/?usenet
"He needed a smack on the head. That's what he got"
-- Tommy Lee Jones as Sam Gerard in 'U.S. Marshals'


Lasse Reichstein Nie~ (14-11-2002)
Kommentar
Fra : Lasse Reichstein Nie~


Dato : 14-11-02 00:41

Henrik Bøgh <this.email@does.not.work> writes:

> Hmm - jeg får et tal omkring 100 mill år.
> Altså 1/10 af det du får og noget mere end Lasses tal.

Lasse har glemt hvordan hans lommeregner virker, og overså
en faktor 10^9. Von Neumann ville ikke mene at Lasse
var en kompetent matematiker. :)

> Kunne du ikke venligst præsentere dine udregninger her?

Min udregning er

2^56 forsøg / (1 forsøg/sek)
/ (60 sek/min)
/ (60 min/time)
/ (24 time/dag)
/ (365.25 dag/år)
~= 2.28*10^9

Med en total tid på bruteforcing på over 2 milliarder år, så
vil den gennemsnitlige tid være over 1 milliard år.

/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
'Faith without judgement merely degrades the spirit divine.'

Peter Mogensen (12-11-2002)
Kommentar
Fra : Peter Mogensen


Dato : 12-11-02 10:28

Povl H. Pedersen wrote:
> Har selv for et 3 år siden haft en inde på en unix kasse
> mens jeg var på ferie.

.... kan kan gå stærkt. Jeg har haft en på min laptop kun 3 dage efter at
det aktuelle advisory blev offentliggjort og bare fordi vores firewall
var ineffektiv en dag TDC havde klippet i kabler ude i byen. :(

Re-installation... eneste seriøse mulighed.

Peter





Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste