Esto es OT del porte de un buque... pero dado que la necesidad tiene 
cara de hereje ... ahi le vamos.

Hace un tiempo el uno de los administradores, el de plataforma 
Microsoft, se fue de la empresa y no se fue en muy buena onda.

El tipo, tenia una serie de informacion en un archivo zip y adivinen ... 
el zip tiene password y no se la dejo a nadie .... el maldito pelafustan.

Resumiendo, le han corrido cuanto programa para encontrar la password de 
zip .. pero nada.

Al final de rebote me llego al cachito a mi, y dado que las otras 
password que usaba el vil administrador son largisimas (mas de 20 
caracteres), se imaginaran que un atake de fuerza bruta demodaria un par 
de años. plop

He aki la pregunta .. alguien sabe si es posible por medio de un editor 
hexadecimal encontrar la cadena de la password o bien alguna otra forma 
de encontrar dicha password.

Ah, los mas amigotes del vil pelafustan, adorador de Bill lo han llamado 
pero esta (en 2 palabras)in ubicable ...

disculpen ke escriba aki ....
No es necesario que respondan por medio de la lista.

Gracias
From [EMAIL PROTECTED]  Tue Feb 12 22:14:52 2008
From: [EMAIL PROTECTED] (Pedro GM)
Date: Tue Feb 12 22:24:11 2008
Subject: Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access
 Vulnerabilities
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>     <[EMAIL PROTECTED]>     
<[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Reinaldo Garcia escribió:
> 2008/2/12 César Sepúlveda <[EMAIL PROTECTED]>:
>> El Tuesday 12 February 2008 02:16:20 pm Ricardo Albarracin B. escribió:
>>> El Mon, 11 Feb 2008 18:30:25 -0300
>>>
>>> César Sepúlveda <[EMAIL PROTECTED]> escribió:
>>>> y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no
>>>> funciona el susodicho exploit, pero si en muchos debian y fedora que
>>>> probé,
Que no era en los 2.6.17 en adelante ? :0!

>>> En debian al menos ya esta el parche desde anoche...
>>>
>>>       #apt-get install linux-image-2.6.18-6-686
>>>
>>> Si las maquinas aun no están actualizadas o corregidas, es un problema del
>>> sysadmin o de quien las administra, pero no es problema del código, ya esta
>>> la solución al problema.
>>>
>>> Saludos

Muy de acuerdo con ese punto :) y eso lleva a cada dia leer un poquito 
mas para hacer la administracion "mas mejol" :)

>> Claro, de ayer en la noche, no ayer en la mañana ;)
>>
>>
>>
>  Efectivamente, los equipos de Debian y Ubuntu ya han liberado los
> nuevos kernel'es. Es solo cosa de actualizar los sistemas en cuestion
> 
>  Yo, personalemente, puede ejecutar este exploit en Debian Lenny,
> Ubuntu Gutsy y Slackware 12.... Todas estas distros afectadas por este
> exploid. Pero como dije anteriormente, algunos equipos ya han liberado
> las actualizaciones.
> 

yo note que fedora hoy aparecio una actualizacion (en mi caso f8).

>  Una vez más agradezco a la comunidad OpenSource por su excelente
> tiempo de respuesta ante estos tipos de fallos de seguridad, y sin
> intención de flame alguno, me pregunto...  
> Saludos
> 
> 

Yo creo que muchos lo estamos de tener un sistema "Open" y ademas con 
ese nivel de preocupacion :)

-- 
.:: Pedro:G:M ::.
Linux User #397462 http://counter.li.org
From [EMAIL PROTECTED]  Tue Feb 12 23:27:21 2008
From: [EMAIL PROTECTED] (Juan Manuel Doren)
Date: Tue Feb 12 23:37:14 2008
Subject: OT: problema con zip
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

creo que eso pinta paa que lo demanden por la ley del delito informatico

la gracia de las encriptaciones es que la password no queda en el
archivo encriptado ni se pude deducir de este, asi que olvidate del
editor hexadeimal

mi pesame

J M

2008/2/12, Lista UTFSM <[EMAIL PROTECTED]>:
> Esto es OT del porte de un buque... pero dado que la necesidad tiene
> cara de hereje ... ahi le vamos.
>
> Hace un tiempo el uno de los administradores, el de plataforma
> Microsoft, se fue de la empresa y no se fue en muy buena onda.
>
> El tipo, tenia una serie de informacion en un archivo zip y adivinen ...
> el zip tiene password y no se la dejo a nadie .... el maldito pelafustan.
>
> Resumiendo, le han corrido cuanto programa para encontrar la password de
> zip .. pero nada.
>
> Al final de rebote me llego al cachito a mi, y dado que las otras
> password que usaba el vil administrador son largisimas (mas de 20
> caracteres), se imaginaran que un atake de fuerza bruta demodaria un par
> de años. plop
>
> He aki la pregunta .. alguien sabe si es posible por medio de un editor
> hexadecimal encontrar la cadena de la password o bien alguna otra forma
> de encontrar dicha password.
>
> Ah, los mas amigotes del vil pelafustan, adorador de Bill lo han llamado
> pero esta (en 2 palabras)in ubicable ...
>
> disculpen ke escriba aki ....
> No es necesario que respondan por medio de la lista.
>
> Gracias
>


-- 
Juan Manuel Doren
Santiago, Chile

Responder a