タグ

クラックに関するrin51のブックマーク (14)

  • Zipファイルのクラック

    メールでZipファイルを送って次のメールでパスワードを送るという無意味より悪いセキュリティ対策が問題になっている。なぜ無意味より悪いかというと,Zip暗号化は強度が十分でない上に,次のメールで送るパスワードは無意味で,さらにゲートウェイでのウイルス対策ができなくなるのでウイルス送付に利用されやすいためである。 PythonZipファイルを展開する方法は文字コードのところに書いたが,同様にしてパスワードをブルートフォースで破ることも原理的には可能である。4桁数字のパスワードで暗号化した test.zip をクラックするには次のようにすればよいであろう: from zipfile import ZipFile with ZipFile('test.zip') as z: for i in range(10000): pw = f'{i:04d}' try: z.setpassword(pw.

  • 楽しい仲間がぽぽぽぽ~ん

    2012/05/17 B-CASカード書き換えでBS/CS有料放送を無料で視聴可能にする裏技 2ちゃんねるのスレッドで、B-CASカードを書き換えて、有料放送を無課金で視聴できるカードにするという方法が話題になっているようです。 有料放送のWOWOWやスカパーなどが見放題になるという『BLACKCASカード』がありましたが、価格が49,800円と高額で今後も使える可能性は保証されるものではありませんでした。しかし、今回の方法は通常のB-CASカードを利用するので、ほとんどお金がかからないとのこと。 というわけで、噂が当なのか検証してみましたので、ご紹介します。 書き換え可能なB-CASカード 全てのカードでこの裏技が使える訳ではないようで、カード裏面の右下にある英数字8桁の番号(型番)と20桁の数字(ID)、IDは最初の4桁は全て0000で始まるので、下記の数字はそれ以降の数字。

  • 平成の龍馬(多田光宏) blog

    4月14 (アゴラ寄稿)「竹やりでB-29は落とせない」ことに気付かない日人 part2 カテゴリ:その他 アゴラに寄稿しました。 「竹やりでB-29は落とせない」ことに気付かない日人 part2 2011年04月14日00:54 tada_mitsuhiro0520 コメント:2 トラックバック:0 4月7 (アゴラ寄稿)「竹やりでB-29は落とせない」ことに気付かない日人 カテゴリ:その他 アゴラに寄稿しました。 「竹やりでB-29は落とせない」ことに気付かない日人 2011年04月07日23:06 tada_mitsuhiro0520 コメント:14 トラックバック:0 4月7 東日大震災当日の民放で緊急地震速報が間に合っていなかった カテゴリ:テレビ こちらの動画を御覧ください。 これは東日大震災当日の震時の地上波テレビの各局の放送をマルチ画面で表示したものです。こ

  • ちょっとな日記: ヴェールを脱いだB-CASカード ~松下編~

    2012年5月16日水曜日 ヴェールを脱いだB-CASカード ~松下編~ とうとう対象カードも 松下B-CASカード"M001/M002"も"T422"に加わりました。 焼きそば君こと "Oishii Slurper"神のツール(CardTool)が公開され、禁断の領域に足を踏み入れてしまいました。 以下は、青カードである"M002 CA25"で、このツールを動作させた際の手順です。 CardToolを起動します。 「F4キー」を6回押し、"F4 Expiry in 2038"の表示を確認します。 「1」~「4」を押して、Updateします。(「5」は必要無いと思いますが、画像は「5」を押した状態です。 「g」を押して、N○Kの自動メッセージを消去します。 「ESC」ボタンを押して、ツールを終了します。(「exit」とか入力すると「e」と「t」が反応するので行わないように) ただし

  • トップページ - Tカス 型番情報 - アットウィキ

    ようこそ 全然当てないならない型Wikiへ 型番や番号だけです。2chの報告レスを誰かがまとめてくれたのを更にまとめました。 2chのレスが情報元です。OKかNGか基準が各々バラバラで詳細な環境も不明なので参考程度に。 ツール・コマンド等の情報はありません。 カードのデータを消す偽ツールもあるようです。 2chへ実験結果を書き込む際は型番と番号は必ず一緒にレスを。微妙な記述の場合は追加先がわからないので拾えません。 一部のカードリーダライタではNGになる場合があるようです。OKな型番なのにNGな場合は別のカードリーダライタも試してみて下さい。 ツールも不具合がありNGになるものがあるようです。(以下略 掲載されていない情報や間違いがありましたら編集願います。

    トップページ - Tカス 型番情報 - アットウィキ
  • T4xx B-CAS の件 - まるも製作所 Diary 2012-5

    1997年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 1998年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 1999年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2000年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2001年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2002年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2003年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月

  • B-CASカードのCPUが特定され、ファームウェア解析も進み独自ビルドしたB-CASも動作 | スラド ハードウェア

    先日、B-CASカードを改変して有料放送を契約なしに視聴できるようにする話が/.Jでも話題になっていたが、その後さらにB-CASカードの解析が進み、特定のB-CASカードにバックドアが用意されていてそこからB-CASカードのファームウェアを吸い出したり書き換えることが可能ということが判明。さらにB-CASカードに使われているCPUや暗号アルゴリズムなどの処理が入ったソースコードなども公になった模様(まるも製作所)。 ソースコードをビルドして試したところ正規B-CASと同様に動作したということで、B-CASカードはもうほぼ丸裸になってしまったも同然のようだ。これに対しどのような対策が取られるが今後気になるところである。

  • 防衛産業企業を狙った標的型攻撃が発覚、「多層防御」を考察する

    防衛産業企業を狙った標的型攻撃が発覚、「多層防御」を考察する 完全な防御は困難、機密ファイルを奪取されても情報が漏洩しない工夫が重要 以前からお付き合いのある企業のシステム管理者から、「三菱重工が国内11拠点でウイルス感染したと公表している。原因は、標的型のサイバー攻撃とされているが、今回の標的型攻撃の手口は何だったのか。攻撃を受けても被害を受けないようにするための具体的な対策はあるのか?」と相談を受けました。 トレンドマイクロのブログ「Malware Blog」には、9月19日に「Japan, US Defense Industries Among Targeted Entities in Latest Attack」というエントリーが投稿されました。 同じ日に三菱重工業がウイルス感染を公表していることから、Malware Blogのエントリーにある企業の中に三菱重工が含まれている可能性

    防衛産業企業を狙った標的型攻撃が発覚、「多層防御」を考察する
  • パスワードの定期変更という“不自然なルール”

    パスワードの使い回しの危険性:ペネトレテストの現場から 過去の記事でも触れたが、攻撃者がWindowsホストへの侵入に成功すると、さらに侵入範囲を広げるためにホスト内の情報を収集する。侵入を広げる手掛かりとなるのが「パスワードハッシュ」だ。 攻撃者がパスワードハッシュを取得した際に行うことは、パスワードを「John The Ripper」や「RainbowCrack」ローカルでクラックすることと、それ以外にもう1つある。この記事を読まれている方はご存じだろうか、「Pass-the-hash」という手法を。 「Pass-the-hash」とは、来の認証で使うパスワードではなく、パスワードハッシュを用いて認証を行う手法のことだ。こう説明していけば、勘のよい方ならばおおよそ見当が付くだろう。そう、パスワードの使い回しを行っている場合、一度何かしらの方法によりパスワードハッシュを取得してしまえば

    パスワードの定期変更という“不自然なルール”
    rin51
    rin51 2011/09/30
    > 「Pass-the-hash」とは、本来の認証で使うパスワードではなく、パスワードハッシュを用いて認証を行う手法のことだ
  • PS3 CFW導入は可能 PS2エミュレータはまもなく解析完了 : ほのぼの。jp

  • パスワード認証

    Clear Mono Chrome

    rin51
    rin51 2011/01/05
    これで何が嬉しいのか理解してない
  • Twitterクラック事件の原因?:Geekなぺーじ

    昨日のTwitterクラック事件DNSに不正な値を設定されたことが原因でした。 Twitter公式ブログでも以下のようにDNSが原因であり、体が乗っ取られたわけではないと記述されています。 「Twitterブログ: 昨日のDNS障害についての追加情報」 この攻撃の間、われわれはDNSプロバイダのDynectと直接連絡を取り続けました。そしてDNSをできるだけ素早くリセットするよう緊密に作業しました。 これを見たときに「ああ、やっぱりDynectが原因だったか」と思いました。 恐らくTwitterは自分でネットワークやサーバをほとんど運営しておらず、DNS部分はCDN事業者のDynIncのサービスを購入していると推測されます(参考:Twitterのネットワーク構成を調べてみた)。 さらに、「CDN事業者のDynectにとってTwitterでの事件は経営に凄く大きな打撃を与えるのでは?」と

  • TechCrunch

    Tradeshift, a late-stage fintech startup that has raised over $1 billion in venture and debt, has dismissed its co-founder Christian Lanng, citing “serious allegations of sexual assault and harassme

    TechCrunch
  • アカウントクラックのご報告とアドレス流出のお詫び - kinneko@転職先募集中の日記

    5月27日2時前後に、使用するメールアカウントの1つをクラックされ、4通のspamを送信されました。 宛先として延べ514アドレスが流出しました。 現在は、アカウントの管理権限を回復しています。 2009/05/27 8:02 パスワードを変更する対策を行いました。 今後はアカウント管理の徹底ならびにML購読アカウントの変更を行い、 以後、このような事がないようにさせていただきます。 申し訳ありませんでした。 電話で1名、メールで5名、twitterで2名の方にお知らせいただきました。 どうもありがとうございました。今後とも、よろしくお願いします。 この件につきまして、何かお問い合わせがありましたら、ページトップにありますアドレスまでご連絡ください。 侵入方法は明確になっていませんが、IMAPAPI経由でのパスワードクラックと思われます。WebUIからではパスワードのミスを繰り返すと、チ

    アカウントクラックのご報告とアドレス流出のお詫び - kinneko@転職先募集中の日記
  • 1