[FoLUG] R: Digest di FoLUG, Volume 84, Numero 12

bmpm@libero.it bmpm@libero.it
Gio 13 Maggio 2010 13:23:31 CEST


Non so se faccio bene ,ma è mia intenzione iscrivermi al corso che farete 
prossimamente su linux ok !!!
Grazie e distinti saluti



>----Messaggio originale----
>Da: folug-request@lists.linux.it
>Data: 13/05/2010 12.00
>A: <folug@lists.linux.it>
>Ogg: Digest di FoLUG, Volume 84, Numero 12
>
>Invia le richieste di iscrizione alla lista FoLUG all'indirizzo
>	folug@lists.linux.it
>
>Per iscriverti o cancellarti attraverso il web, visita
>	http://lists.linux.it/listinfo/folug
>oppure, via email, manda un messaggio con oggetto `help' all'indirizzo
>	folug-request@lists.linux.it
>
>Puoi contattare la persona che gestisce la lista all'indirizzo
>	folug-owner@lists.linux.it
>
>Se rispondi a questo messaggio, per favore edita la linea dell'oggetto
>in modo che sia più utile di un semplice "Re: Contenuti del digest
>della lista FoLUG..."
>
>
>Argomenti del Giorno:
>
>   1.  fcrackzip (SkyborgSin)
>   2. Re:  fcrackzip (Paolo Palmieri)
>   3. Re:  fcrackzip (SkyborgSin)
>
>
>----------------------------------------------------------------------
>
>Message: 1
>Date: Wed, 12 May 2010 15:24:18 +0200
>From: SkyborgSin <skyborgsin@gmail.com>
>Subject: [FoLUG] fcrackzip
>To: Forlí Linux User Group <folug@lists.linux.it>
>Message-ID:
>	<AANLkTim72A03mcRIOgcr5ZRJpGZxeDDVeMpYjTyVBB06@mail.gmail.com>
>Content-Type: text/plain; charset=UTF-8
>
>Salve a tutti, dopo immani peripezie spese a spiegare alla carissima
>kitty come l'avere il disco con / pieno non sia un buon modo per far
>funzionare lo script di backup(aggiunto un quota manager per
>salvaguardare 1 giga e riscritto in modo piu' sensato lo script) mi
>ritrovo ora con un altro grave problema.
>
>Avete presente quando vi dicono "avevo salvato questi dati di cui non
>ho altra copia in un file zip con una password che non mi ricordo ora
>come faccio" ?
>Ecco...
>
>Datosi che principalmente si tratta di foto delle vacanze alcune sono
>state trovate in copia sulla mia cartella del sito, quindi in teoria
>sarebbe possibile implementare un known-plaintext attack, solo che a
>quanto vedo fcrackzip non lo supporta.
>
>Esiste un analogo per linux che supporti tale attacco o continuo a
>sbattere la testa contro il buon vecchio bruteforce(sotto tortura le
>ho gia' estorto tutte le password che poteva ricordarsi, e non erano
>quelle ovviamente) che tra l'altro sta' gia' macinando sul magi
>system?
>
>Grazie a tutti
>Skyborgsin
>Che usa password di una trentina di caratteri e che non sa' come se le 
ricordi.
>
>
>------------------------------
>
>Message: 2
>Date: Thu, 13 May 2010 04:25:24 +0200
>From: Paolo Palmieri <palmaway@gmx.it>
>Subject: Re: [FoLUG] fcrackzip
>To: Forlí Linux User Group <folug@lists.linux.it>
>Message-ID: <4BEB6314.6040406@gmx.it>
>Content-Type: text/plain; charset=ISO-8859-1
>
>> Avete presente quando vi dicono "avevo salvato questi dati di cui non
>> ho altra copia in un file zip con una password che non mi ricordo ora
>> come faccio" ?
>> Ecco...
>> 
>> Datosi che principalmente si tratta di foto delle vacanze alcune sono
>> state trovate in copia sulla mia cartella del sito, quindi in teoria
>> sarebbe possibile implementare un known-plaintext attack, solo che a
>> quanto vedo fcrackzip non lo supporta.
>
>Non è detto che il file .zip che possiedi lo permetta. Molti programmi
>di compressione che supportano il formato ZIP (WinZIP in primis) ora
>utilizzano come default AES per la cifratura che, ovviamente, non è
>vulnerabile a quel tipo di attacco (né a nessun altro attacco noto che
>limiti significativamente la complessità computazionale rispetto a una
>ricerca esaustiva o lo spazio delle chiavi).
>
>> Esiste un analogo per linux che supporti tale attacco o continuo a
>> sbattere la testa contro il buon vecchio bruteforce(sotto tortura le
>> ho gia' estorto tutte le password che poteva ricordarsi, e non erano
>> quelle ovviamente) che tra l'altro sta' gia' macinando sul magi
>> system?
>
>Utilizza il brute force in maniera intelligente. Procurati i migliori
>dizionari (wordlist). In caso di insuccesso chiedi dettagli alla persona
>che ha creato il file (_ovviamente_ presuppongo sia al corrente del
>tentativo) sulle password che utilizza abitualmente:
>- Usa solo caratteri?
>- Se si, anche maiuscoli?
>- Se no, anche numeri? Caratteri speciali?
>- Qual è la lunghezza minima di una password abituale?
>- ...
>
>In particolare, se utilizza modificazioni di password note (ad es.
>password, Passw0rd, Password00, ...), e non ricorda come potrebbe averlo
>fatto in questo caso, crea dizionari specifici con le parole possibili e
>le possibili permutazioni. John, fra gli altri, è in grado di produrre
>dizionari anche su regole complesse.
>
>Se tutto questo fallisce, puoi tentare un attacco brute force puro e
>semplice. Ma se la password supera i 7 (8?) caratteri di lunghezza,
>abbandona le speranze.
>
>Riguardo ai programmi dai un'occhiata anche a:
>http://rarcrack.sourceforge.net/
>che supporta fino a 12 thread.
>Se hai schede nVidia o ATI di una certa potenza, meglio se più di una in
>SLI o CrossFireX, prova con soluzioni specifiche rispettivamente CUDA o
>OpenCL.
>
>Ciao,
>Paolo
>
>
>------------------------------
>
>Message: 3
>Date: Thu, 13 May 2010 11:11:54 +0200
>From: SkyborgSin <skyborgsin@gmail.com>
>Subject: Re: [FoLUG] fcrackzip
>To: Forlí Linux User Group <folug@lists.linux.it>
>Message-ID:
>	<AANLkTikACZubVDPrzj1YvP7mQJkrAvlIS4bz7RqSw3gh@mail.gmail.com>
>Content-Type: text/plain; charset=UTF-8
>
>Il 13 maggio 2010 04.25, Paolo Palmieri <palmaway@gmx.it> ha scritto:
>
>
>> Non è detto che il file .zip che possiedi lo permetta. Molti programmi
>> di compressione che supportano il formato ZIP (WinZIP in primis) ora
>> utilizzano come default AES per la cifratura che, ovviamente, non è
>> vulnerabile a quel tipo di attacco (né a nessun altro attacco noto che
>> limiti significativamente la complessità computazionale rispetto a una
>> ricerca esaustiva o lo spazio delle chiavi).
>
>I files sono stati creati tra il lontano 2000 e il 2004 con winzip
>7.0, qualche annetto prima dell'avvento dell'AES in winzip.
>
>> Utilizza il brute force in maniera intelligente. Procurati i migliori
>> dizionari (wordlist). In caso di insuccesso chiedi dettagli alla persona
>> che ha creato il file (_ovviamente_ presuppongo sia al corrente del
>> tentativo) sulle password che utilizza abitualmente:
>
>Oltre che brute force ho usato proprio la forza bruta per
>interrogarla, le password suggeritami sono state aggiunte alla mia
>wordlist(sono SOLO 2 giga e mezzo in tutte le lingue).
>
>> - Usa solo caratteri?
>> - Se si, anche maiuscoli?
>> - Se no, anche numeri? Caratteri speciali?
>> - Qual è la lunghezza minima di una password abituale?
>
>Per le prime tre domande la risposta fu' "boh"
>Dipende dai periodi, di recente ha iniziato a usare versi dei REM...
>
>
>> In particolare, se utilizza modificazioni di password note (ad es.
>> password, Passw0rd, Password00, ...), e non ricorda come potrebbe averlo
>> fatto in questo caso, crea dizionari specifici con le parole possibili e
>> le possibili permutazioni. John, fra gli altri, è in grado di produrre
>> dizionari anche su regole complesse.
>
>John e' John the ripper?
>Sono secoli che non lo uso, ma faccio una prova.
>
>> Se tutto questo fallisce, puoi tentare un attacco brute force puro e
>> semplice. Ma se la password supera i 7 (8?) caratteri di lunghezza,
>> abbandona le speranze.
>
>Siamo arrivati a 9 caratteri oramai, e nella remota ipotesi che si
>trovi qualcosa poi mancano gli altri 4 archivi(no, non ricorda nemmeno
>se ha usato la stessa password per tutti)...
>(viva il magi system!)
>
>
>> Riguardo ai programmi dai un'occhiata anche a:
>> http://rarcrack.sourceforge.net/
>> che supporta fino a 12 thread.
>> Se hai schede nVidia o ATI di una certa potenza, meglio se più di una in
>> SLI o CrossFireX, prova con soluzioni specifiche rispettivamente CUDA o
>> OpenCL.
>>
>> Ciao,
>> Paolo
>> _______________________________________________
>> FoLUG mailing list
>> FoLUG@lists.linux.it
>> http://lists.linux.it/listinfo/folug per cancellarsi dalla lista
>>
>
>
>------------------------------
>
>_______________________________________________
>FoLUG mailing list
>FoLUG@lists.linux.it
>http://lists.linux.it/listinfo/folug
>
>Fine di Digest di FoLUG, Volume 84, Numero 12
>*********************************************
>




Maggiori informazioni sulla lista FoLUG