Jump to content

heisseswasser

SuperMods.
  • Gesamte Inhalte

    921
  • Benutzer seit

  • Letzter Besuch

Beiträge erstellt von heisseswasser

  1. @heisseswasser

     

    also es wurde ja hier schon einmal gepostet, das mit den Riemen und dem Schlittenhund....allein das macht ja die Sache schon verdächtig  :D

     

    "...man brauch kein Vergleichsschlüssel um ein Verschlüsselungssystem zu öffnen mit dem WOHLGEMERT richtigem Schlüssel..."

     

    Dem stimme ich voll und ganz zu, siehe P******W****  ;)  :D  :)

     

    "...ich könnte es dir auch erklären wäre aber eine lange angelegenheit du müsstest dich mit numerische Mathematik beschaeftigen die mit der Konstruktion und Analyse von Algorithmen fuer kontinuierliche mathematische Probleme befasst..."

     

    ich bitte darum, habe grad Zeit, und numerische Mathematik ist doch Stoff 7.Klasse  :D  :D

    Aber nocheinmal kurz um auszuschließen das ich dich falsch verstanden habe:

    Dieses safeguard basiert auf der Grundlage von mathematischen Formeln, die so komplex sind, das "...brauchst du 33.000 gigaflops dann hast das in ca 1 million jahre..." . Soweit, so gut. Muß ich dann nach der Passworteingabe diese Zeit auch abwarten... :o ...nee, Spass beiseite, sicher nicht, weil ja die math. Formel bekannt ist. Also basiert doch die gesamte Sicherheit des Systems auf der Geheimhaltung dieser Formel.

     

    "...ich könnte es dir auch erklären..."

     

    wie gesagt, bitte. Aber wenn du es könntest, dann gäbe es ja danach mind. einen Menschen zuviel auf der Erde, der dieses große Geheimnis kennt...mal ganz davon abgesehen: woher weißt du es denn eigentlich, auch von jemanden der es dir erklärt hat  :D  ;) ??

     

    CU

    isas

    ich glaube du verstehst immer noch nicht ganz erkläre es mal ganz kurz

     

    jedesmal wenn du dein passwort eingibst,gwird der schlüssel durch dein passwort generiert er setzt sich aus verschiedenen koponenten zusammen,und jetzt kommt der clou wie du hoffe ich sagen würdest, machst du deinen computer aus und wieder an und gibst wieder das passwort ein dann generiert er wieder einen schlüssel aber nicht den von vorhin ;) ein völlig neuer

     

    und zu deinem akuraten und tollen witz ganz oben

     

    falls es dir aufgefallen ist Premiere wurde niemals geknackt !!!!! man nutzt nur hintertüren ja also bitte erst denken dann mich verarschen ....

     

    ich merke das du das nicht ganz verstehst du hattest in der 7 klasse numerische Mathematik ? JA ?

     

    Hier ein Beispiel für numerische Mathematik bei Polinominterpolation

     

    Ein klassisches Beispiel dafür, daß Polynominterpolation im allgemeinen nicht konvergiert. Sukzessive Verdopplung der äquidistanten Stützstellen führt zwar zu einer guten Übereinstimmung mit der zu approximierenden Funktion f(x)=1/(1+25x^2) im Innern des Intervalls. Zum Rand hin treten jedoch immer stärkere Oszillationen des interpolierenden Polynoms auf.B);):D

     

    tut mir leid aber ich bin was angesauert :D:D

  2. du sagtest > und wäre es so wie du sagst dann müsste diese software doch hochgradig verboten sein oder? und nicht : nur für enterprises erhältlich aber für privatleute nicht käuflich

     

    das ist richtig !!! hochgradig nicht verboten aber privatanwender können das gute Stück nicht kaufen und es darf auch nur unter bestimmten umständen in die USA ausgeführt werden ... ja das ist richtig,ist dir bestimmt auch aufgefallen das du von allen utimaco Produkten eine Demo laden kannst,von Safeguard Easy nicht B);)

     

    muss aber ein kompliment loswerden du bist der einzige dem ich das glaube das du gelesen hast ....

    /zur information / nein natürlich habe ich nicht alle aber ich kenne die zusammenhänge und die Arbeitsweise des Systems,daraus kann man viel ableiten ... der Source ist natürlich nicht zugänglich aber mit tricks schafft man es mehr aus dem Programm zu locken ... ich meine nicht die sicherheit nur die Arbeitsweise ....

     

    nur zur sicherheit sage ich nichts mehr ;):D es ist sicher ist auch ein Zeitproblem ja aber jede falscheingabe lässt die Zeit exponentionell ansteigen gib doch mal bitte 30 mal falsch ein dein passwort :):D:o wann sehen wir uns dann wieder ???

  3. @ isas du hast geschrieben das man eine Lizenz brauch ? richtig aber man legt damit nicht die schlüssel offen also ich möchte mich nicht 1000 mal wiederholen sage nur bitte genau lesen bei der firma auf der homepage ... oder sonst wo

     

    und du hast geschrieben >>>

     

    Damit nun entschieden werden kann, ob die Eingabe richtig war, MUß es einen Vergleich geben, den in diesem Fall unser Rechner macht. Oder wie glaubt ihr wird festgestellt das es sich um ein falsches Passwort handelt? Und genau dort liegt der Schwachpunkt aller Verschlüsselungstechniken. Die Verschlüsselung der Daten ist die eine Sache, neuester Stand sind 2048 Bit, und völlig richtig was heisseswasser sagt, für derzeitige Rechner eine schwierige und vor allem zeitraubende Aufgabe. Aber das viel größere Problem ist das "Verstecken" des Passwortes bzw der Referenz um den Vergleich anzustellen. Der kann nicht verschlüsselt werden!!

     

    was ich ROT markiert habe ist DEFINATIV schlicht und einfach Falsch !!!!!

     

    Also nochmal ganz unter uns beiden ;) scheinbar hast du noch nichts von Safeguard gehört,um es kurz zu machen es gibt kein !!!! ich wiederhole kein Vergleichsschlüssel !!!! ja und Kollektives staunen setzt ein ja sowas gibts tatsächlich ;):D ) ich weis ja nicht ob du dich in Mathematik auskennst aber man brauch kein Vergleichsschlüssel um ein Verschlüsselungssystem zu öffnen mit dem WOHLGEMERT richtigem Schlüssel. Ja ist jetzt schwer zu verstehen ich könnte es dir auch erklären wäre aber eine lange angelegenheit du müsstest dich mit numerische Mathematik beschaeftigen die mit der Konstruktion und Analyse von Algorithmen fuer kontinuierliche mathematische Probleme befasst

     

    zumal es keine möglichkeit gibt safeguard zu Brutforcen das nur noch nebenbei

    bei 2048 bit und symetrische verschlüsselung brauchst du 33.000 gigaflops dann hast das in ca 1 million jahre vielleicht auf :D:D:D:):oB)

     

    ps. es gibt nur ein einzigen rechner auf der welt der das schafft :D

     

    Die stärksten Computer der Welt - angeführt vom Earth Simulator in Yokohama mit 33.900 Gigaflops - werden für Wettervorhersagen, die Simulation von Atomwaffenversuchen oder andere komplexe Modellberechnungen eingesetzt.

  4. @All

     

    dazu sei gesagt das wird nur helfen wenn der PC-Klau keine Anhnung hat.

    Und mit hoher Wahrscheinlichkeit für weitere 80% der Normalsterblichen.

     

    Für alle im Handel befindlichen Verschlüsselungssysteme gilt das dem Staat und

    seinen exekutiven Organen die Algo's und in vielen Fällen auch die Source-Codes

    bekannt sind und somit ist diese Art der Verschlüsselung bestens dazu geeignet

    dem Benutzer eine nicht vorhandene Sicherheit vorzugaukeln.

     

    Ein Schlüssel unter RSA 1024 ist alles andere als sicher denn selbst mit RSA wird

    die Latte auf min. RSA2048 für einen ausreichenden temporären aber niemals

    permanenten Schutz zu erhalten.

     

    Was wird wohl die Staatsanwaltschaft machen wenn die Platte verschlüsselt ist?

    Kommt einen Schuldeingeständnis sehr nahe ist aber zumindest allemal verdächtig.

     

    mfg. Gandal

    also nochmal möchte ich das nicht erklären,also Die Technik heutzutage reicht nicht aus um Safeguard Easy zu entschlüsseln also bitte auf der Homepage nachlesen alleine einen 1024 rsa ohne passwort zu entschlüsseln in angenehmer zeit brauchst du schon ein paar gigaflops (wohlgemerkt ohne symetrischer 128 bit verschlüsselung) also ich glaube nicht das die irgendwo die rechenkapazität haben bei den Beamten ;) so und safeguard verschlüsselt nicht nur RSA sondern auch andere ALgos gleichzeitig wenn du dich damit auskennen würdest,würdest du das nicht behaupten das die Behörden einen nachschlüssel haben,das ist unmöglich bei safeguard,technisch nicht realisierbar,aber ich möchte jetzt nicht alles wiederholen bitte lesen ... (RSA-Schlüssellängen von 1024 Bit bieten in Verbindung mit symmetrischer 128Bit-Verschlüsselung nach Stand der Technik einen vollkommenden Schutz vor Angriffen auf Dienst- und Nutzeridentitäten /heise.de/ ) Safeguard ist da schon was weiter ....viel weiter....

     

    B);):):D:o

  5. Windows-XP-Aktivierung umgehen

     

    Windows XP enthält eine Produktaktivierung, die spätestens 30 Tage nach der ersten Installation durchgeführt werden muss, weil sich das System dann nicht mehr starten lässt. Wenn sich mehr als drei Hardware-Komponenten ändern, fordert das System erneut eine Aktivierung bei Microsoft an. so lässt sich dieser Mechanismus mit ein paar Tricks im aktuellen Release Candidate 1 umgehen.

     

    Dreh- und Angelpunkt der Aktivierungsprozedur ist die Systemdatei wpa.dbl, die sich die Hardware-Umgebung bei der letzten durchgeführten Aktivierung merkt. Sobald sich mehr als drei Komponenten ändern, wird diese Datei gelöscht und das System muss erneut von Microsoft aktiviert werden.

     

    Um dem Betriebssystem vorzugaukeln, dass sich trotz einiger Änderungen die Hardware-Umgebung nicht geändert hat, muss man einigen Komponenten feste Parameter zuweisen. So kann man die CPU-Seriennummer im BIOS abschalten oder die Volume-ID der Festplatte manuell bestimmen. Ein weiterer Kniff besteht darin, einen normalen Rechner gegenüber Windows XP als Notebook in einer Docking-Station auszuweisen, so dass Änderungen an den Komponenten Grafikkarte, IDE- und SCSI-Platte nicht berücksichtigt werden.

     

    Wenn man nun noch die MAC-Adresse der Netzwerkkarte ändert, wobei Vorsicht geboten ist, weil zwei identische MAC-Adressen nicht in einem Netzwerk auftauchen dürfen, bleiben gemäß tecChannel nur vier Komponenten, die eine Aktivierung auslösen können. Dazu zählt der Prozessortyp, der Speicherausbau, die Festplatte und das eingebaute CD-ROM-Laufwerk. Wenn zwei PCs jetzt den gleichen Speicherausbau und Prozessortyp verwenden, lässt sich ein nicht-aktivierter PC freischalten, indem die Aktivierungsdatei von dem anderen PC übertragen wird.

     

    >vermutung dass es nur eine Frage der Zeit sei, bis im Internet etliche angepasste wpa.dbl-Dateien zum Herunterladen auftauchen (Esel oder sonstige...... )(wink mit dem Zaunfahl ;) ) , um so die Aktivierungsprozedur von Windows XP zu umgehen. Dann könne sich jeder Besitzer von Windows XP eine passende Aktivierungsdatei herunterladen und ist nicht mehr auf die Aktivierungsstellen von Microsoft angewiesen

     

  6. Cross-over Kabel (gekreuzt) 10/100/1000Mbit

    Normale Crossover-Patchkabel aus dem Zubehörhandel werden mit hoher Wahrscheinlichkeit nicht funktionieren, denn Gigabit-Ethernet über Twistet-Pair Leitungen (1000BaseT) benutzt vier Aderpaare. Wenn bei billigen Cross-Kabeln überhaupt alle Adern bestückt sind, dann müssen die Paare darüber hinaus auch passend gekreuzt sein.

     

    1. Stecker 2. Stecker

     

    1 zu 3

    2 zu 6

    3 zu 1

    4 zu 7

    5 zu 8

    6 zu 2

    7 zu 4

    8 zu 5

     

    und bei "normalen TP" halt 1:1

     

  7. Ein normales TP-Patch-Kabel wird normalerweise 1 zu 1 belegt, das heisst, dass der Kontakt 1 des einen Steckers mit dem Kontakt 1 des anderen verbunden wird usw.

     

    Wenn man jetzt ein handelsübliches Cat.3 oder Cat 5. TP Kabel betrachtetsind immer 2 Adern miteinabder verdrillt. Hierbei sollte man nun auf die Paarung achten, da es sonst zu Fehlern in der Übertragung kommen kann. Dies mag jetzt bei einer Netzwerkgeschwindigkeit von 10 MBit/s nicht weiter auffallen, aber spätestens bei 100 MBit/s wird man feststellen, dass unerklärlich viele Netzwerk-Pakete verloren gehen und ab einer gewissen länge der Kabel das Netzwerk langsamer ist als mit 10MBit.

     

    Es ergeben sich also die Paare 1-2 / 3-6 / 4-5 / 7-8 wovon immer die niedrigere Zahl der + führende und der höherwertige der - führende Leiter eines Rx oder Tx Kanals ist.

     

    Für ein 10 MBit Kabel werden lediglich die Kontakte 1-2 / 3-6 benötigt, die restlichen 4 Adern werden nur bei einem 100 MBit Netzwerk benötigt.

     

    ---------------------------Crossover------------------------------------

     

    Das oben 1:1 belegte Kabel wird verwendet, wenn man Rechner mit einem HUB zu einem Netzwerk verbindet. Wenn man jetzt allerdings ausschließlich zwei Rechner verbinden will und auf einen HUB verzichten will, oder zwei HUB die keine Kreuzung unterstüzen verbinden will, benötigt man ein sogenanntes Crossover oder gekreutztes Kabel.

     

    Die Belegung der Kontakte die gekreutzt werden, wobei die Paarung im Kabel selber die selbe wie oben beschrieben bleibt. Es müssen somit die Paare 1 -> 3 / 2 -> 6 / 3 -> 1 / 6 -> 2 gekreutzt werden. Die Paare 4-5 / 7-8 werden nicht gekreutzt und bleiben 1 zu 1 belegt.

     

    das sollte hoffentlich helfen

     

    ;):P

  8. Tja dann weiste ja auch jetzt wo es lang geht hier im Board !!

     

    und da  du ganz Fit im Net bist, kannste deine Trojaner behalten "Grin"

     

    tja habe leider von eurem D-box gedöns keine ahnung,aber jeder hat halt ein anderes interessenspektrum,für mich gibt es ja hier kein forum,

     

    was willste dann eigenlich hier ???

     

    is net bös gemeint !!

     

    Gruß JOSHY B)

    wo´s langgeht weis ich immer noch nicht,aber yoshi trojaner sind sowas von alt .... :PB) kleiner tip :

     

    Entsprechende Informationen finden sich in den diversen Elementen des $_SERVER Arrays.

     

    Dazu muss die betreffende Person/Rechner allerdings die Seite mit dem implementierten Script selbst aufrufen. das wäre meine Heisswassersignatur z.B.

     

    Und um dem ganzen jetzt mal diesen "hach wie anrüchig" Charakter zu nehmen:

    - Es ist gängige Praktik mit den IPs von Usern z.B. Reloadsperren für Counter und ähnliches zu fabrizieren.

    - Eine IP ist auch nur eine IP und eine IP ist keine automatische Backdoor in jedes OS deiner Wahl. Es ist immer wieder putzig, wenn einem irgendwelche Scriptkiddies daherkommen à la "Boah, wenn ich deine IP hätte, du wärest so tot ..." ich kringel mich regelmäßig. Also nur keine Panik Yoshi :lol:

     

    Wenn das Forum Bilder in der Signatur zulässt kann er als Bild ein PHP Script angeben, welche auch ein Bild ist, aber zusätzlich halt diverse Scriptaufgaben im Hintergrund erledigt

     

    Wenn er jetzt noch den Zeitpunkt kennt, zu dem du gepostet hast, ist das relativ leicht zu realisieren auch ohne Zugriff auf die Serverlogs.

     

    Wenn er Moderator oder Admin auf dem Board ist, kann er die IP (jeh nach Forensoftware) sowieso einsehen (können die Admin´s hier auch aber.......man kann ja ne ..).

     

     

    ist natürlich nicht böse gemeint,nur zur info ;)

  9. @heisseswasser

     

    Da kann ich nur sagen Schuster bleib bei deinen Leisten da gehörste hin !!

     

    Klatsch & Tratsch und News

    118 Beiträge in diesem Forum

    ( 69% der Mitgliederbeiträge )

     

    "GRIN" ;):PB)

     

    Mit den Finger auf andere zeigen, das lieben wir "hehe" ist ja auch politisch gerade aktuell.

     

    is auch net bös gemeint!!

     

    Gruß JOSHY :P

    tja habe leider von eurem D-box gedöns keine ahnung,aber jeder hat halt ein anderes interessenspektrum,für mich gibt es ja hier kein forum,

     

    aber wer soviel klamotten zuhause hat :

     

    Yoshy send you allways Fun

    _______________________________________________________________________________

    Multifeed - Astra / Hotbird / Sirius + 4/1 Diseqc v1.0

    DVB WIN TV NEXUS - S Rev 2.2 + CI - Interface

    JOKERCAM v 0.78

    Multipro 2002 RS232 Programmer + Software Multipro v.2.0.0.2

    _______________________________________________________________________________

    All Info >> Software in use

    ProgDVB v.4.33 + MD Yankse v.1.2.1.1/U TT + Snitch v.3.0 Beta4 + Fenrir v.1.05.2

    DVB-E(X)treme v.1.05.2 / the same plugins

    ______________________________________________________________

     

    da frage ich mich doch ? Bleibt dir da überhaupt noch Zeit für Sex ? :lol::D

     

    nich böse gemeint B)

  10. Liebers Heißesss Waser .... lider mussß icg dier daa wiiiiiiiiderrspreächen ...

    diiiie Afffen do aben woolen dse Mißt wiider rokgängiig machhen....dannn scriebsst do fulssch.... B)

     

    wen du fehler findes.. nimm sie ruhig.. sie kommen von herzen ..

     

    grüße

    gud mogst rächt habän,nichtz für ungnut :lol:;):P

  11. Diese Aussage gehoert mittlerweilen der Geschichte an, da es einem schweizer Studenten im Rahmen seiner Diplomarbeit gelungen ist, jeden WEP-40/64 bzw. 104/128 Key innerhalb weniger Sekunden zu cracken, und das nur mit sehr wenigen verschluesselte Wireless Daten. Dauert also das Sniffen und cracken keine Stunden mehr, sondern ist in wenigen Sekunden (!) erledigt.

     

    Der professionelle Hacker hat auf der IDC IT-Mobility Fachkonferenz, welche am 4. Februar 2004 im Hilton Hotel am Handelskai stattgefunden hat, gezeigt, dass der einen WEP-128 Key in weniger (!) als einer 1 Sekunde mit handelsueblichen Notebooks mit Linux drauf cracken kann. Er hat den Code des schweizers "noch etwas" zeitoptimiert

     

    Ein Geheimwort (shared secret) ermöglicht die Verschlüsselung. Jeder, der dieses Geheimwort kennt, kann am WLAN teilnehmen. Die WEP Verschlüsselung bringt aber 2 große Probleme mit sich:

    Wenn sich das Geheimwort ändert, so muß dies auf allen WLAN Stationen geändert werden (Access Points, Notebooks usw.). Dies kann in einer größeren WLAN Installation sehr aufwendig werden. Die Änderung des Geheimwortes sollte natürlich spätestens dann durchgeführt werden, wenn ein Mitarbeiter das Unternehmen verläßt.

    WEP Verschlüsselung gilt als nicht sicher. Mit geeigneten Tools (z.B. Airsnort) kann innerhalb kurzer Zeit das Geheimwort rekonstruiert werden.

     

    MAC Filtering

     

    Am Access Point wird definiert, welche WLAN Karten am Funknetz teilnehmen dürfen. Dies geschieht über die MAC Adresse der WLAN Karte. Die MAC Adresse kennzeichnet weltweit eindeutig jede Netzwerkkarte.

    Problem beim MAC Filtering:

    MAC Adressen können gefälscht werden und somit wird der Schutz umgangen

    MAC Filtering hindert NICHT an der passiven Teilnahme am WLAN Verkehr! Wenn ein Access Point über eine MAC Filterliste verfügt, ist damit nicht sichergestellt, daß unbefugte den Netzwerkverkehr nicht mithören können. Somit ist es für einen Angreifer wieder leicht möglich. z.B. Paßwörter aus einem WLAN herauszufiltern.

     

     

    Hidden Networkname

     

    Wird ein Access Point so konfiguriert, daß er nicht automatisch den verwendeten Netzwerknamen auf Anfrage (Scan) an WLAN Stationen verrät, so kann man damit ein WLAN "verstecken". Sicherheit wird dadurch aber nicht gewonnen, da der gesamte Verkehr nach wie vor unverschlüsselt abläuft. Jeder, der den Namen kennt (Mitarbeiter verläßt das Unternehmen) oder errät (social engineering), kann wieder am WLAN teilnehmen.

     

    naja wer sich damit auskennt und eventuell mehr wissen möchte über verschlüsselungstechniken wie immer eine PN an mich

     

    nichts ist sicher wo ich in der nähe bin ......

  12. hier ich gebe mal eine richtige antwort

    an deiner stelle würde ich Tuneup Utillities 2004 nehmen ist das beste was es gibt im moment,oder jvPowertools 16-1.4.1.245 und dein system bleibt immer schnell

  13. ja stimmt ist sehr simpel in ein Wlan zu kommen sowas nennt man auch Parking Lot Attack es gibt dabei 2 verschiedene möglichkeiten eine Aktive(eindringen) und eine Passive (Abhören).Erleichternd kommt hinzu, dass WLAN-Systeme ein komfortables Ad-hoc-Networking ermöglichen sollen. Die Identifizierung, Authentifizierung und Anmeldung (Autorisierung) der Stationen muss dabei möglichst automatisch ablaufen. Das ist ein Angriffspunkt,ganz simpel.....

  14. devinitiv JA, B)B):P habs mal rausgesucht, mußt folgendes machen:

     

    - irgendwo im windowsordner gibbets eine SAM file (keine Endung)... die mußt du dir holen.

    - danach folgendes Programm muss halt der rechner eines bekannten herhalten :lol:

    http://www.atstake.com/research/lc/

     

    dem programm wirfst du die sam file vor, dann läßt du es laufen...

     

    wir reden hier vom admin passwort ......./

     

    möglichkeit 2

     

    Um das Passwort zu knacken, nimmst du eine Linux Bootdiskette, welche Zugriff auf die SAM Datei hat.

     

    Auf www.bootdiskette.de findest du die Files für so eine Diskette.

     

    Du kannst damit das Passwort ändern und dann hast du auch Zugriff...

     

     

     

    @butch schmeiss mal ne Knoppix CD rein wirst dich wundern

    ;):P

×
×
  • Neu erstellen...