Ваш компьютер атакован опаснейшим вирусом

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (29) « Первая ... 19 20 [21] 22 23 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
idk
26.02.2017 - 16:26
2
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10897
Цитата
Подскажите как опытный специалист (да и ко всем вопрос)- как делать бэкапы, если-
Денег на локальное или облачное хранилище- нет и не будет.
Бесплатных сервисов с сотнями гигабайт халявы- я не знаю.
Скорость интернет-канала- 5 мегабит и он работает только в рабочее время и делится на 25 компов.
?

это конечно херовая ситуация, но даже при этом можно по сусекам наскрести на какую нить старую банку из говна и веток, и бэкапить на нее.
даже на каую нить сранную флэшку. (базы один 1с конторы на 25 человек влезут и на 4 гига полюбому)
все ж лучше, чем ничего.
ну, и обрисовать начальству перспективу.
если начальству похуй-то тебе то что жопу рвать?
так не бывает, чтобы все работало бесплатно и само по себе.

Это сообщение отредактировал idk - 26.02.2017 - 16:28
 
[^]
s0893
26.02.2017 - 16:26
1
Статус: Offline


Ярила

Регистрация: 15.02.17
Сообщений: 2734
Цитата (divkrd @ 26.02.2017 - 20:22)
Цитата (s0893 @ 26.02.2017 - 16:20)
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.

Очень хороший способ проебать базу однако. Учитывая то как флешки любят выходить из строя. Я их вообще как расходный материал воспринимаю.

скидывай базу админу на ноут)))

но тут другая тема. если админ попрется с этим ноутом в трудовую инспекцию, будет неприятно)))
 
[^]
bender376
26.02.2017 - 16:27
2
Статус: Offline


Ярила

Регистрация: 1.08.13
Сообщений: 12701
Цитата (olse @ 26.02.2017 - 14:17)
Цитата (QPSK6471 @ 26.02.2017 - 14:12)
Извини, неправильно понял. А насчет жуликов - если поднять все данные по СОРМ-3, то там не только IP жулика будет. ВСЕ операторы связи ОБЯЗАНЫ вести логи. Поэтому было бы желание - отследить сессию связи - как два пальца об асфальт. Гмм, может отдел "К" в доле?  blink.gif

Окай. Ну отследишь ты меня до ТЦ, где я 12 часов назад сидел с ноутом и пил кофе. Дальше что?

А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...
idk
Очень желательно в письменном виде, слова нОчальство обычно забывает сразу, как тока вышел из кабинета. А бумажко...Больше бумаги- чище жопа sm_biggrin.gif Так что в случае чего, будет хоть чем отмазаться...

Это сообщение отредактировал bender376 - 26.02.2017 - 16:30
 
[^]
Feika
26.02.2017 - 16:28
0
Статус: Offline


Ярила

Регистрация: 26.01.12
Сообщений: 1369
Цитата (divkrd @ 26.02.2017 - 16:24)
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Да брось, тут вопрос в затратах, если обеспечить информационную безопасность бухгалтерии будет дороже чем возить буха с отчетностью в казначейство, то бухи будут руками все возить, инфа 140%, я это наблюдал в одной бюджетной организации, там у бухов вообще не было доступа основную сеть, только диалап модем для связи с казначейством, все остальное возили ручками =)

я за последние 5 лет забыл что такое антивирус, да и пользователям не чего не ограничиваю, правильно распределенные права доступа, первые 3 месяца привыкание к линуксу зато теперь не какой головной боли.
 
[^]
Serg196
26.02.2017 - 16:29
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Alice9tails @ 26.02.2017 - 17:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась? cool.gif
Продолжайте, я подожду. cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.
 
[^]
JohnDow
26.02.2017 - 16:32
1
Статус: Offline


просто хороший человек

Регистрация: 1.10.12
Сообщений: 24657
Ну что сказать: делайте бакапы, базы храните в скуле, бухов бейте ссаными тряпками.
 
[^]
divkrd
26.02.2017 - 16:34
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Serg196 @ 26.02.2017 - 16:29)
Цитата (Alice9tails @ 26.02.2017 - 17:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась? cool.gif
Продолжайте, я подожду. cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

И с тысячей исходных файлов тоже, там другие порядки чисел. Даже для взломанного госта это 2^64 степени лол =)
 
[^]
Alice9tails
26.02.2017 - 16:34
0
Статус: Offline


Весельчак

Регистрация: 7.10.12
Сообщений: 107
Цитата (divkrd @ 26.02.2017 - 15:58)
Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл. В этом суть нашей дискуссии.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Про выгоду - это да, я тоже об этом писала. Про обозримость по времени - тут у Вас косяк. И состоит он в том, что Вы (как, впрочем, и многие здесь) беспрекословно верят в то, что написано в сети "специалистами по безопасности" и "специалистами по шифрованию" (не по криптоанализу, прошу заметить).
Зачастую (да что уж там, практически всегда) криптостойкость алгоритма измеряется временем брутфорса. Это всё равно что пешком до луны/сатурна/сириуса при отсутствии гравитации. Медленно и печально перебираем все возможные варианты ключей вплоть до старости солнышка-батюшки.
Но ведь наши ракеты до луны не пешком идут, правда? И спутники/станции летят до сатурна не за счёт того, что у них ноги есть. Так же тут, мат. и поведенческий анализ алгоритма шифрования способны сыграть роль той ракеты, которая выведет спутник на заданную траекторию, позволит составить обратный алгоритм - алгоритм взлома.
Например, тот же RSA - вроде говорили, что простым перебором его взломать ой как сложно. Сложно, не спорю. Однако у данного алгоритма есть одна огромная слабость: для генерации ключей используются большие простые числа. Которые, кстати, не так часто встречаются. То есть, диапазон возможных ключей для 128/256-битного шифрования не столь уж и велик. Ну это так, к слову.
Слабость AES - его высокая линейность. Алгоритм использует либо жёсткие перестановки/сдвиги/матрицирования, либо зависимые от единственного параметра - ключа шифрования.
Для увеличения стойкости нужна большая нелинейность, то есть зависимость большего множества параметров от максимального количества возможных переменных. Для процесса шифрования таких переменных всего две - ключ и входной поток. А вот параметров хоть отбавляй: длина разбивки на элементы, размерности матриц, значения и количества сдвигов, табличных замен, варианты видов наложения ключевой информации и далее, далее, далее.
В пределе максимально криптостойким будет сообщение, имеющее максимум энтропии как в итоге, так и в процессе шифрования. Но такой способ потребует вычислительных затрат пропорционально упорядоченности исходных данных, т.е. очень много.
А касательно ситуаций, когда тела вируса и исходных файлов не осталось я ничего не пишу.
 
[^]
divkrd
26.02.2017 - 16:38
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Alice9tails @ 26.02.2017 - 16:34)
Цитата (divkrd @ 26.02.2017 - 15:58)
Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл. В этом суть нашей дискуссии.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Про выгоду - это да, я тоже об этом писала. Про обозримость по времени - тут у Вас косяк. И состоит он в том, что Вы (как, впрочем, и многие здесь) беспрекословно верят в то, что написано в сети "специалистами по безопасности" и "специалистами по шифрованию" (не по криптоанализу, прошу заметить).
Зачастую (да что уж там, практически всегда) криптостойкость алгоритма измеряется временем брутфорса. Это всё равно что пешком до луны/сатурна/сириуса при отсутствии гравитации. Медленно и печально перебираем все возможные варианты ключей вплоть до старости солнышка-батюшки.
Но ведь наши ракеты до луны не пешком идут, правда? И спутники/станции летят до сатурна не за счёт того, что у них ноги есть. Так же тут, мат. и поведенческий анализ алгоритма шифрования способны сыграть роль той ракеты, которая выведет спутник на заданную траекторию, позволит составить обратный алгоритм - алгоритм взлома.
Например, тот же RSA - вроде говорили, что простым перебором его взломать ой как сложно. Сложно, не спорю. Однако у данного алгоритма есть одна огромная слабость: для генерации ключей используются большие простые числа. Которые, кстати, не так часто встречаются. То есть, диапазон возможных ключей для 128/256-битного шифрования не столь уж и велик. Ну это так, к слову.
Слабость AES - его высокая линейность. Алгоритм использует либо жёсткие перестановки/сдвиги/матрицирования, либо зависимые от единственного параметра - ключа шифрования.
Для увеличения стойкости нужна большая нелинейность, то есть зависимость большего множества параметров от максимального количества возможных переменных. Для процесса шифрования таких переменных всего две - ключ и входной поток. А вот параметров хоть отбавляй: длина разбивки на элементы, размерности матриц, значения и количества сдвигов, табличных замен, варианты видов наложения ключевой информации и далее, далее, далее.
В пределе максимально криптостойким будет сообщение, имеющее максимум энтропии как в итоге, так и в процессе шифрования. Но такой способ потребует вычислительных затрат пропорционально упорядоченности исходных данных, т.е. очень много.
А касательно ситуаций, когда тела вируса и исходных файлов не осталось я ничего не пишу.

Я не говорил что там только брутфорс, математический взлом самого алгоритма тоже туда входит. Факт остается фактом, AES на данный момент не взломан, не брутфорсом, не математически, никак. Не важно на сколько он слаб по Вашим словам, он до сих пор не взломан, этого факта нам достаточно для того чтобы утверждать о его криптостойкости. Если его взломают завтра, то это будет только завтра, завтра и поговорим об этом, а пока можно с 100% уверенностью считать что он устойчив ко всем известным на данный момент методам криптоанализа, в том числе и перечисленным Вами. Из чего следует вывод, что получить закрытый ключ методами криптоанализа(не используя терморектальный криптоанализ), даже в идеальных условиях, не представляется возможным, за обозримый промежуток времени.

Это сообщение отредактировал divkrd - 26.02.2017 - 16:44
 
[^]
olse
26.02.2017 - 16:38
0
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Вот именно тут и работает подход "Запрещенно все, что явно не разрешено"
 
[^]
idk
26.02.2017 - 16:39
0
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10897
Цитата
А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...

в теории да.
на практике есть куча вариантов.
купить симку без паспорта и левый телефон в переходе по-прежнему просто.
а посмотреть записи с камер, тут целых 3 варианта.
тебя шлют лесом.
записей нет(перезаписались, проебались, камера повернута на жопу кассирши)
и последний удачный. записи есть. но пишутся, скажем в mjpg с херовым качеством. что на практике практически бесполезно, если только объект не лицом в эту камеру уперся и стоит как столб.
да и не любят менты за записями ходить.
у меня 20-30 все время валяются по подобным запросам.
держу год и удаляю.
 
[^]
olse
26.02.2017 - 16:40
1
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Feika @ 26.02.2017 - 16:11)
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

синхронизация даст хорошую защиту от шифровальщика, лучше уж по крону на фтп заливает wub.gif

Ты опять какие-то странные вещи выдумываешь. Чем принципиально будет отличаться синхронизация по расписанию некоторых папок от заливки кроном на фтп? Ну, кроме протокола?
 
[^]
olse
26.02.2017 - 16:44
2
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (idk @ 26.02.2017 - 16:39)
Цитата
А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...

в теории да.
на практике есть куча вариантов.
купить симку без паспорта и левый телефон в переходе по-прежнему просто.
а посмотреть записи с камер, тут целых 3 варианта.
тебя шлют лесом.
записей нет(перезаписались, проебались, камера повернута на жопу кассирши)
и последний удачный. записи есть. но пишутся, скажем в mjpg с херовым качеством. что на практике практически бесполезно, если только объект не лицом в эту камеру уперся и стоит как столб.
да и не любят менты за записями ходить.
у меня 20-30 все время валяются по подобным запросам.
держу год и удаляю.

Или вариант, где жулик сидит в фудкорте во весь второй этаж ТЦ, где 90 процентов посетителей поглщают жрачку уткнувшись в мобильные устройства. И как его идентифицировать? По зловещей ухмылке и злобным глазам?


Как правило, такие теоретики, как наш с тобой оппонент, о реалиях поиска людей имеют весьма посредственное представление...

 
[^]
NoMatterCPU
26.02.2017 - 16:44
0
Статус: Offline


Хохмач

Регистрация: 24.02.17
Сообщений: 686
Цитата
и категория людей, которые готовы платить своим сотрудникам-недопрофессионалам смешные деньги за некачественную работу.

И получать смешные результаты этой работы.
 
[^]
Alice9tails
26.02.2017 - 16:45
-7
Статус: Offline


Весельчак

Регистрация: 7.10.12
Сообщений: 107
Цитата (Serg196 @ 26.02.2017 - 16:29)
О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась?  cool.gif
Продолжайте, я подожду.  cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

Девушка уже давно выросла. Не поленилась 6 лет назад восстановила базы с результатами измерений на работе. За неделю. Декомпиляцией тела вирусняка с таким стойким AESом. Как раз за счёт того, что пара исходных файлов была припрятана.
Только вот верить девушкам на слово у настоящих мужиков-троллей моветон, а пруфы кидать девушка не собирается. И потому, что смысла нет, и потому, что напрягаться ради вот таких собеседников не желает, и потому, что информация не для разглашения (нет, не секретная).
Ключ, кстати, 256 был.

Это сообщение отредактировал Alice9tails - 26.02.2017 - 16:45
 
[^]
alex4222
26.02.2017 - 16:46
1
Статус: Offline


Хохмач

Регистрация: 28.12.11
Сообщений: 692
Меня теневое копирование спасло
 
[^]
idk
26.02.2017 - 16:47
1
Статус: Offline


Ярила

Регистрация: 9.11.12
Сообщений: 10897
Цитата
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

кстати, у 1С есть услуга бэкапа в облако.на их серваки.
любой дистрибьютер их предоставит.
очень неплохое подспорье.
у меня конечно и собственный бэкап длеается, но когда бухи решили еще и этот вриант использовать, я был только "ЗА". пусть будет.

Это сообщение отредактировал idk - 26.02.2017 - 16:47
 
[^]
divkrd
26.02.2017 - 16:51
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Alice9tails @ 26.02.2017 - 16:45)
Цитата (Serg196 @ 26.02.2017 - 16:29)
О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась?  cool.gif
Продолжайте, я подожду.  cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

Девушка уже давно выросла. Не поленилась 6 лет назад восстановила базы с результатами измерений на работе. За неделю. Декомпиляцией тела вирусняка с таким стойким AESом. Как раз за счёт того, что пара исходных файлов была припрятана.
Только вот верить девушкам на слово у настоящих мужиков-троллей моветон, а пруфы кидать девушка не собирается. И потому, что смысла нет, и потому, что напрягаться ради вот таких собеседников не желает, и потому, что информация не для разглашения (нет, не секретная).
Ключ, кстати, 256 был.

Я рад что Вам удалось расшифровать поделку школьника Васи, который научился писать скрипты и во всю вояет "страшные" вирусы(это не сарказм если что). В Вашем случае проблема не в алгоритме, а в методе его применения, сам алгоритм вполне себе справляется со своими задачами. Вы же не будете говорить что замок плохой только потому что Вы открыли его ключом который лежал рядом с дверью?

Однако это скорее исключение из правил, подавляющее большинство случаев менее хорошо заканчиваются.

Это сообщение отредактировал divkrd - 26.02.2017 - 17:00
 
[^]
КонтрАгент
26.02.2017 - 16:54
3
Статус: Offline


Балагур

Регистрация: 6.07.16
Сообщений: 827
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Естественно. Уже за фразу "Всё, что шифруется, может быть расшифровано" даже в средней школе ставят двойку. Ибо взяв эту же фразу, и зашифровав ее буквы и пробелы цифрами, обозначающими номер соответствующей буквы из "Войны и Мир", не говоря уже о книжке с беспорядочном набором букв, она не сможет быть расшифрована вообще никогда в принципе без этой книжки.
 
[^]
divkrd
26.02.2017 - 16:55
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (КонтрАгент @ 26.02.2017 - 16:54)
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Естественно. Уже за фразу "Всё, что шифруется, может быть расшифровано" даже в средней школе ставят двойку. Ибо взяв эту же фразу, и зашифровав ее буквы и пробелы цифрами, обозначающими номер соответствующей буквы из "Войны и Мир", не говоря уже о книжке с беспорядочном набором букв, она не сможет быть расшифрована вообще никогда в принципе без этой книжки.

Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Это сообщение отредактировал divkrd - 26.02.2017 - 16:56
 
[^]
NoMatterCPU
26.02.2017 - 16:59
1
Статус: Offline


Хохмач

Регистрация: 24.02.17
Сообщений: 686
Цитата
не сможет быть расшифрована вообще

Цитата
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Код символа, умноженный даже на константу и пропущенный через периодическую функцию вообще похоронит исходник.

Это сообщение отредактировал NoMatterCPU - 26.02.2017 - 17:01
 
[^]
elhana
26.02.2017 - 17:00
0
Статус: Offline


Приколист

Регистрация: 16.06.11
Сообщений: 230
Цитата (Alice9tails @ 26.02.2017 - 00:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

Это сработает, если ключ для всех файлов одинаковый ))
Самое банальное - сгенерить ключ1, потом шифровать файлы производным ключом вроде хеш(ключ1+имя файла). Или просто в зашифрованный файл соль писать.
Нашли вы ключ для известного файла, а дальше что? Для соседнего ключ другой...

Теоретиков много у нас :)
 
[^]
divkrd
26.02.2017 - 17:01
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (NoMatterCPU @ 26.02.2017 - 16:59)
Цитата
не сможет быть расшифрована вообще

Цитата
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Код символа, умноженный на константу и пропущенный через периодическую функцию вообще похоронит исходник.

Суть шифров в сокрытии информации, уничтожить информацию можно более простыми способами xD
 
[^]
elhana
26.02.2017 - 17:03
0
Статус: Offline


Приколист

Регистрация: 16.06.11
Сообщений: 230
Цитата (divkrd @ 26.02.2017 - 16:55)
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

OTP вы никогда в принципе не расшифруете, правда в чистом виде его никто не использует, но это и не нужно.
 
[^]
s0893
26.02.2017 - 17:05
0
Статус: Offline


Ярила

Регистрация: 15.02.17
Сообщений: 2734
Цитата (divkrd @ 26.02.2017 - 20:55)
любой шифр можно взломать, вопрос только во времени.

согласен. все ломается. вопрос в желании и времени. бухгалтерию мухосранской фирмы Навоз енд Kopyta никто ломать не будет, а ломануть бухгалтерию администрации Сахалинской области, это как здрасьте)))
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 78052
0 Пользователей:
Страницы: (29) « Первая ... 19 20 [21] 22 23 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх