Size: a a a

DC8044 🎄 Newf5G

2021 January 20

N

Nemo in DC8044 🎄 Newf5G
alxchk
снифает - не страшно. вот если он начнет за тебя говорить - то ето да, беда
Ну так в баре шумно. Собеседник говорит одно, а майор передает тебе другое
источник

s

s1l3xz in DC8044 🎄 Newf5G
читаю ваш диалог и понимаю что надо еще чашечка кофе
источник

a

alxchk in DC8044 🎄 Newf5G
коньяка не жалей
источник

N

Nemo in DC8044 🎄 Newf5G
Но учти, пьяный похек - хэшам не хозяйка
источник

s

s1l3xz in DC8044 🎄 Newf5G
скоро можно сборник выдавать, утрение истории про тов майора и похека, сборник расказов для инфосеков и прочей нечести андерграунда
источник

NK

ID:0 in DC8044 🎄 Newf5G
Говорят, такое вот наебалово сегодня гуляет по нашим интернетам.
источник

AS

Akasun Sasori in DC8044 🎄 Newf5G
Илья
кстати, в разное время суток гугл по одному и тому же запросу показывает разное количество выдачи. Интересно почему
Переиндексация?
источник

VC

Viktor Chernov in DC8044 🎄 Newf5G
дратуті
источник

AZ

Arsenii Zakharov in DC8044 🎄 Newf5G
ID:0
Говорят, такое вот наебалово сегодня гуляет по нашим интернетам.
Пажилой фишинг
источник

HM

H MH in DC8044 🎄 Newf5G
Ребят, подскажите, возможно ли выйти на человека белыми методами, имея голяк входных данных:
- Серийник ноутбука Sony Vaio, купленного у перекупщиков техники из ЕС месяц назад
- Конверт от приватовской карты для выплат с цифровым номером и QR-кодом (содержит тот же номер)
ОСИНТ-опыта маловато, потому буду благодарен за любые идеи.
источник

FR

Fido Retano in DC8044 🎄 Newf5G
ID:0
Раз уж я в понедельник утром вспомнил про RC4, то есть еще одна занятная штука. Двадцать лет назад равноапостольный гуру криптографии Брюс Шнайер придумал современный шифр Solitaire, который не требует ничего кроме ручки, бумаги и колоды карт. Собственно, похожими средствами людям приходилось обходиться тысячи лет, и многие, из-за недостатка воображения, поплатились за свои криптологические опыты головой. Как известно, каждый может придумать шифр, который сам не сможет взломать. Взрослые дяди и тёти редко уделяют внимание таким штукам, но так как автор Шнайер и шифр описан в Криптономиконе, то его испытывали на прочность, и да, в нем нашлись уязвимости. Пару дней назад у меня спросили, что я думаю о LC4, еще одна попытка в области "низко-технологичных" шифров, и что будет, если увеличить размер внутреннего состояния?

Алан Каминский, автор шифра, попытался упростить RC4 до "бумажного" вида и исправить несколько известных уязвимостей. Сильный перекос в начальных байтах ключевого потока и отсутствие аутентификации. "Бумажным" шифр можно назвать довольно условно, потому что фаза генерации ключа отсутствует, и вам придётся изрядно потрудиться, чтобы выбрать начальную перестановку случайно и равномерно, и при этом не накосячить. RC4 до сих пор иногда используется, как тяжкое наследие, и чтобы избавиться от уязвимых начальных последовательностей его "проматывают" вперёд на пару сотен байт, а Алан использует шестибуквенные nonces (передаются вместе с шифротекстом в открытом виде). Так же nonces защищают от повторного использования ключа. И, чтобы жизнь медом не казалась, в состояние непрерывно "домешивается" открытый текст. Называется автоключ, и если мне не изменяет память, впервые такой фокус использовал Виженер (то что сейчас называется "Виженером" - упрощенная версия). Не смотря на то, что это значительно усложняет расшифровку, люди очень долго не хотели пользоваться шифрами с обратной связью из-за того, что ошибка в одном символе превращает весь последующий текст в мусор.

На первый взгляд шифр выглядит неплохо. В случае идеальной PRP-функции можно расчитывать на 36! вариантов (~ 2^138, даже все вычисления, проведенные всеми майнерами биткоина и близко не могут подойти к подобному числу). Однако, именно потому что сообщение смешивается с внутренним состоянием, возможна plaintext-атака. Если у нас есть открытое и зашифрованное сообщение, то можно попытаться восстановить внутреннее состояние. Автор шифра оценил сложность атаки в 2^58, что всего в четыре раза больше, чем урезанный DES. "Взрослый" шифр уже отправился бы на помойку. Но, где взять открытый текст, если шифрование проводится вручную? (если вы не Никсон и у вас нет бригады "водопроводчиков") Тут как раз и пригодятся nonces. Закрыли две известные атаки, но открыли возможность для третьей. Но для "бумажного" шифра с короткими сообщениями всё, ну, какбы, приемлемо, хотя уже хуже, чем в "Пасьянсе". Как оценить стойкость, не сильно выжигая себе мозг? На статистических тестах шифр ведёт себя прилично. А давайте, просто превратим его в псевдослучайный генератор и посмотрим, что он нам выдаст? 138 бит состояния - не хухры-мухры. И вот тут сразу становятся видны короткие циклы (вплоть до нескольких десятков символов), в которые шифр сваливается с пугающей скоростью. Именно благодаря петле обратной связи. Хорошая попытка, автору респект и уважуха, но нет.

Я это к чему. Если у вас где-то завалялся RC4 - выкиньте его нахуй, и не пытайтесь изобретать велосипеды с квадратными колесами. Таких попыток было много и ошибаются чуть менее, чем все.
>Но, где взять открытый текст, если
>шифрование проводится вручную?
>(если вы не Никсон и у вас нет бригады
>"водопроводчиков") Тут как раз и
>пригодятся nonces. Закрыли две известные
>атаки, но открыли возможность для третьей.

Я не совсем понял, как пригодятся одноразовые nonce'ы, если они прилагаются к шифровке в открытом виде и у злоумышленника их нет в виде зашифрованном.
Читая статью Алана Камински, можно понять, что одноразовые дополнения (nonce'ы, т.е.) используются только для того, чтобы из постоянного мастер-ключа генерировать одноразовые, сессионные, ключи для каждого отдельного сообщения: одно уникальное, неповторяющееся дополнение для одного, неповторяющегося одноразоваого ключа.

>На первый взгляд шифр выглядит неплохо.
Видимо, что и на второй взгляд шифр выглядит так же хорошо.
источник

FR

Fido Retano in DC8044 🎄 Newf5G
источник

FR

Fido Retano in DC8044 🎄 Newf5G
источник

SP

Sergey Parkhomenko in DC8044 🎄 Newf5G
H MH
Ребят, подскажите, возможно ли выйти на человека белыми методами, имея голяк входных данных:
- Серийник ноутбука Sony Vaio, купленного у перекупщиков техники из ЕС месяц назад
- Конверт от приватовской карты для выплат с цифровым номером и QR-кодом (содержит тот же номер)
ОСИНТ-опыта маловато, потому буду благодарен за любые идеи.
ну осинтом тут не поможешь
разве что у перекупов спросить инфу

хотя, если на конверте есть номер карты, то можешь скинуть гривну через приват, должно фио показать владельца карты, а дальше уже можно искать по этим данным
источник

HM

H MH in DC8044 🎄 Newf5G
Пробовал вчера, но это не номер карты, судя по всему (Приват ответил, что такой карты не существует). Пробовал добавить еще МФО и проч, чтоб составить IBAN - тоже нет
источник

N

Nemo in DC8044 🎄 Newf5G
Sergey Parkhomenko
ну осинтом тут не поможешь
разве что у перекупов спросить инфу

хотя, если на конверте есть номер карты, то можешь скинуть гривну через приват, должно фио показать владельца карты, а дальше уже можно искать по этим данным
тогда диванон будет
источник

G

Ghart in DC8044 🎄 Newf5G
Nemo
тогда диванон будет
С анонимных платежных систем скинуть, не?
источник

N

Nemo in DC8044 🎄 Newf5G
Ghart
С анонимных платежных систем скинуть, не?
Тогда ФИО не покажет. Нужно только приват на приват
источник

G

Ghart in DC8044 🎄 Newf5G
Разве?
Раньше вроде прокатывало
источник

E

Eugene in DC8044 🎄 Newf5G
ID:0
Говорят, такое вот наебалово сегодня гуляет по нашим интернетам.
С внуками уже
источник