Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]

Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
POPCORN-KERNAL -  Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku w...
#pytaniedoeksperta #informatyka #hacking
Mirki mam pdf, w którym muszę złamać hasło, wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków. Czym to próbować złamać? hashcatem wszędzie widzę, że wykorzystuje się word listę jakąś obszerną, jakbym mógł ograniczyć sprawdzanie tym co wiem to powinno dość szybko złamać hasło
wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków.


@p03e: Załóżmy, że pierwszy znak to @, ostatni !, a hasło ma długość 8 znaków:

Montujesz to tak:

command ... -a 3 -1 @ -2 ! -3 ?l?u ?1?d?3?3?3?3?3?2
ale powinno zadziałać także:

command ... -a 3 -3 ?l?u @?d?3?3?3?3?3!
@art212: posłuchaj mnie uważnie, jutro o 19:45 masz samolot do meksyku.
Bilet wyśle Ci zaraz na e mail. Gdy wyjdziesz z lotniska pod czerwoną budką telefoniczną jest skrytka,
otwórz ją tajnym hasłem : hajduszoboszlo. W niej znajdziesz nowy dowód osobisty,
3000 pesos i kluczyki do mieszkania na przeciwko. Od dziś nazywasz się
Juan Pablo Fernandez Maria FC Barcelona Janusz Sergio Vasilii Szewczenko i jesteś rosyjskim imigrantem z Rumuni.
Pracujesz w zakładzie
Panowie spece, pomożecie zostać hakerem? :D
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.

PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
@Jarek_P ja miałem podobną sytuację że switchem TP-Linka z tym że sytuacja była trochę bardziej skomplikowana - ktoś w nim zmienił hasło na inne i o ile reset do fabryki nie stanowił problemu o tyle kluczem było poznanie samego hasła ponieważ hasła zmienione były w serce innych urządzeń. Opcja była prosta albo podpięcie debuggera do złącza diagnostycznego JTAG procesora lub zrzut pamięci flash do pliku i wyszukanie hasła zapisanego jawnym tekstem. Okazało
Prof. Jerzy Kosiński z Akademii Marynarki Wojennej zeznający właśnie przed sejmową komisją Pegasusa trochę #!$%@? głupoty. Protokół SS7, jego archaiczność wynikająca z konieczności zachowania kompatybilności wstecznej, przy użyciu "fałszywej centrali" pozwala podsłuchiwać rozmowy telefoniczne, przekierowywać je, przechwytywać oraz modyfikować teść wiadomości SMS (tylko SMS, a nie RCS). SS7 nie pozwala na zainfekowanie telefonu. Wiem, bo jako hacker używam tej technologii od ponad 20 lat. Z tego powodu wykorzystywanie weryfikacji dwuetapowej za pośrednictwem
  • 1
@nutka-instrumentalnews: wyjaśnię inaczej. Protokół SS7 pozwala na podsłuchanie rozmów i odczytanie SMS po drodze do telefonu a nie z telefonu. Telefonu ofiary "nie dotykamy" wtedy. Pozwala także na spoofing, czyli podszywanie się pod kogoś (dzwonienie z dowolnego numeru i wysyłanie sms z dowolnego numeru) i lokalizację telefonu z dokładnością do wskazania nadajnika, do którego jest obecnie zalogowany.