Tag Archives: Privacy

Nedrošas paroles #2009 prologs

Ja tu esi “apgrābstījis” ap 500 000 (skaitlis izdomāts) paroļu hešu, tad tas ne vienmēr nozīmē, ka esi “apgrābstījis” 500 K lietotāju 🙂

Zemāk mēģināšu, no sava skatu punkta, izklāstīt, kā tas tā ir.

Pieņemsim, mums ir M$ pofig lietotājs Jānis.

Ir mums arī paviršs lietotājs Pēteris.

Un ir mums arī lietotāja Anna.

Visi viņi ir piereģistrējušies 10 vienādos brīnumos, kuros pieprasa paroli.

Lietotājs Jānis, būdams kaislīgs antivīrusa programmu fans, izvēlas neko neizvēlēties.

Jānis piereģistrējās 10 resursos ar paroli 1.

Tai pat laikā, paviršais lietotājs Pēteris, M$ sabrīnīts un iebaidīts, piereģistrējās augstāk minētos resursos ar dažādām parolēm:

4, 2, 3, 1, 5, 6, 7, 8, 9, 1

Anna, kā jau parasts lietotājs, lieto drošākās paroles:

10, 11, 12, 13, 14, 15, 16, 17, 18, 19

Un tagad – kā rodas tas 500 K, kas ir gandrīz visi LV interneta lietotāji?

Viss noslēpums slēpjas stulbumā!

Tātad, mums ir 3 (trīs) lietotāji, kas katrs piereģistrējies 10 nevajadzīgos brīnumos, kur pieprasa paroles.

Kopā “iztērētas” 30 paroles.

Zīmējums:

Jāņa paroles – 1

Pētera paroles – 4, 2, 3, 1, 5, 6, 7, 8, 9, 1

Annas paroles – 10, 11, 12, 13, 14, 15, 16, 17, 18, 19

Kā redzams “zīmējumā un grafikos”, dažu un dažas paroles sakrīt.

Sakrīt divas Pētera paroles ar Jāņa parolēm.

Tātad faktiski “paroles” ir tikai 19 gabalas.

Bija labi domāts, ka tās būs 30?

Šajā vietā veidojās pirmais 500 K pārpalikums – “pazūd” 11 paroles.

Paliek – 19.

Nesatraucies, lasītāj, pa 10 gadiem ir izdomātas X metodes, kas nav tik primitīvas, kā es te muldu 😉

Otrs variants

10 Lietotāji un viņu 5 paroles!

A = 12345

B = abc1d

C = a6789

D = defgh

E = i1jhl

F = mn11o

G = ba123

H = prstu

I = vz12a

J = qwert

Nezīmēju grafikus, jo tas būtu jāsaprot, ka “kliedēti viņi ar savam parolēm agri vai vēlu satiksies”.

Nekad nebūs tā, ka visiem un visur būs unikālas paroles, ņemot vērā, ka ir qwerty tastatūra utml.

Rezumē

Līdz ar to, 500 K heši nav 500 K paroles.

Labākajā gadījumā tās ir 316 K.

Labākajā!

Bez tam, daudzi lietotāji veido vairākus paralēlus kontus ar vai bez vienādām parolēm.

Tieši šī iemesla dēļ ir grūti iegūstama populārāko paroļu statistika.

Var mērīt pēc unikālajiem hešiem.
Var mērīt pec visiem hešiem.

Ar 500 K hešu arsenālu ir vieglak piemeklēt vienu konkrētu hešu nekā ar to 1 hešu mocīties atsevišķi.

Par nepielasītām parolēm utml. – citreiz, nākamreiz 😉

Šis bija biedrības “Par drošām parolēm” un Mērkaķkunga izlūkraksts, jo mēs visi taču esam izlūki!

TOR, Mozilla Firefox piezīmes

Šīs ir piezīmes sev, lai nav atkal un atkal jāmeklē. Varbūt noder arī Tev.

Šajā forumā ir aprakstīts, kā komandrindā dabūt TOR (Tor (anonymity network)) jaunu identitāti (new identity, pārbūvēt nodes):

[SOLVED] TOR Help. How to force a new identity? Without Vidalia. – Ubuntu Forums.

Visas darbības ir jāizpilda maksimāli ar lietotāja tiesībam, nevis visu laist vienā sudo, bet nu, kur to prasa, tur to prasa 🙂

TOR konfigurācijas datnē:

/etc/tor/torcc

(iekavas)

sudo gedit /etc/tor/torcc
sudo nano /etc/tor/torcc
sudo vi /etc/tor/torcc

vai tamlīdzīgi.

(/iekavas)

jāizkomentē, vai jāieraksta:

ControlPort 9051

(Nekur akmenī nav cirsts, ka portam jābūt tieši 9051 ;))

Tad uz TOR control port jāsūta signal NEWNYM (forumā ir piemēri ar telnet).

Ja grib drošāk, sarežģītāk un krutāk :), tad konfigurācijas datnē jāizkomentē, ja tas jau nav izdarīts:

DataDirectory /var/lib/tor

Jāizkomentē vai jāieraksta:

CookieAuthentication 1

Jāpārstartē TOR, piemēram, tā:

sudo /etc/init.d/tor restart

vai killall tor utml.

TOR izveidos datni /var/lib/tor/control_auth_cookie

Šajā vietā var pats mēģināt rakstīt skriptu, bet es lejuplādēju datni tor-ctrl.sh, kas atrodas te: http://ge.mine.nu/tor-ctrl.html

:: ge.mine.nu :: tor-ctrl

tor-ctrl.sh jābūt izpildīšanas tiesībām.

Tad jāpalaiž komanda:

/path/to/tor-ctrl.sh -v -c “signal NEWNYM”

Ar to būs diezgan gana.

Var izmantot arī HashedControlPassword, bet IMHO CookieAuthentication ir ertāk.
HashedControlPassword paroles hash izveido ar šādu komandu:

tor –hash-password parole

TOR konfigurācijas datnes pareizumu, darbotiesspēju pārbauda ar komandu:

tor –verify-config

Manualis: https://www.torproject.org/tor-manual-dev.html.en

————————-

Jāizveido jauns Mozilla Firefox profils “TOR” ar komandu:

firefox -profilemanager

Palaiž jaunizveidoto Mozilla Firefox profilu “TOR” ar komandu:

firefox -P “TOR”

http://kb.mozillazine.org/Profile_Manager

Drošāk tomēr lietot atsevišķu profilu. Uzstādām dažādus pielikumus (FoxyProxy un citus).

Tad var izveidot visādus GUIstiskos Launcher, podziņas:

Un tādā garā.

http://toooools.com/tools/whois/

SELECT * FROM moz_*

Es te izdomāju ar PHP 5 nolasīt (un attēlot pārlūkā) Firefox 3 formhistory.sqlite. Tas fails atrodas Firofox 3 lietotāja profila direktorijā.

Šo te ķeksīti, kas ļauj atcerēties dažādās formās ievadītos datus (Options window):

Teorētiski varētu arī dzēst ierakstus pēc id.

Līdzīgi ir arī ar citiem Firefox 3 *.sqlite failiem.

formhistory.sqlite.php
cookies.sqlite.php
places.sqlite.php

un

7777 🙂

Tas nav http://b33r.us – Pārlūku nepilnība – iespēja pārbaudīt, kuras lapas esi apmeklējis, bet localhost!

PHP: SQLite (PDO) – Manual

NEdrošas paroles #1

Latviešu nedrošās paroles.

Ievads. Pamparam, ievada nebūs. Kam vajadzēs, tas sapratīs.

Kā var noprast pēc šī bloga dažiem pēdējiem ierakstiem, mums te bija akcija, kuras laikā MD5 hešu nospiedumiem tika pielasīti attiecīgi normālteksti.

Kopumā tika iegūti 11111 (vienpadsmit tūkstoši simtu vienpadsmit) normālteksti (tikai ~87% no 12805). Turpmāk tekstā — paroles.
Varētu jau izkūkot 90% (easy), 95% (supermax), bet 11111 ir pietiekami maģisks skaitlis.

Visas šīs paroles ir uzskatāmas kā nedrošas (jo tika samērā vienkārši piemeklētas). Punkts!

Tad nu te būs tā kripatiņa informācijas.

Nedrošu paroļu analīze

Pēc garuma

1 simbols = 2
2 simboli = 1
3 simboli = 8
4 simboli = 31
5 simboli = 99
6 simboli = 3966
7 simboli = 3097
8 simboli = 2174
9 simboli = 1033
10 simboli = 433
11 simboli = 178
12 simboli = 60
13 simboli = 14
14 simboli = 7
15 simboli = 6
16 simboli = 2

Kopā: 11111.
Vidējais paroles garums: 7.22 simboli.
Vairāk par 16 simboliem netika mēģināts piemeklēt, jo ņestoit.

Secinājumi

Līdz 5 simboli paroles nav pat vērts pieminēt, jo to piemeklēšanas laiks ir minimāls. Tās pat nevar nosaukt par parolēm, bet tikai par paroles butaforiju.

Taču varbūtība sekmīgi piemeklēt paroli, kā redzams, lielāka ir apmēram 6 līdz 9 simbolu garu paroļu robežās.

Kā redzams, iespējams, ne vienmēr ir vērts tērēt datoru resursus piemeklējot 1 – 5 un 11 – x, ja populārākie paroļu garumi ir 6 – 9 simboli paroles garuma robežās. Nu, var ja piemest klāt līdz 10 simboli, bet tas jau prasīs papildus datorresursus.

Kā zināms, jo īsāka parole, jo vieglāk un ātrāk notiek tās piemeklēšana.

(Brute-force (Полный перебор) attack mixalpha-numeric-all:

)

Varbūtības attiecības starp 5 simbolu garu paroli un 6 simbolu paroli ir tik būtiska, ka 6 simbolu garas paroles piemeklēšanas efektivitāte ir acīmredzama.

Piemēram, ja ir izvēle piemeklēt paroli ar simbolu garumu no 1 līdz 10 vai 6 līdz 10, tad varbūtība, ka tiks sekmīgi piemeklēta parole ir par labu otrajam variantam. Laiks, resursi.

Populārākie simboli

a = 7643
s = 6458
i = 5674
e = 4763
r = 3708
n = 3383
1 = 3317
o = 2913
l = 2907
t = 2746
k = 2593
2 = 2492
d = 2223
m = 2211
u = 2158
0 = 1997
9 = 1854
3 = 1772
6 = 1762
8 = 1609
5 = 1584
p = 1489
4 = 1445
7 = 1317
b = 1155
c = 1141
g = 1089
z = 952
v = 932
j = 890
h = 790
x = 575
w = 552
f = 499
y = 408
q = 275

Secinājumi

Līdzīgi ir arī ar simbolu lietojumu.
Ne vienmēr efektīvākais būs pilna mixalpha-numeric-all pilna pārlase, ja daudzi simboli tiek lietoti minimāli vai vispār netiek lietoti.

[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;”‘<>,.?/]

(1 – 10)

vai

[asiern1oltk2dmu093685p47bcgzvjhxwfyq]

(1 – 10)

?

Kā redzams no grafikiem un skaitļiem, tad iespējams, otrā varianta varbūtības panākumi ir daudz lielāki.

Bet šodien pilnu pārlasi praktiski vairs nelieto neviens lauzējs. Tam ir maskas, tie paši populārakie simboli utml. Nez, kā manā sarakstā gadījās 16 simbolu gara parole, m?
Pačukstēšu — vārdu atkārtošana (piemēram janisjanisjanis).

Tieši šeit, saprašanai, var arī iederēties Monty Hall problem, kas tika pieminēta Mind.toBlog(); blogā. Tas tā par varbūtību.

Pēc simbolu lietojuma, stila, ieradumiem, stereotipiem — nākamajā daļā.

Ieteikumi?
a lietotājam lietot paroli a. Šutka.

http://ru.wikipedia.org/wiki/Brute_force
http://en.wikipedia.org/wiki/Brute_force_attack
http://en.wikipedia.org/wiki/MD5
http://en.wikipedia.org/wiki/Password
http://en.wikipedia.org/wiki/Password_strength

KDLPA #4

Raža.

80 %

80%

Piemeklēti vairāk kā 80% paroļu heši. Domāju, ka varētu izspiest arī 90%, bet pietiks.

Dažas piezīmes.

hash.insidepro.com
Tur viņiem ir tāda online Hash Database.
hash.insidepro.com labums ir tāds, ka vienlaicīgi var pārbaudīt līdz 50 hešiem. Katru dienu datubāze papildinās. cURL.

7 (telefona numuri, etc), 8 (arī numuri), 9, 10 un 11 (personas kodi) simbolu gara ciparu pārlase.
[0-9] līdz 11 simboliem, šķiet, tagad ir visi.
Arī [a-z] līdz 8 simboliem, šķiet, tagad ir visi.

Wordlisti, wordlisti un vēlreiz wordlisti.
Kombinētie wordlisti. Vienam vārdam no viena wordlista tiek piemeklēta vārda otra puse no cita wordlista.
Divu vai vairāku vārdu kombinācijas no wordlistiem.

str_repeat. janisjanisjanis.

Maskas. Piemēram, 4 cipari sākumā, 4 burti beigās un otrādi. 1111aaaa, aaaa1111. Un tādā garā.

Izplatīts paradums: vārds un galā daži cipari.

ToDo: Pie 80% paliekam un rakstām `Nedrošas paroles`.

Kādas datubāzes lietotāju paroļu analīze #3

Desmitajā testā ir mazliet pielabots wordlists. Latviešu vārdnīca, vārdadienas utml, bez diakritiskajām zīmēm.

Tika piemeklētas papildus 134 paroles.

Pie tā paša.
Dažas smukās kombinācijas uz qwerty tastatūras, piemēram, 6yhn7ujm. Kā tas veidojās, var sameklēt bildē.
Mazs, improvizēts qwerty tastatūras smuko (vizuāli uz tastatūras) kombināciju wordlists.

4 paroles.

Laiku nesanāca nomērīt. Kādas pāris stundas ar sagatavošanos. Sāk piegriezties 🙂

Vienpadsmitais tests ar md5oogle.com
MD5 hešu (hash) salīdzināšanai tika izmantots md5oogle.com.
Līdzīgi, kā ar md5decryption.com, bet daudz vienkāršāk un ātrāk.

Tika piemeklētas papildus 668 paroles.

Laiks — aptuveni 2,5 stundas.

Divpadsmitais tests — viltīgais.
Rēķinot, ka jau iepriekš piemeklēta ~1/4 daļa paroļu, iemēģinājām kādas citas datubāzes plaintext parolīšu wordlistu. Nelietojam vienu un to pašu paroli visur!

263. Pamaz.

Laiks — 5 minūtes.

Trīspadsmitais tests.
Izveidots wordlists no apollo.lv, delfi.lv, tvnet.lv, diena.lv, db.lv, http://nekur.lv/top/week mājaslapu dažādiem tekstos izmantotajiem vārdiem.
Random vārdu wordlists.

43.

hansabanka — desmit burti 🙂

Laiks — apmēram 30 minūtes.

Četrpadsmitais tests.
Tāks, ~1/3 ir piemeklētas.

Nav, ko tālāk ākstīties — jāņem rainbow tables 😉 Tīri intereses pēc.
Arvien vairāk nedrošo paroļu lietotāji atkrīt. 1-6 simbolu visas paroles agri vai vēlu tiktu piemeklētas ar rainbow tables. Kļūst sarežģītāk.

http://freerainbowtables.com/

Tika iemēģināts 400 hešu hešlists.

Tika piemeklētas papildus 24 paroles, kas nav sevišķi daudz :/ Bet naverņika.

izmantots md5_mixalpha-numeric-all-space 1-6.
Rēķinām, ka mums ir vairāki tūkstoši hešu, tādēl tikai 1-6 simboli. Ja būtu tikai viens hešs, tad līdz 8 simboli šķiet tīri reāli atminami.
Līdz 1-6 simboli, imho, vārdnīca (wordlist) ir daudz efektīvāka. Ātruma ziņā. Wordlistā daži vārdi ir arī garāki par 6 simboliem. Spornij vapros.

Ctrl + C, jo pārāk ilgi. Noderētu atsevišķs dators (tikai šo darbību veikšanai), jo tās rainbow tables pamatīgi noslogo datoru.

Laiks — aptuveni 7 stundas.

Piecpadsmitais tests.

Līdzīgi, kā devītajā testā, jau piemeklēto paroļu wordlistam, katrai parolei tiek sākumā, beigās un abos galos pielikts klāt pa ciparam 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 un 10.

Lieka 31 parole ir piemeklēta.

Laiks — apmēram 1 stunda.

Dažas jautrībsaites:

http://www.google.lv/search?q=4d9fa555e7c23996e99f1fb0e286aea8
http://www.google.lv/search?q=bcb48dddff8c14b5f452ee573b4db770
http://www.google.lv/search?q=5f4dcc3b5aa765d61d8327deb882cf99
http://www.google.lv/search?q=9b25505fd5c437194b65b2909b1f0396

Uzmini pēc Googles pirmā rezultāta, kas slēpjas zem šiem hešiem! Tā, uz aci 😉

4d9fa555e7c23996e99f1fb0e286aea8 = ?
bcb48dddff8c14b5f452ee573b4db770 = ?
5f4dcc3b5aa765d61d8327deb882cf99 = ?
9b25505fd5c437194b65b2909b1f0396 = ?

Bilance

Kopā atminētas jau 4117 paroles no 12805.

32 %

Pagaidām visefektīvākā metode, šķiet, ir wordlisti.

Nākamajos testos — varbūt rainbow tables un tas, kas nav izpildīts iepriekšējos testos, ja vien šis viss neapniks.

Iepriekšējās sērijās: 12805 « BlackHalt

Arī par tēmu: Par to paroļu pierakstīšanu « BlackHalt

Kādas datubāzes lietotāju paroļu analīze #2

Kādas datubāzes lietotāju paroļu analīze #2

md5 Iepriekšējā pētījumā noskaidrojām to, ko noskaidrojām.

Viss notiek mājas apstākļos :). Vecs dators. Neizmantojam speciālas, advancētas paroļu minēšanas programmas. Izmantojam švakiņos PHP un MySQL.

Ejam tālāk.

Testi

Ceturtais tests bija visilgākais. Arī samērā maza produktivitāte.
MD5 hash salīdzināšanai tika izmantots http://md5decryption.com/

Tika piemeklētas 569 paroles.

Liela daļa pavisam vienkāršas, kas, kā izrādījās, nebija iepriekšējos testos izmantotajās wordlistēs.
Dažas interesantas: qazwsx, qwertyuiop, lollollol, asdfghjkl, ytrewq, ******, P@ssw0rd

Laiks — vairāk kā divas diennaktis.
Piemeklēto, atminēto paroļu heši no tālākiem testiem tiek izslēgti.

Piektajā testā tika izmantotas tā saucamās permutācijas (permutations). Tādas vienkāršas kombinācijas. Cipari no 1 līdz 6. Garums seši simboli. Tāds kā mini bruteforce.
Šis bija vairāk kā tests par to, vai ir vērts veikt lielāku ciparu pārlasi.

Tika piemeklētas 42 paroles.

Kaut kādi rezultāti tomēr bija.

Laiks — aptuveni 30 minūtes.

Sestajā testā princips tāds pats, kā piektajā, bet cipari 0123456789. Garums no 1 līdz 6 simboli. Varētu līdz 7 simboli, bet būtu pārāk ilgi šim testam.
Arī no šī testa tika izslēgti piektā testa rezultāti, kas jau atminēti. Piektā testa rezultāti būtu pieskaitāmi šī testa rezultātiem, bet mēs to nedarām, jo viss te tiek pierakstīts tieši tā, kā tika darīts. Nu, šis jau būtu uzskatams kā bruteforce.

Jocīgi, bet tika piemeklētas `tikai` 457 paroles.

Interesanti, ka tieši sešu simbolu garas paroles bija visvairāk (444). Ar 7 simboliem, droši vien, iebirtu vēl.

Varbūt trīs, pieci simboli tiek uzskatīti par gana īsu paroli. Tā tas, protams, arī ir.
Lietotājam uz tastatūras ir ritmiskāk, ērtāk uzsist pāra reižu, nekā nepāra 🙂 Klik-klik-klik, klik-klik-klik.
Daudzi izskatās dzimšanas dienas skaitļi, piemēram, 280877.

Laiks — aptuveni 12 stundas.

Septītais tests — dzimšanas dienas.
Ar PHP Date/Time funkcijām tika uzģenerēti datumi no 1970 līdz 1998 gadam, kurus varētu izmantot dzimšanas dienu pārlasei.
Sākumā šādā formātā dmY. Piemēram, 01011970.
Tā jau būtu astoņu(!) simbolu gara parole.

Tika piemeklēta 31 parole.

Laiks — aptuveni 3 stundas.

Pie tā paša tika iemēģināts arī d-m-y formāts. Parole ietver divus speciālos (-) simbolus!

Netika atminētas, bet tas nenozīmē, ka šāda stila paroles būtu drošas.

Laiks — aptuveni 3 stundas.

Neatrada, jo tie kuri zina, kas ir speciālie simboli dzimšanas dienu paroles nelietotu. Un tas arī ir pareizi!
d.m.y, d/m/y, d-m-Y un citi datumu formāti tālāk netika mēģināti, jo, iemesls lasāms iepriekšējos teikumos.

Astotais tests savu kļūdu labošanas tests.
Ar jau atminēto paroļu wordlistu tiek nobraukts vēlreiz visam pāri. Aizpildot caurumus, jo ceturtajā testā dažreiz nebija konekcija ar md5decryption.com un tāda garā.

Tika piemeklētas vēl 79 paroles, kuru heši iepriekšējos testos kaut kā bija izkļuvuši cauri.

Laiks — sekundes.

Ja jau tā, tad devītajā testā papildus tika izmantots jau atminēto paroļu wordlists, bet ar dažiem papildinājumiem:
jau atminētais paroles variants ar papildus galā pieliktu ciparu 1. Piemēram, ja jau bija piemeklēta parole juris, tad tagad tika iemēģinātas juris1, ja janis1, tad janis11. Un tādā gara.

Bez 1 pielikšanas galā, tika izmēģināts pielikt galā arī 2, 3, 4, 5, 6, 7, 8, 9, 0, 11, 00, 55, 666, 777.
Citreiz varētu paturpināt arī citas variācijas.

Ar 1 tika piemeklētas 23 paroles.
Ar 2 — 8
Ar 3 — 4
Ar 4 — 5
Ar 5 — 1
Ar 6 — 2
Ar 7 — 7
Ar 8 — nav
Ar 9 — 2
Ar 0 — 1
Ar 11 — 5
Ar 00 — 1
Ar 55 — 2
Ar 666 — 1
Ar 777 — nav

Šajā testā kopā piemeklētas 62 paroles.

Laiks — aptuveni 30 minūtes.

Daži starpsecinājumi.
Plikas ciparparoles, diemžēl, ir samērā populāras.
Daudzi lietotāji savu paroli atceras uz qwerty tastatūras, tas ir, vizuāli. Piemēram, qazqaz, asdfghjkl. Var veidot wordlistus, izmantojot qwerty tastatūras tematiku.
Daži lietotāji paroli veido atkārtojot vienu un to pašu vārdu, piemēram, kakakaka, yopyop.
Parasti lietotāji, iespējams, nemaz neprot(?!) uzdrukāt speciālos simbolus.

Galīgie tematiskie rezumē būs vēlāk. Pēc visiem testiem. Atsevišķā ierakstā.

Kādēļ vispār šis tiek darīts?

Tādēļ, ka es neesmu admins un nezinu lietotāju paradumus.
Tādēļ, ka ir reāla datubāze ar reāliem lietotājiem un nevis kaut kāda mākslīga spriedelēšana.
Tādēļ, ka ir interesanti.
Tādēļ, ka ir iespējams izpētīt samērā liela lietotāju kopuma uzvedību.
Tādēļ, lai informētu lietotājus par viņu nedrošajiem paroļu izvēles paradumiem.

Tavs tāds pats lietotājs…

Varbūt kādam šie testi šķiet muļķīgi vai bezjēdzīgi, bet man tā nemaz nešķiet. Varbūt ir mazliet haotiski, bet visu izšķir galarezultāts. Šis ir process. To visu var salikt pa smukiem plauktiņiem.

Bilance uz šodienu (ieskaitot iepriekšējos testus)

Kopā atminētas 2950 paroles no 12805.

Gandrīz katrs ceturtais — pwned!

23 %

Visas ir uzskatāmas, kā nedrošas paroles!

Kaut kādi rēķini:

Ciparparoles (ctype_digit) — 853
Burtparoles (ctype_alpha) — 1958
Ciparburtparoles (‘^((([a-z]+[0-9]+)+[a-z]*)|(([0-9]+[a-z]+)+[0-9]*))$’) — 135
Paroles ar specsimboliem — 4 OMG, OMG! Programmas kļūda?

Verētu jau būt, ka ir dažas nelielas kļūdas/atkāpes.

Paroļu garumi šajos testos (kopā ar iepriekšējiem):

1 simbols — 2
2 — 1
3 — 7
4 — 24
5 — 56
6 — 1705
7 — 575
8 — 291
9 — 215
10 — 56
11 — 14
Garākas par 11 — 4

Populārāko paroļu dzejolis uz šodienu:

[123456] => 138
[asdasdasd] => 91
[parole] => 69
[qwerty] => 45
[samsung] => 26
[666666] => 21
[000000] => 21
[latvija] => 21
[siemens] => 18
[111111] => 17
[dators] => 17
[kurmis] => 17
[saulite] => 16
[asdasd] => 16
[123123] => 15
[123456789] => 13
[kristaps] => 12
[kaspars] => 12
[kakakaka] => 10
[logitech] => 10
[xxxxxx] => 9
[extreme] => 9
[nezinu] => 9
[martins] => 8
[qazwsx] => 8
[milums] => 8
[madara] => 8
[jaanis] => 8
[celeron] => 8
[123321] => 8
[labais] => 8
[oskars] => 8
[matrix] => 7
[12345] => 7
[aaaaaa] => 7
[sanita] => 7
[master] => 7
[1234567] => 7
[sviests] => 7
[klauns] => 7
[edgars] => 6
[maksis] => 6
[qqqqqq] => 6
[diablo] => 6
[slipknot] => 6
[raivis] => 6
[raimis] => 6
[zemene] => 6
[789456] => 6
[klucis] => 5
[159357] => 5
[lauris] => 5
[susurs] => 5
[walkman] => 5
[andris] => 5
[google] => 5
[mazais] => 5
[resnais] => 5
[password] => 5
[12345678] => 5
[asdfgh] => 5
[1234567890] => 5
[hahaha] => 5
[kartupelis] => 5
[lzorro] => 5
[asshole] => 5
[ramona] => 5
[reinis] => 5
[internets] => 5
[pipele] => 5

Būs arī turpinājums. Pārāk gari šie `palagi`. Pie brutālās burtu pārlases vēl neķērāmies. Interesantāk ir tematiski.

Iepriekšējā piegājiena trešajā testā wordlistā tika izmantotas diakritiskās zīmes, bet tā bija nevajadzīga ekstra. Palaidām garām riga, jurmala, girts utml. Testu jāatkārto bez diakritiskajām zīmēm.
Diakritisko zīmju neizmantošana varētu vainagoties ar papildus xxx paroļu piemeklēšanu, bet tad nāksies otrreiz pie tām iemēģināt paroles ar cipariem galā.

Trešajā piegājienā plānos arī piemeklēt paroles pēc: telefona numuriem, automašīnu numuriem, pasta indeksiem, personas kodiem, IP, e-pastiem, …, kaut ko ar burtiem. Advancētākas datumu pielases.

Kaut kas, kaut kas, hmz: http://www.freerainbowtables.com/en/tables/md5/
Par parolēm: http://www.usewisdom.com/computer/passwords.html

Pagaidām pietiks. Turpinājums sekos…

Saistītais iepriekšējais pētījums.

P.S. ja komentāros ir kādi tematiskie wordlist utml. priekšlikumi, tad rakstiet, bet vispār, pasākumu pamazām ir jāvelk uz nobeigumu.

Ir 23% no 12805
Vai būs 50%?

Lietotāju paroles – paradumi

Kādas datubāzes lietotāju paroļu analīze

Grave, iepriekš pacentās un izanalizēja boot.lv lietotāju paroles, kas bija nonākušas atklātībā.

Asfaltētis Asfaltētis izanalizēja kādas citas datubāzes lietotāju paroles. Arī šī datubāze bija publiski pieejama.
Šajā datubāzē paroles neglabājās atklāta veidā (plaintext), bet gan bija šifrētas ar MD5, glabājās tikai paroļu hešs (hash). Kopā 12805.

Testi

Pirmajā testā tika pārbaudīts, vai lietotāju vārdi atbilst parolei.
Piemēram, vai lietotāja test1 parole ir test1.

230 lietotāji, savu lietotāja vārdu izmantoja arī kā paroli.

Laiks — sekundes.

Otrajā testā tika izslēgti pirmā testa dati, jo tie bija `atminēti`.
Otrajā testā tika izmantots vienkāršu vārdu saraksts (wordlist) no openwall.com.

Tas saraksts nav kā vārdnīca, bet gan biežāk lietoto paroļu saraksts. Cipari arī tur ir.
Katra lietotāja parolei tika piemērīti 2289 vārdi.

Tika piemeklētas 499 paroles.

Laiks — sekundes.

Iespējams, ka ar lielāku, valodai atbilstošāku, tematiskāku wordlist, tiktu atminēts krietni vairāk.

Tādēļ trešajā testā tika izmantots mazliet specifiskāks wordlists.
Latviešu vārdnīca, latviešu vārdadienas, Latvijas pilsētas (77), neliela angļu vārdnīca un openwall.com (cita versija). Tāds nefiltrēts mistrojums.

Visi vārdi tika piemēģināti gan ar mazajiem burtiem, gan lielajiem, gan ar vārda pirmo lielo burtu.

Trešajā testā tika izslēgti abu iepriekšējo testu rezultāti.

Katra lietotāja parolei tika piemērīti 17674 * ~3 vārdi (cipariem nav lielie mazie).

Tika piemeklētas 981 paroles.

Laiks — apmeram 1,5 stundas.

Vēl varētu izmantot arī dažādu brendu wordlistus un tamlīdzīgi. Izskatās, ka arī vienkāršas ciparu kombinācijas ir ļoti populāras.

Kopā atminētas 1710 paroles no 12805.

13,35%

Populārakās paroles:

[123456] => 138
[parole] => 69
[qwerty] => 45
[666666] => 21
[000000] => 21
[111111] => 17
[123123] => 15
[kristaps] => 12
[kaspars] => 12
[xxxxxx] => 9
[extreme] => 9
[labais] => 8
[123321] => 8
[oskars] => 8
[madara] => 8
[martins] => 8
[sanita] => 7
[12345] => 7
[matrix] => 7
[master] => 7
[sviests] => 7
[aaaaaa] => 7
[klauns] => 7
[1234567] => 7
[diablo] => 6
[zemene] => 6
[789456] => 6
[maksis] => 6
[raivis] => 6
[edgars] => 6
[asdfgh] => 5
[kartupelis] => 5
[reinis] => 5
[andris] => 5
[12345678] => 5
[ramona] => 5
[klucis] => 5
[asshole] => 5
[lauris] => 5
[password] => 5

——————————–

Un tas nav viss saraksts.

Tātad, šāda stila paroles nevajadzētu lietot.

P.S. Bija doma arī par ceturto testu, izmantojot http://md5decryption.com/, bet tas prasītu vismaz 24 stundas laika.

Boot.lv izplata hackers.lv lietotāju datubāzi

bootlv-v-hackerslv Hackers.lv izplatīja boot.lv foruma lietotāju datubāzi, Boot.lv izplata hackers.lv lietotāju datubāzi.

hackerslv-izplata-bootlv-lietotaju-datubazi bootlv-izplata-hackerslv-lietotaju-datubazi

Tad vēl šis:

piedavajums

Forši, ne?

Sarunājam tā — jūs turpiniet ņemties, bet manu vārdu readme failos vairs nerakstiet!

Mozaika.lv datubāze

mozaika-logo Kā ziņo delfi.lv, tad pirms pāris dienām hakeri esot tikuši pie ar drošību nepaveltītā mozaika.lv servera vai/un mājaslapas un `iegādājušies` kādu mozaika.lv MySQL datubāzi:

Piektdienas vakarā portāls “Delfi” saņēma informāciju no anonīmiem hakeriem, kuri bija “uzlauzuši” organizācijas “Mozaīka” mājas lapu. Masu medijiem tika izsūtīti saraksti ar visiem reģistrētajiem organizācijas dalībniekiem (minēti uzvārdi, amati, personas kodi, telefoni, adreses un e-pasti).

http://www.delfi.lv/news/national/politics/article.php?id=21081758

delfi-mozaika

Arī hackers.lv:

Kādi nezināmi “ļaundari” ir nofenderējuši “praidistu brālībai” lietotāju datubāzi un nopublicējuši internetā. Datubāze satur ne tikai kādus abstraktus lietotājvārdus, bet gan cilvēku reālos vārdus, uzvārdus, epastus, personas kodus un pat telefona numurus.

Saites interesentiem (izņemtas pēc Mozaīkas admina lūguma)

http://hackers.lv/2008/05/31/nozog-mozaikas-lietotaju-datubazi

Gan delfi.lv, gan apollo.lv komentāros samērā intensīvi tika publicētas saites uz mājaslapām, kur šī datubāze būtu dabūjama lejuplādei, vai publiski izstādīta. Arī desmitiem, simtiem(?) citu vietņu komentāros.
Nezinu, vai tos komentārus ar saitēm kāds arī dzēsa.
Dažas saites tagad ir dzēstas, bet es aptuveni nodemonstrēšu, kas tur bija. Ar bildītēm.

Tas turpinās.

Tā nu es arī tiku pie autentiskās(?) mozaika.lv MySQL datubāzes MySQL dumpa kopijas. MySQL dumps ir tāds, kā datubāzes struktūras un datu fails, kurā ir visi dati par attiecīgo datubāzi. To bieži izmanto datu rezerves kopiju nodrošināšanai utml. Ielādējot šo failu MySQL, var skaisti un cilvēciski apskatīt visus tur esošos datus. Kaut kā tā. Un tādā garā.

Hakeri ir gan slikti, gan ļauni, gan labi, gan briesmīģi, gan bŗīnisķīgi blablabla. Mani šie stāstiņi neinteresē.

Tas tā kā bija izklāsts. Tagad pie galvenā. Ja atvēsina galvas no gejs ir labs, gejs ir slikts, tad

Ar kādiem mērķiem Mozaīkas šiškas, galvenie un svarīgie, tika veidojuši šo datubāzi?

Kam no organizācijas Mozaīka vajadzēja(gribējās) veidot datubāzi ar senistīviem datiem?

Kādiem mērķiem?

Es tagad redzu.

Cik es saprotu, tad mozaika.lv mājaslapā ir bijusi speciāla forma (online aizpildāma forma vai kā citādi), kura lietotājiem bija jāaizpilda un tur jānorāda Datu Valsts Inspekcijas smaguma, līmeņa forma. Visi dati nokļuva mozaika.lv rīcībā.

Tur bija jāaizpilda (vai tika automātiski aizpildīti) sekojoši formas lauki (spriežot pēc MySQL dumpa):

|id| |login| |pass| |confirm| |admin| |name| |pk| |address| |type| |receive| |lang| |education| |profesija| |phone| |email| |comments|

Interesantākie (ne no IT drošības viedokļa):

pk — personas kods;
address — pilna mājas adrese;
education — izglītība;
profesija — profesija. kur strādā;
phone — personas telefona numurs;
email — epasts;
comments — lietotāja komentāri.

Žēl, ka nav IP? 🙂

Manuprāt, paši mozaīka šiškas, iespējams, Linda Freimane un citi ir ar apšaubāmu rīcības korektumu. Ir apveltīti ar dubultmorāli.

Jo.

Veidojot šādu datubāzi, lindačkas pašas sevi ir pasargājušas, melojot vai kā citādi izliekoties. Lindačka nomeloja! Tā gadās.

Fragments:

Linda Freimane  	444444-44444  	Rīga

444444-44444 ir norādītais personas kods.
Rīga ir pilnā adrese.
Viss. Nu ir vēl e-pasta adrese un šis tas, bet salīdzinoši nieks.

Lindačkas pašas tajā datubāzē nav norādījušas savus patiesos datus, ko pašas ir prasījušas no citiem vienkāršajiem `lietotājiem`.
Vienkāršo `lietotāju` dati izskatās esam patiesi.

Es pieļauju domu, ka, iespējams, pati lindačka ir dziļi, dziļi iesaistīta `datu pasākumā`.

Vai personas kodi, dzīvesvietas adreses, telefoni u.t.t., bija kā kompromatu uzkrātuve?

Par tā tur servera drošību nemāku spriest, bet domāju, ka tā ir tuvu -0.

Esiet modri un uzmanieties no visādām lindām freimanēm! Es saprotu ir geji, ir negeji, bet provokatori abās pusēs paliks provokatori.
Tev ir tiesības atšūt tādus(nomelotāju) datu ievācējus. Es tā domāju.

Komentētāji, šis nebija raksts par gejismu, bet par cilvēkiem! Vadītājiem, ietekmīgiem cilvēkiem, vadoņiem.

Vai bitenieku apvienība SuperBite tik ļoti vāktu personu kodus, dzīvesvietas, telefonus?

Dati, kas nokļuvuši internetā, nav apturami!

P.S. Ja Tu gribi, lai es publicēju to datubāzi, tad Tu gribi, lai es vairs nerakstu (šogad neplānoju tiesas). Jā man ir uz šifrētā diska.
P.S.S. Atšķirībā no K.Streipa, es domāju, ka anonimitāte internetā ir pietiekoša, ja prot. Un hakerus nakad, nekad (99%) neatradīs, ja tie nav muļļas.

ENTER

Cenzūra nāk!

Cenzūra Rosina noteikt stingrāku kontroli pār interneta portāliem

Citāts:

Juris Dalbiņš (TP)
Viņš norādīja, ka komisija, uzklausot speciālistu viedokli, nonākusi pie atziņas, ka patlaban “ir mīts par anonimitāti internetā”, jo jebkura komentāra autoru iespējams atrast. Taču, lai uzlabotu kontroles mehānismu, Latvijas drošības iestādēm nepieciešamas modernākas tehniskās ierīces, jo esošās ir novecojušas, turklāt pirms pieciem gadiem dāvinātas.

Teorētiski visi prot atrast. Praktiski — neviens. Aizmirsa pašu galveno — tas viss vēl ir jāpierāda.
Kaut gan pie šīs valdošās kliķes uz jāpierāda varam necerēt. Vienīgā cerība ir neatradīs.

Pretdarbība:
Šifrējam disku ar TrueCrypt vai līdzīgu.
Ieslēdzam Tor un ejam uz mail.ru vai kādu citu ārvalstu e-pasta pakalpojuma sniedzēja mājaslapu.
Izveidojam e-pastkasti caur Tor, jo pēc e-pasta adreses arī var atrast.
Veidojam blogu, komentējam vienmēr izmantojot Tor.

P.S. Tor nav vienīgais šāds rīks.
P.S.S. Nāksies arī atsvaidzināt lasīšanu starp rindiņām, kas ir mazliet piemirsta kopš LPSR laikiem.

Mūzika – Gimn CCCP.

Papildinājumi (1205347490):

Apollo.lv arī raksta: Rosinās interneta vidi pielīdzināt masu saziņas līdzekļiem

No brīvība.info uzzināju, ka organizācija “Žurnālisti bez robežām” (Reporters Without Borders) ir publicējuši savu jauno Blogeru un kiberdisidentu rokasgrāmatu (Handbook for bloggers and cyberdissidents). Vērtīga lasāmviela. Pieejama PDF formātā šeit: Handbook for bloggers and cyberdissidents (PDF 2,29 MiB). Apraksts: Wednesday 12 March : New version of Handbook for Bloggers and Cyber-Dissidents.

Papildinājumi (1205845643):
Gudrele: komentāru saturs internetā jākontrolē lietotājiem un sabiedrībai kopumā

NeMarinē! Ikdienas jautrībai!

Internets ir/nav miskaste?

Zemāk proza.

Renault fantāzijas par to kāds varētu izskatīties Megane nākotnē.
Zaudētas kravas!
Dienas bilžu izlase.
Milla Jovovich, David Lachapelle izpildījumā (18+).
Panasonic Lumix, Mego O.I.S. stabilizatora reklāmas.
Mākslas projekts ”Bērni pret ieročiem”.
Sony flash karšu reklāmas.
Pandu bilžu izlase.
Samsung veļasmašīnas reklāmu plakāti.
Kas raksta par marinē jeb mari.nee.lv apkopojums.
Uzminat kas tas ir?.
Bērni zīmē Putina plānu.
Pludmales bilžu izlase HQ (18+).
Krievijas DRIVE BY McDonald iepērkas arī zirga mugurā.
Meitene trenažierzālē demonstrē visus savus labumus (18+).
Brabus Smart Ultimate 112.
Dienas bilžu izlase.
Kritiska situācija!
Gleznainās Sanktpēterburgas pludmales.
Alicynsterling (18+).
Kā būt nūģim.
Nekaitiniet sievietes.
Latviešu jaunās mākslinieces Lauras darbi.
Paniskas bailes no klauna.
Dārts Veidars uzbrūk.
Zaķu balle 2008.
Interesantas T-kreklu idejas.
Papagailis vadītājs.
Lielais tenis.
Nepareizā jumta izvēle.
Ēnu maģija.
Pils no saldumiem.
Jaunās dzīvības rašanās.
Dienas joki.
Dienas foto izlase.
Biroja ieroči.
Muļķis pie stūres.
Labāko reklāmu izlase.
Ko redz Super Mario.
Dienas foto izlase.
Smieklīgākās bildes, aizraujošākie video un seksīgākie foto.

Šis ir SEO eksperiments. Kā jau minēja Ko nu? « Viedumu Vietne ar Sandi.

Tor (The Onion Router) un citi zvēri

Tor Tor – tā ir vesela saime ar anonīmo proxy serveriem. Iesākumā šo projektu izveidoja ASV armijas un pretizlūkošanas institūciju uzdevumā. Ja programma, piemēram pārlūks, būs nokonfigurēta izmantot Toru, tad visi izejošie pieprasījumi tā tiks sūtīti uz Toru un sadalīti starp vairākiem serveriem, kā rezultātā iespēja noskaidrot reālo adresi samazinās līdz minimumam, jo pieprasījums pie gala servera nāk no vairākām adresēm. Lai labāk izprastu šo shēmu, piedāvāju jums aplūkot šajā lapā esošos attēlus.

Nenoliedzami, ka šādi dzenājot pieprasījumus starp serveriem, kas labākajā gadījumā atrodas Eiropā, nokrītas konekcijas ātrums. Tāpēc Toru visērtāk ir izmantot tieši tad, ja vēlaties veikt kaut ko nelikumīgu vai arī vienkārši vēlaties palikt anonīms.

Ievadteksts ņemts no aabele raksta Anonimitāte Internetā. Tur ir arī vēl šis tas noderīgs lasāms.

Der zināt:

1. Tor aizsargā vienīgi tās Internet aplikācijas, programmas, kas ir uzstādītas, konfigurētas tā, lai datu plūsma (traffic) tiktu sūtīta caur Tor. Tor automātiski, maģiski nepadara tevi anonīmu tikai tādēļ, ka tu to (Tor) uzinstalēji.
Ieteicams lietot Firefox web browser ar Torbutton vai FoxyProxy paplašinājumiem (extension).
Ieteiktu FoxyProxy, jo tas it kā spēj DNS pieprasījumus nodrošināt caur SOCKS proksi. Kaut gan jaunākajās Tor versijās šie DNS pieprasījumi esot anonimizēti.
DNS
FoxyProxy ir konfigurējamāks un iespējams uzstādīt arī citus proxy uzstādījumus. Vienkāršāks ir Torbutton.

2. Pārlūkprogrammas spraudņi (plugins) kā Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF un citi
var tikt izmantoti, lai iegūtu tavu IP adresi (IP address).
Tev vajadzētu atinstalēt visus spraudņus (ierakstot pārlūkprogrammas logā “about:plugins“, tu vari redzēt, kādi spraudņi ir uzinstalēti). Kā arī izmantot paplašinājumus, kas spēj kontrolēt šos spraudņus, ja citādāk nevar. Piemēram: QuickJava, FlashBlock, NoScript, Adblock Plus, Web Developer.

N.B. Ir redzēts, ka speciāli sagatavotos URL FlashBlock nespēj nobloķēt Flash.

Ja Adblock Plus ieslēgsi globālu nosacījumu *, tad tas bloķēs visu, kas ir ārējs, izņemot pašu HTML dokumentu. Nu bloķēs visus JavaScript /js.js, CSS stilus /stils.css, /bildes.jpg, ārējos skaitītājus utml.
Adblock Plus

Datuve.lv izskatīsies šādi:
Datuve.lv

Taču nebloķēs, piemēram, tādus JavaScript, kas jau ir ierakstīti pašā HTML dokumentā. Piemērs Pods.lv/whois.

Vēlams atinstalēt tādus paplašinājumus, kas ievāc kaut kādu informāciju par to, kādas vietnes tu apmeklē. Piemēram: Google toolbar.
Daudzi dod priekšroku divām pārlūkprogrammām (viena Toram, otra – nedrošākai pārlūkošanai).

3. Jāsargās no sīkdatnēm (cookies). Ja tu kādreiz apmeklē kādu vietni bez Tor un vietne nosūta tev sīkdatni, tad atkal ieslēdzot Tor, pēc šīs sīkdatnes tevi var identificēt.
Vēlams vispār atslēgt sīkdatnes vai lietot kādu paplašinājumu, kas spēj kontrolēt sīkdatnes. Piemēram: CookieCuller, Web Developer.

Vari izmantot arī User Agent Switcher paplašinājumu, ar kuru varēsi slēpt vai mainīt savas pārlūkprogrammas nosaukumu, versiju (User Agent).

Modify Headers – User Agent maiņa, HTTP referer maiņa (par to arī te) utml.

Dažu paplašinājumu funkcionalitāte var pārklāties. Izstenībā pašam jāizdomā sev ērtākais veids visas drazas bloķēšanai.

Tātad jāpievērš pastiprināta uzmanība šādām lietam:

  • Vai tev patiešām darbojas Tor (pods.lv/whois).
  • Spraudņi (plugins).
  • JavaScript.
  • Sīkdatnes (cookies).
  • User Agent.
  • HTTP referer.

Pārējais par Tor lasāms te: Tor: Download, Tor: Documentation, Tor (anonymity network) – Wikipedia, the free encyclopedia.

Tor lejuplāde: Tor: Download. Jāņem Tor & Privoxy & Vidalia & Torbutton bundle. Faktiski tev Privoxy nemaz nevajag, bet, ja gribi konfigurēties, tad der.
FoxyProxy

Tor izskatās šādi. Nekā neizskatās. Izskatās kā tor.exe

Vidalia izskatās šādi:
Vidalia
Vidalia

Var darīt pat tā, ka tu lieto Tor, bet vietni papildus apmeklē caur kādu webproxy (piemēram https://torproxy.net/) 🙂

Var interesēt arī:
Operai: OperaTor – Opera + Tor. Surf anonymously | Arche Twist. Čatam: torchat – Google Code.

Saistītais: Kā pasargāt sevi ar Mozilla Firefox #1 « BlackHalt

Tas tā, uz ātru roku. Pagaidām.

P.S. Šis vairak bija anticenzūras pasakums, nevis kaut ko lauzt pasākums.
Šo lietojot tu par savām darbībam atbildi pats!

Kā pasargāt sevi ar Mozilla Firefox #1

Security Spēli nosauksim par BlackHaltPrivacy. Citi nosaukumi, protams, uzklausāmi.

Kas ir privacy?

privacy
Internet and TCP/IP Network Security. Securing Protocols and Applications. (By Uday O. Pabrai, Vijay K. Gurbani). – McGraw-Hill – 1996 – 351 p.
(NS:350)
privātums
LZA Terminoloģijas komisijas informācijas tehnoloģijas un telekomunikācijas apakškomisija
(IT&T)
приватность

Fiziskas personas vai organizācijas tiesības kontrolēt vai noteikt, kādu informāciju par to drīkst uzkrāt un saglabāt un kam šo informāciju ir atļauts izmantot.

Lielā terminu vārdnīca – termini.lv

Pasargā sevi ar Mozilla Firefox. Sāksim no sākuma. Level 1.

Sākam:

1. Jāuzinstalē spraudnis Web Developer :: Firefox Add-ons;
2. Izmantojot Web Developer, jāatslēdz REFERER (HTTP_REFERER). Pasākumu dēvē par dereferer;
3. Jāatslēdz ārējie external cookies (ārējās sīkdatnes);
4. Jāatslēdz Java.

Paskaidrojumi:

1. Spraudnis, kas vairāk domāts mājaslapu (vietņu) izstrādātājiem, ar savu funkcionalitāti spēj pasargāt (Privacy) arī parastu lietotāju. Ar Web Developer tu vari arī pretoties dažādu mājaslapu (vietņu) izstrādātāju iegribām.
Web Developer

2. REFERER norāda tavu gaitu pa mājaslapām (vietnēm). REFERER parāda, no kuras mājaslapas vai e-pasta vēstules, vai cita dokumenta tu esi uzklikšķinājis uz kādu vietni (piemēram, šo). REFERER parāda, no kuras lapas tu `nāc`. Mājaslapu (vietņu) uzturētāji šo informāciju labrāt uzkrāj (logo, ieraksta žurnālā) un vēlāk analizē. Es, piemēram, arī ievācu jebkuru REFERER informāciju un to analizēju (sporta pēc).
Piemērs no šī bloka (People clicked links from these pages to get to your blog):
REFERERs

Ja tu, piemēram, Googlē ierakstīsi kādu meklēšanas frāzi un uzklikšķināsi uz rezultātos atrasto vietni, tad vietnes īpašnieks smuki redzēs, ko tieši tu meklēji, kad nokļuvi viņa vietnē.
Piemērs no šī bloka (These are terms people used to find your blog):
Search Engine Terms

Nevienam nav jāzina, no kuras lapas tu ieradies šajā lapā! Nevienam nav jāzina, ko tieši tu ierakstīji Google meklēšanas lodziņā!

Daži mīnusi. Dažās mājaslapās ar nepareizi nokonfigurētu hotlinking varētu nerādīties bildes. Tev `ļoti vajadzīgām lapām`, kas ir 1%, REFERER var ieslēgt uz brīdi, ja tās nespēj citādāk darboties. Ja kāda forša lapa nedarbojas un iet šķērsām bez REFERER, tad tu vari ieslēgt REFERER, bet nu skaties pats.
Dažās mājaslapās, lai lejupielādētu kādu datni (failu) jābūt ieslēgtam REFERER. Te REFERER var ieslēgt tikai uz to brīdi.
Vēl viens mīnuss: Ja tu pārāk bieži pārlādē, apskati, vazājies pa lapām vienas vietnes ietvaros, tad veidojās efekts `tas ir tas tur, no tās tur IP adreses, kam manos log failos neuzrādās REFERER`. Ko te darīt, apskatīsim citreiz.

Mīnuss šīm te dereferer pasākumam ir arī vietņu uzturētājiem, arī man, jo es vairs neredzēšu dažādu interesantu informāciju par tevi, bet es daudz neuztraucos, jo tik un tā to (dereferer) nedarīs 99% lietotāju.
Nē, ir viens pluss arī uzturētājiem. Mazāki log faili 🙂
Atslēdzam: Disable Referrers

3. Vairumā mājaslapu ir dažādi ārēji skaitītāji vai citi objekti, kas ievāc informāciju par tevi. Ja ir uzstādīts, ka tiek liegti external cookies, tad tev ir lielāka drošība, ka par tevi zinās mazāk.
Piemēram, tu vari apmeklēt http://www.microsoft.com/ un ar Web Developer apskatīties kādu informāciju microsoft.com saglabā sīkdatnē (cookie) ar nosaukumu WT_FPC (aiz id vērtības parādās tava IP adrese).
View Cookie Information
Te es sliecu uz to, ka cookies jāatslēdz vispār, bet pirmajā līmenī tas būtu par šerpu.

Atslēdzam: Disable External Site Cookies

4. Tā ir tāda samērā bīstama programmatūras parādība, ko tev noteikti būtu jāatslēdz, jo tu viņu neizmantosi tik un tā biežāk kā 1%, ja vispār izmantosi. Ja vari, tad atinstalē vispār nost Java. Neko gudrāku par Java un Java applet un tml. neuzrakstīšu, jo vienmēr to esmu atslēdzis. Pārlūkprogrammā tādu ekstru točna nevajag. Visas ekstras, kuras tu ne pārāk pārzini, tiek uzskatītas par maģiskām. Maģiju atslēdzam!
Atslēdzam: Disable Java

Ā, ar Web Developer jebko, ko esi atslēdzis jebkurā laikā vari atkal ieslēgt. Papildinājumi un ieteikumi `Level 1` un `Level 2` ir laipni lūgti. Tīklā neredzams tu kļūsti pamazām 😉 Parasti gan drošībnieki dara pretēji – visu atslēdz un tad vajadzīgo pamazām pieslēdz.
Spirāle

Tests: Your IP address and browser info. Cits tests: Pods.lv whois

Lai pārāk neieietu sviestā, šodienai pietiks. 😛

Šāres un Firefox

Izveidoju sadaļu, kurā publicēšu šādus tādus rakstus no bh.deals.lv arhīvien, backup-iem.

Nekad nedalieties ar Firefox profila failiem internetā, jo var iznākt šādi:

Atveram svaigu Firefox (pievienoju simulētus attēlus).
Kā piemēru formas datiem izmantosim blogiem.lv
Ieejot blogiem.lv Merkakis savā Firefox saglabā formas lietotājvārdu un paroli.
Tā kā Merkakim viss ir pofig, tad DC (Direct Connect (file sharing)) viņš šārē(share – dalās ar citiem) visus savus sistēmas failus un diskus.
Mums publiski, jo DC ir publisks pasākums, ir pieejami Merkaka Firefox profila faili.
Ļaunajam un labajiem darbiem mums nav vajadzīgi visi Merkaka Firefox faili.
Mums vajadzīgi ir tikai divi(četri, ja speciāli ir jāatšifrē Master Password) faili no Merkaka Firefox profila direktorijas.
Protams, ja mums ir visi profila faili, tad varam iedarbināt arī sociālās inženierijas domāšanu.

Faktiski vajag tikai šos divus Merkaka failus(minimums ar ko vajadzētu pietikt):
key3.db – Saglabāto paroļu šifrēšanas atšifrēšanas atslēga.
signons.txt (var būt arī signons2.txt) (Firefox) vai *.s (Mozilla) – Saglabāto paroļu fails.

Var noderēt:
cert8.db – Client Certificate database.
secmod.db – Security module database.
Var noderēt kā palīglīdzekis:
cookies.txt – Cookie glabāšanas fails.

Tos mēs lejupielādējam un pārkopējam pa virsu sava Firefox profila failiem.
Ar Firefox atveram lokāli saglabāto failu: http://ed.mullen.home.comcast.net/Mozilla/displays_passwords_in_browser.html (Exported Firefox Passwords)
Skatāmies saglabātās paroles.
Kas notiek, ja Merkakis ir uzlicis galveno paroli (Master Password)?
Lai nolasītu saglabātos formas datus, tiek pieprasīta galvenā parole.
Kas notiek, ja arī tagad mums ir Merkaka Firefox profila faili?
Tiek pieprasīta galvenā parole, kuru mēs nezinām, bet tas, kas būs uzlicis galveno paroli, diezin vai šārēs Firefox failus internetā. Ja tomēr, tad nāksies atšifrēt galveno paroli, bet metodi Asfaltētis nav izpētījis.

Ekrānbildes:

Master password

Saites:
Mozilla Firefox saved passwords recovery (export) utility
Master password – MozillaZine Knowledge Base
Password Exporter :: Firefox Add-ons

2006. gada 25. augusts, ar dažiem labojumiem 2007. gada 4. decembrī.