Jump to content

heisseswasser

SuperMods.
  • Gesamte Inhalte

    921
  • Benutzer seit

  • Letzter Besuch

Alle erstellten Inhalte von heisseswasser

  1. du sagtest > und wäre es so wie du sagst dann müsste diese software doch hochgradig verboten sein oder? und nicht : nur für enterprises erhältlich aber für privatleute nicht käuflich das ist richtig !!! hochgradig nicht verboten aber privatanwender können das gute Stück nicht kaufen und es darf auch nur unter bestimmten umständen in die USA ausgeführt werden ... ja das ist richtig,ist dir bestimmt auch aufgefallen das du von allen utimaco Produkten eine Demo laden kannst,von Safeguard Easy nicht muss aber ein kompliment loswerden du bist der einzige dem ich das glaube das du gelesen hast .... /zur information / nein natürlich habe ich nicht alle aber ich kenne die zusammenhänge und die Arbeitsweise des Systems,daraus kann man viel ableiten ... der Source ist natürlich nicht zugänglich aber mit tricks schafft man es mehr aus dem Programm zu locken ... ich meine nicht die sicherheit nur die Arbeitsweise .... nur zur sicherheit sage ich nichts mehr es ist sicher ist auch ein Zeitproblem ja aber jede falscheingabe lässt die Zeit exponentionell ansteigen gib doch mal bitte 30 mal falsch ein dein passwort wann sehen wir uns dann wieder ???
  2. @ isas du hast geschrieben das man eine Lizenz brauch ? richtig aber man legt damit nicht die schlüssel offen also ich möchte mich nicht 1000 mal wiederholen sage nur bitte genau lesen bei der firma auf der homepage ... oder sonst wo und du hast geschrieben >>> Damit nun entschieden werden kann, ob die Eingabe richtig war, MUß es einen Vergleich geben, den in diesem Fall unser Rechner macht. Oder wie glaubt ihr wird festgestellt das es sich um ein falsches Passwort handelt? Und genau dort liegt der Schwachpunkt aller Verschlüsselungstechniken. Die Verschlüsselung der Daten ist die eine Sache, neuester Stand sind 2048 Bit, und völlig richtig was heisseswasser sagt, für derzeitige Rechner eine schwierige und vor allem zeitraubende Aufgabe. Aber das viel größere Problem ist das "Verstecken" des Passwortes bzw der Referenz um den Vergleich anzustellen. Der kann nicht verschlüsselt werden!! was ich ROT markiert habe ist DEFINATIV schlicht und einfach Falsch !!!!! Also nochmal ganz unter uns beiden scheinbar hast du noch nichts von Safeguard gehört,um es kurz zu machen es gibt kein !!!! ich wiederhole kein Vergleichsschlüssel !!!! ja und Kollektives staunen setzt ein ja sowas gibts tatsächlich ) ich weis ja nicht ob du dich in Mathematik auskennst aber man brauch kein Vergleichsschlüssel um ein Verschlüsselungssystem zu öffnen mit dem WOHLGEMERT richtigem Schlüssel. Ja ist jetzt schwer zu verstehen ich könnte es dir auch erklären wäre aber eine lange angelegenheit du müsstest dich mit numerische Mathematik beschaeftigen die mit der Konstruktion und Analyse von Algorithmen fuer kontinuierliche mathematische Probleme befasst zumal es keine möglichkeit gibt safeguard zu Brutforcen das nur noch nebenbei bei 2048 bit und symetrische verschlüsselung brauchst du 33.000 gigaflops dann hast das in ca 1 million jahre vielleicht auf ps. es gibt nur ein einzigen rechner auf der welt der das schafft Die stärksten Computer der Welt - angeführt vom Earth Simulator in Yokohama mit 33.900 Gigaflops - werden für Wettervorhersagen, die Simulation von Atomwaffenversuchen oder andere komplexe Modellberechnungen eingesetzt.
  3. und warum postest du dann in diesem Thema????????? Les dir mal die Themenbeschreibung durch Es will keiner wissen ob einer links zu Boards hat und die nicht posten will
  4. also nochmal möchte ich das nicht erklären,also Die Technik heutzutage reicht nicht aus um Safeguard Easy zu entschlüsseln also bitte auf der Homepage nachlesen alleine einen 1024 rsa ohne passwort zu entschlüsseln in angenehmer zeit brauchst du schon ein paar gigaflops (wohlgemerkt ohne symetrischer 128 bit verschlüsselung) also ich glaube nicht das die irgendwo die rechenkapazität haben bei den Beamten so und safeguard verschlüsselt nicht nur RSA sondern auch andere ALgos gleichzeitig wenn du dich damit auskennen würdest,würdest du das nicht behaupten das die Behörden einen nachschlüssel haben,das ist unmöglich bei safeguard,technisch nicht realisierbar,aber ich möchte jetzt nicht alles wiederholen bitte lesen ... (RSA-Schlüssellängen von 1024 Bit bieten in Verbindung mit symmetrischer 128Bit-Verschlüsselung nach Stand der Technik einen vollkommenden Schutz vor Angriffen auf Dienst- und Nutzeridentitäten /heise.de/ ) Safeguard ist da schon was weiter ....viel weiter....
  5. Windows-XP-Aktivierung umgehen Windows XP enthält eine Produktaktivierung, die spätestens 30 Tage nach der ersten Installation durchgeführt werden muss, weil sich das System dann nicht mehr starten lässt. Wenn sich mehr als drei Hardware-Komponenten ändern, fordert das System erneut eine Aktivierung bei Microsoft an. so lässt sich dieser Mechanismus mit ein paar Tricks im aktuellen Release Candidate 1 umgehen. Dreh- und Angelpunkt der Aktivierungsprozedur ist die Systemdatei wpa.dbl, die sich die Hardware-Umgebung bei der letzten durchgeführten Aktivierung merkt. Sobald sich mehr als drei Komponenten ändern, wird diese Datei gelöscht und das System muss erneut von Microsoft aktiviert werden. Um dem Betriebssystem vorzugaukeln, dass sich trotz einiger Änderungen die Hardware-Umgebung nicht geändert hat, muss man einigen Komponenten feste Parameter zuweisen. So kann man die CPU-Seriennummer im BIOS abschalten oder die Volume-ID der Festplatte manuell bestimmen. Ein weiterer Kniff besteht darin, einen normalen Rechner gegenüber Windows XP als Notebook in einer Docking-Station auszuweisen, so dass Änderungen an den Komponenten Grafikkarte, IDE- und SCSI-Platte nicht berücksichtigt werden. Wenn man nun noch die MAC-Adresse der Netzwerkkarte ändert, wobei Vorsicht geboten ist, weil zwei identische MAC-Adressen nicht in einem Netzwerk auftauchen dürfen, bleiben gemäß tecChannel nur vier Komponenten, die eine Aktivierung auslösen können. Dazu zählt der Prozessortyp, der Speicherausbau, die Festplatte und das eingebaute CD-ROM-Laufwerk. Wenn zwei PCs jetzt den gleichen Speicherausbau und Prozessortyp verwenden, lässt sich ein nicht-aktivierter PC freischalten, indem die Aktivierungsdatei von dem anderen PC übertragen wird. >vermutung dass es nur eine Frage der Zeit sei, bis im Internet etliche angepasste wpa.dbl-Dateien zum Herunterladen auftauchen (Esel oder sonstige...... )(wink mit dem Zaunfahl ) , um so die Aktivierungsprozedur von Windows XP zu umgehen. Dann könne sich jeder Besitzer von Windows XP eine passende Aktivierungsdatei herunterladen und ist nicht mehr auf die Aktivierungsstellen von Microsoft angewiesen
  6. Cross-over Kabel (gekreuzt) 10/100/1000Mbit Normale Crossover-Patchkabel aus dem Zubehörhandel werden mit hoher Wahrscheinlichkeit nicht funktionieren, denn Gigabit-Ethernet über Twistet-Pair Leitungen (1000BaseT) benutzt vier Aderpaare. Wenn bei billigen Cross-Kabeln überhaupt alle Adern bestückt sind, dann müssen die Paare darüber hinaus auch passend gekreuzt sein. 1. Stecker 2. Stecker 1 zu 3 2 zu 6 3 zu 1 4 zu 7 5 zu 8 6 zu 2 7 zu 4 8 zu 5 und bei "normalen TP" halt 1:1
  7. Ein normales TP-Patch-Kabel wird normalerweise 1 zu 1 belegt, das heisst, dass der Kontakt 1 des einen Steckers mit dem Kontakt 1 des anderen verbunden wird usw. Wenn man jetzt ein handelsübliches Cat.3 oder Cat 5. TP Kabel betrachtetsind immer 2 Adern miteinabder verdrillt. Hierbei sollte man nun auf die Paarung achten, da es sonst zu Fehlern in der Übertragung kommen kann. Dies mag jetzt bei einer Netzwerkgeschwindigkeit von 10 MBit/s nicht weiter auffallen, aber spätestens bei 100 MBit/s wird man feststellen, dass unerklärlich viele Netzwerk-Pakete verloren gehen und ab einer gewissen länge der Kabel das Netzwerk langsamer ist als mit 10MBit. Es ergeben sich also die Paare 1-2 / 3-6 / 4-5 / 7-8 wovon immer die niedrigere Zahl der + führende und der höherwertige der - führende Leiter eines Rx oder Tx Kanals ist. Für ein 10 MBit Kabel werden lediglich die Kontakte 1-2 / 3-6 benötigt, die restlichen 4 Adern werden nur bei einem 100 MBit Netzwerk benötigt. ---------------------------Crossover------------------------------------ Das oben 1:1 belegte Kabel wird verwendet, wenn man Rechner mit einem HUB zu einem Netzwerk verbindet. Wenn man jetzt allerdings ausschließlich zwei Rechner verbinden will und auf einen HUB verzichten will, oder zwei HUB die keine Kreuzung unterstüzen verbinden will, benötigt man ein sogenanntes Crossover oder gekreutztes Kabel. Die Belegung der Kontakte die gekreutzt werden, wobei die Paarung im Kabel selber die selbe wie oben beschrieben bleibt. Es müssen somit die Paare 1 -> 3 / 2 -> 6 / 3 -> 1 / 6 -> 2 gekreutzt werden. Die Paare 4-5 / 7-8 werden nicht gekreutzt und bleiben 1 zu 1 belegt. das sollte hoffentlich helfen
  8. ja ganz nach meinem geschmack
  9. heisseswasser

    HD verschlüßeln

    jetzt machste s.. oder ? siehe oben nich bös gemeint
  10. heisseswasser

    HD verschlüßeln

    was willste dann eigenlich hier ??? is net bös gemeint !! Gruß JOSHY wo´s langgeht weis ich immer noch nicht,aber yoshi trojaner sind sowas von alt .... kleiner tip : Entsprechende Informationen finden sich in den diversen Elementen des $_SERVER Arrays. Dazu muss die betreffende Person/Rechner allerdings die Seite mit dem implementierten Script selbst aufrufen. das wäre meine Heisswassersignatur z.B. Und um dem ganzen jetzt mal diesen "hach wie anrüchig" Charakter zu nehmen: - Es ist gängige Praktik mit den IPs von Usern z.B. Reloadsperren für Counter und ähnliches zu fabrizieren. - Eine IP ist auch nur eine IP und eine IP ist keine automatische Backdoor in jedes OS deiner Wahl. Es ist immer wieder putzig, wenn einem irgendwelche Scriptkiddies daherkommen à la "Boah, wenn ich deine IP hätte, du wärest so tot ..." ich kringel mich regelmäßig. Also nur keine Panik Yoshi Wenn das Forum Bilder in der Signatur zulässt kann er als Bild ein PHP Script angeben, welche auch ein Bild ist, aber zusätzlich halt diverse Scriptaufgaben im Hintergrund erledigt Wenn er jetzt noch den Zeitpunkt kennt, zu dem du gepostet hast, ist das relativ leicht zu realisieren auch ohne Zugriff auf die Serverlogs. Wenn er Moderator oder Admin auf dem Board ist, kann er die IP (jeh nach Forensoftware) sowieso einsehen (können die Admin´s hier auch aber.......man kann ja ne ..). ist natürlich nicht böse gemeint,nur zur info
  11. heisseswasser

    HD verschlüßeln

    "GRIN" Mit den Finger auf andere zeigen, das lieben wir "hehe" ist ja auch politisch gerade aktuell. is auch net bös gemeint!! Gruß JOSHY tja habe leider von eurem D-box gedöns keine ahnung,aber jeder hat halt ein anderes interessenspektrum,für mich gibt es ja hier kein forum, aber wer soviel klamotten zuhause hat : Yoshy send you allways Fun _______________________________________________________________________________ Multifeed - Astra / Hotbird / Sirius + 4/1 Diseqc v1.0 DVB WIN TV NEXUS - S Rev 2.2 + CI - Interface JOKERCAM v 0.78 Multipro 2002 RS232 Programmer + Software Multipro v.2.0.0.2 _______________________________________________________________________________ All Info >> Software in use ProgDVB v.4.33 + MD Yankse v.1.2.1.1/U TT + Snitch v.3.0 Beta4 + Fenrir v.1.05.2 DVB-E(X)treme v.1.05.2 / the same plugins ______________________________________________________________ da frage ich mich doch ? Bleibt dir da überhaupt noch Zeit für Sex ? nich böse gemeint
  12. heisseswasser

    HD verschlüßeln

    gud mogst rächt habän,nichtz für ungnut
  13. heisseswasser

    HD verschlüßeln

    ok ja mache ich hallo ich kenne da eins @samilw zufrieden ?
  14. Diese Aussage gehoert mittlerweilen der Geschichte an, da es einem schweizer Studenten im Rahmen seiner Diplomarbeit gelungen ist, jeden WEP-40/64 bzw. 104/128 Key innerhalb weniger Sekunden zu cracken, und das nur mit sehr wenigen verschluesselte Wireless Daten. Dauert also das Sniffen und cracken keine Stunden mehr, sondern ist in wenigen Sekunden (!) erledigt. Der professionelle Hacker hat auf der IDC IT-Mobility Fachkonferenz, welche am 4. Februar 2004 im Hilton Hotel am Handelskai stattgefunden hat, gezeigt, dass der einen WEP-128 Key in weniger (!) als einer 1 Sekunde mit handelsueblichen Notebooks mit Linux drauf cracken kann. Er hat den Code des schweizers "noch etwas" zeitoptimiert Ein Geheimwort (shared secret) ermöglicht die Verschlüsselung. Jeder, der dieses Geheimwort kennt, kann am WLAN teilnehmen. Die WEP Verschlüsselung bringt aber 2 große Probleme mit sich: Wenn sich das Geheimwort ändert, so muß dies auf allen WLAN Stationen geändert werden (Access Points, Notebooks usw.). Dies kann in einer größeren WLAN Installation sehr aufwendig werden. Die Änderung des Geheimwortes sollte natürlich spätestens dann durchgeführt werden, wenn ein Mitarbeiter das Unternehmen verläßt. WEP Verschlüsselung gilt als nicht sicher. Mit geeigneten Tools (z.B. Airsnort) kann innerhalb kurzer Zeit das Geheimwort rekonstruiert werden. MAC Filtering Am Access Point wird definiert, welche WLAN Karten am Funknetz teilnehmen dürfen. Dies geschieht über die MAC Adresse der WLAN Karte. Die MAC Adresse kennzeichnet weltweit eindeutig jede Netzwerkkarte. Problem beim MAC Filtering: MAC Adressen können gefälscht werden und somit wird der Schutz umgangen MAC Filtering hindert NICHT an der passiven Teilnahme am WLAN Verkehr! Wenn ein Access Point über eine MAC Filterliste verfügt, ist damit nicht sichergestellt, daß unbefugte den Netzwerkverkehr nicht mithören können. Somit ist es für einen Angreifer wieder leicht möglich. z.B. Paßwörter aus einem WLAN herauszufiltern. Hidden Networkname Wird ein Access Point so konfiguriert, daß er nicht automatisch den verwendeten Netzwerknamen auf Anfrage (Scan) an WLAN Stationen verrät, so kann man damit ein WLAN "verstecken". Sicherheit wird dadurch aber nicht gewonnen, da der gesamte Verkehr nach wie vor unverschlüsselt abläuft. Jeder, der den Namen kennt (Mitarbeiter verläßt das Unternehmen) oder errät (social engineering), kann wieder am WLAN teilnehmen. naja wer sich damit auskennt und eventuell mehr wissen möchte über verschlüsselungstechniken wie immer eine PN an mich nichts ist sicher wo ich in der nähe bin ......
  15. heisseswasser

    cleaner

    hier ich gebe mal eine richtige antwort an deiner stelle würde ich Tuneup Utillities 2004 nehmen ist das beste was es gibt im moment,oder jvPowertools 16-1.4.1.245 und dein system bleibt immer schnell
  16. ja stimmt ist sehr simpel in ein Wlan zu kommen sowas nennt man auch Parking Lot Attack es gibt dabei 2 verschiedene möglichkeiten eine Aktive(eindringen) und eine Passive (Abhören).Erleichternd kommt hinzu, dass WLAN-Systeme ein komfortables Ad-hoc-Networking ermöglichen sollen. Die Identifizierung, Authentifizierung und Anmeldung (Autorisierung) der Stationen muss dabei möglichst automatisch ablaufen. Das ist ein Angriffspunkt,ganz simpel.....
  17. wie mein vorredner schon sagte sollte es nicht gehen dann bitte >> FOLGE MIR
  18. tja deshalb lieber gleich vom Dump
  19. spyware ? kannst du das bitte mal näher erläutern ??? ich hoffe nicht das du das antileech plug in als spyware festmachst
  20. devinitiv JA, habs mal rausgesucht, mußt folgendes machen: - irgendwo im windowsordner gibbets eine SAM file (keine Endung)... die mußt du dir holen. - danach folgendes Programm muss halt der rechner eines bekannten herhalten http://www.atstake.com/research/lc/ dem programm wirfst du die sam file vor, dann läßt du es laufen... wir reden hier vom admin passwort ......./ möglichkeit 2 Um das Passwort zu knacken, nimmst du eine Linux Bootdiskette, welche Zugriff auf die SAM Datei hat. Auf www.bootdiskette.de findest du die Files für so eine Diskette. Du kannst damit das Passwort ändern und dann hast du auch Zugriff... @butch schmeiss mal ne Knoppix CD rein wirst dich wundern
  21. na das ist ja schon sehr günstig,aber wenn du noch Fragen hast dann stelle die hier > FOLGE MIR denke die können dir helfen
  22. du kannst die registry anpassen wie du möchtest,solange dein Rechner Bootet komme ich in deinen Computer nur halt das admin Pass ist dann weg
  23. eins der besten programm ist Steahlter ist in eng. aber ultraleicht zu bedienen kostet ungefähr 24 US$ aber ich glaube,ich habe da ääääähhh........ da Jap ja nicht mehr sicher ist ....... wenn du noch interesse hast bitte eine pn an mich
×
×
  • Neu erstellen...