From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <3DAAF553.8050207@avanto.mpei.ac.ru> Date: Mon, 14 Oct 2002 20:48:19 +0400 From: "Dmitry E. Oboukhov" User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.0.1) Gecko/20020826 X-Accept-Language: ru, en-us, en MIME-Version: 1.0 To: community@altlinux.ru Subject: Re: [Comm] =?KOI8-R?Q?=F0=C5=D2=C5=CE=CF=D3_=C0=DA=C5=D2=C1_?= =?KOI8-R?Q?=CE=C1_=C4=D2=D5=C7=D5=C0_=D3=C9=D3=D4=C5=CD=D5?= References: <3DA9BCAF.9070609@avanto.mpei.ac.ru> <20021014122915.GB16995@vcserver.mivlgu.internal> <3DAADC8C.6060800@avanto.mpei.ac.ru> <19710660569.20021014210604@udm.ru> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: ASA wrote: >Hello Dmitry, > >Monday, October 14, 2002, 8:02:36 PM, you wrote: > >DEO> тут у меня проблема: надо переместить шефа, но чтобы он об этом не знал :) > >DEO> пусть это займет хоть месяц, но по полит-соображениям юзер не должен >DEO> знать что его "перепрописали" на другой сервер. >DEO> есть ли средства (и какие) для расшифровки (пусть путем подбора) >DEO> такого ключа ? >Ты же _хозяин_ и того, и другого сервера? > да > Обращаемся к теории >защиты информации, вычленяем системы, и определяем уязвимые >компоненты, легко подверженные атаке. Например, идет ли пароль >по сети в открытом виде к какому-либо сервису, скажем, POP3? >Отсниффать чем-нибудь, tcpdump и тот справится. Или вставить >"бомбу" в ту программу, в которой шеф использует свой пароль. В >общем, варианты в таком дуже - возможны. Если, например, >логинится с консоли машины (что, впрочем, к твоей ситуции не >подходит), то можно и login подправить, а можно и в ядро >вставить вывод в лог всех событий нажатий клавиш. Но эти все >способы со вставкой - требуют хоть какого-то знания >программирования. > > спасибо, мне именно это и порекомендовали, я так скорее всего и сделаю (посканим РОР3), но просто стало интересно потестить уже _свои_ пароли на предмет взламываемости, отсюда и вопрос: чем можно это сделать? задача: у меня есть ключ, полученный из /etc/tcb/... я хочу восстановить по нему пароль, сколько времени это займет? чем решить такую задачу в линуксе? куда смотреть, какие маны, или просто направление ?