Zpět na seznam článků     Zpět na článek

Komentáře ke článku

 
 
 BBCode
visitor110.6.2005 16:21
prot.storage - jenom jsem myslel ze by nekoho mohl zajimat ten zdrojak, tedy ze by chtel vedet vic nez "klikni na tohle tlacitko v Cainovi a mas hesla" :-); ale mas pravdu to by spis patrilo do sekce "programovani"
Emkei | E-mail | Website | PGP10.6.2005 7:49
Slovem kapsle jsem nahradil výraz thread. Jde vlastně o skript, část kódu, vložená do jiného. Pojem kapsle se užívá v zákeřných e-mailech, ale já opravdu k tomuto slovu nemohl nejít lepši ekvivalent.
Jinak dík za námět. Každopádně hesla z 'Protected storage' lze snadno získat pomocí Caina a aby si člověk přečetl cizí e-maily, nepotřebuje znát heslo. Nevím, co víc bych o tom mohl napsat.
visitor19.6.2005 14:48
pekenj clanek, jenom me zarazil ten pojem "kapsle". To jsem v zivote neslysel ve spojeni s Dll injectingem.

btw jestli chces namet na dalsi clanek o odkryvani-ziskavani hesel, tak si najdi neco o "protected storage", "pstorec.dll" a o tom kde si Outlook uklada hesla
Emkei | E-mail | Website | PGP9.6.2005 12:26
.cCuMiNn,: Tak na tohle se fakt těším... Budu muset napsat taky konečně něco užitečnýho, a na lamy se jednou pro vždy vykašlat.
Don't write pls my nick with capital K.
.cCuMiNn,9.6.2005 11:46
EmKei: Tak už to mám vyřešeno i s tím proměnlivým hashem. Hash je podle mě tvořen kombinací se session klíčem a Cain je tak šikovnej, že ho dokáže prolomit. Je to úplně skvělá technika jak zjistit něčí heslo a určitě si zaslouží článek. Ještě o tom zjistím nějaké podrobnosti, a protože mi to nezabere tolik času jako druhý díl o startu windows, tak se jej pokusím co nejdříve publikovat.
.cCuMiNn,9.6.2005 9:13
EmKei: Konečně jsem se dostal k tomu, abych prakticky vyzkoušel to vysílání důvěrných informací na síť a přišel jsem na něco, co je vlastně krásně popsané v knize Hacking bez tajemství. Když jsem původně psal, že tyto informace odchytnu při nalogování, tak jsem se mýlil. Tyto informace odchytnu, jakmile PC začne zkoumat počítače připojené v síti, tedy například kliknutím na místa v síti. Za všechno tedy může SMB. Zkoušel jsem i útok popsaný v knize: Do mailové zprávy nebo na web umístíš odkaz k souboru, který je na tvém počítači (např. obrázek) a jakmile oběť otevře tento mail nebo navštíví www stránku, pokusí se jeho počítač spojit s tvým a odešle ti jméno a heslo právě přihlášeného uživatele, které bez problémů odchytneš. Celkem jednoduchý až na to, že je heslo zahashované a při každém spojení je tento hash jiný. Tomuto tedy zatím nerozumím :(
Ještě na tom budu pracovat, ale pokud bys měl nějakej nápad tak dej vědět.
koltak7.6.2005 21:04
i na síti
koltak7.6.2005 20:04
zkoušel jsem to na lokalu i při vypnutim firewallu
.cCuMiNn,7.6.2005 15:51
EmKei: Včera jsem se také ještě díval na ten sniff hesla při logování a ethereal opravdu nic nezachytil. Nicméně ještě se na to podívám. Teď jsem právě četl něco o tom, že PC vyšle tyto údaje na síť, když klikneš na "místa v síti". Budu to muset ještě prozkoumat a pak dám vědět. Jinak ten druhý díl článku vidím bohužel až za 14dní. Jsem na tom s časem stejně jako ty :(
Emkei | E-mail | Website | PGP7.6.2005 15:42
Spíš bych se přiklonil k té druhé možnosti...

Stránky: 1 2