Risalire al sorgente di un exe

DriftSK":1t1ib88d ha detto:
InterNik":1t1ib88d ha detto:
le password di msn sono dati ultrasensibili, visto che facilmente sono associate proprio agli indirizzo e-mail @hotmail o roba così.

Stiamo parlando del recupero di password archiviate in locale, e come è noto se qualcuno tocca fisicamente la macchina essa "non è più tua". Quindi il tuo assunto non è applicabile :) non ha oggettivamente importanza il modo e il metodo di cifratura, potrebbero essere anche in cleartext perchè se un qualunque àcaro arriva in console la partita è persa. Non conta che Microsoft abbia usato XOR 69 o che Ubuntu abbia usato la crittografia a curve ellittiche, cambia solo il fattore tempo che - per una password statica - non è determinante.
???????????????????????????????????????????????
Nel momento in cui qualcuno tocca fisicamente la mia macchina le mie password non le trova.
Trova i relativi hash.
Non mi è chiarissimo il metodo col quale potrebbe risalire dall'hash alla password (se non mettendo un keylogger fisico o software, un flasher dello schermo etc, prendere i pacchetti con ethereal ed analizzarli con wireshark etc, ma siamo in altri ambiti), me lo spieghi?
 
InterNik":3g1fnoya ha detto:
DriftSK":3g1fnoya ha detto:
La ragione è semplice (e indipendente dal fatto che si tratti di roba Microsoft): l'utilità di usare una cifratura forte, su un registry locale, per le password di MSN è... epsilon + zero :D

dato che è prassi comune (indipendente dal fatto che si tratti di roba Microsoft) che la robustezza della cifratura sia adeguata al valore del contenuto

nessuno si sbatte per rendere inviolabile un oggetto sostanzialmente irrilevante.
Non sono molto d'accordo, anzi per niente :lol:

Intanto non ci sono differenze sostanziali tra una "buona" codifica ed una "cattiva" codifica, per un informatico medio almeno (per un microcozzaro non sarei così perentorio).
Non pretendo mica chissachè (... anche se mi occupo pure di "chissachè" :crepap) ), ma questi livelli così ridicoli implicano O incapacità totale (e non l'escluderei) O una scientemente decisa strategia (per facilitare il lavoro ad es. alla polizia).

Personalmente propendo per il primo caso.

Poi le password di msn sono dati ultrasensibili, visto che facilmente sono associate proprio agli indirizzo e-mail @hotmail o roba così.

---
Di conseguenza, semplicemente, è la merda-microsoft che si dimostra, una volta di più, un colabrodo :marameo)
:clap) :clap) :asd) :bravo)
 
InterNik":1qtdx2ng ha detto:
Nel momento in cui qualcuno tocca fisicamente la mia macchina le mie password non le trova.

Dal momento che stiamo parlando di una password archiviata nel registry di Windows e cifrata con un algoritmo non certo invalicabile, si trova eccome.

Per tutti gli altri ambiti - come detto - è una faccenda diversa che si valuta caso per caso. Però hai ragione quando inizi a parlare di keylogger e wireshark, se qualcuno tocca la tua macchina innanzitutto si porta a casa il SAM, quindi la fa diventare sua, e da quel momento in poi è solo questione di decidere quanta altra roba prendersi (a piacere). Magari con un rootkit installato nell'MBR. O con qualche metodo di accesso che non è pubblicamente documentato ;)
 
DriftSK":1u3jpebd ha detto:
InterNik":1u3jpebd ha detto:
Nel momento in cui qualcuno tocca fisicamente la mia macchina le mie password non le trova.

Dal momento che stiamo parlando di una password archiviata nel registry di Windows e cifrata con un algoritmo non certo invalicabile, si trova eccome.

Per tutti gli altri ambiti - come detto - è una faccenda diversa che si valuta caso per caso. Però hai ragione quando inizi a parlare di keylogger e wireshark, se qualcuno tocca la tua macchina innanzitutto si porta a casa il SAM, quindi la fa diventare sua, e da quel momento in poi è solo questione di decidere quanta altra roba prendersi (a piacere). Magari con un rootkit installato nell'MBR. O con qualche metodo di accesso che non è pubblicamente documentato ;)
Bhè adesso non esageriamo... col SAM (ed il SYSTEM, necessario anch'esso nella maggior parte dei casi, se vuoi esportare in formato .pwd) non sempre puoi craccare le password presenti, basta ad esempio farla più lunga di 15 caratteri per cambiare l'algoritmo NTLM (e le corrispettive tabelle RT da usare) e rendere la cosa mooooolto meno semplice di quanto si possa pensare :OK)

PS nel caso specifico è l'algoritmo debole usato a rendere facile il lavoro, non il fatto di disporre dell'hash

PS2 ho HD pieni di RT... :lol:

PS3 ebbene sì, lo ammetto... il forum oxid è tra i miei preferiti ;)
 
Top