Re: [FUG-BR] Desinstalar dependências instalada pelo lsof

2009-01-25 Por tôpico Celso Viana
2009/1/23 Renato Botelho rbga...@gmail.com:
 2009/1/22 mantunes mantunes.lis...@gmail.com:
 deu certo.. e qual é o comando para eu saber todas as dependências
 antes de instalar um pacote ?

 pkg_info -r

 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Renato,

Imagine o seguinte cenario: tenho os ports A e B, que dependem de
C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o
comando verifica que B depende de C e o mantem?

Thanks!!

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Métodos de atualização do FreeB SD

2009-01-25 Por tôpico Thiago Gomes
Pessoal,

Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que momento
eu devo atualizar para versão mais nova usando os comandos

- freebsd-update upgrade -r 7.1-RELEASE
- freebsd-update install

ou usando o método cvsup

-cvsup /root/supfile


No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo
com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar
por isso estou pedindo opinião de vocês.

Obrigado

Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Desinstalar dependências instalada pelo l sof

2009-01-25 Por tôpico Thiago Gomes
Ele verifica B e não desinstala C. já fiz isso..

ele mostra os pacotes que necessita dessa dependência.

2009/1/25 Celso Viana celso.via...@gmail.com:
 2009/1/23 Renato Botelho rbga...@gmail.com:
 2009/1/22 mantunes mantunes.lis...@gmail.com:
 deu certo.. e qual é o comando para eu saber todas as dependências
 antes de instalar um pacote ?

 pkg_info -r

 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Renato,

 Imagine o seguinte cenario: tenho os ports A e B, que dependem de
 C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o
 comando verifica que B depende de C e o mantem?

 Thanks!!

 --
 Celso Vianna
 BSD User: 51318
 http://www.bsdcounter.org

 63 8404-8559
 Palmas/TO
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Celso Viana
All,

O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi
besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro...
quais algoritmos podemos usar para as senhas do FreeBSD
(master.passwd)?

Thanks!!

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Jean Carlos Zanuzo

Olá Celso! blz cara?

On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com
wrote:
 All,
 
 O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi
 besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro...
 quais algoritmos podemos usar para as senhas do FreeBSD
 (master.passwd)?

Sim, é MD5.
Olhando o man login.conf:
 passwd_formatstringmd5   The encryption format that new or
  changed passwords will use. 
Valid
  values include des, md5 and
  blf.  NIS clients using a
  non-FreeBSD NIS server should
proba-
  bly use des.
Você pode editar o /etc/login.conf
procure por: 
  default:\
  :passwd_format=md5:\

Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb
/etc/login.conf e troque a sua senha com o passwd e verá q o hash no
master.passwd mudou para um maior (no meu caso uso blf).

 
 Thanks!!
 

Att.

Jean Zanuzo

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico Otacílio de Araújo Ramos Neto
Caros

Alguém que esteja na Freescale vai entregar o formulário de matricula na
disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer o
mesmo?

[]s
Otacílio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Métodos de atualização do FreeBSD

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Thiago Gomes thiagome...@gmail.com

 Pessoal,

 Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que
 momento
 eu devo atualizar para versão mais nova usando os comandos

 - freebsd-update upgrade -r 7.1-RELEASE
 - freebsd-update install

 ou usando o método cvsup

 -cvsup /root/supfile


 No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo
 com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar
 por isso estou pedindo opinião de vocês.


A primeira forma é para atualização binária, ou seja, depende de alguém ter
compilado pra você, a segunda é a atualização dos fontes, é a minha
preferida, com o perdão da comparação, se fosse para atualizar binário eu
usaria windows, já que é a única disponível, e foi justamente problemas com
a atualização do kernel do Linux que me fizeram migrar definitivamente para
o BSD, mas gosto é gosto.

Particularmente a atualização do BSD (kernel e userland) é tão baba que faço
remotamente, não acho que compense fazer binário, meu trauma está nos ports,
fico puto com aquelas atualizações em que você deve recompilar tudo o que
dependa de X, neste caso valeria a pena atualizar binário, mas sou tão
cabeça dura que compilo até o OpenOffice da fonte, a última atualização do
perl ainda está me rendendo uma boa dor de cabeça...

No caso dos ports esse comando não vai ajudar em nada.

Fica minha opinião.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Desinstalar dependências instalada pelo lsof

2009-01-25 Por tôpico Renato Botelho
On Sun, Jan 25, 2009 at 10:36 AM, Celso Viana celso.via...@gmail.com wrote:
 2009/1/23 Renato Botelho rbga...@gmail.com:
 2009/1/22 mantunes mantunes.lis...@gmail.com:
 deu certo.. e qual é o comando para eu saber todas as dependências
 antes de instalar um pacote ?

 pkg_info -r

 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Renato,

 Imagine o seguinte cenario: tenho os ports A e B, que dependem de
 C; se usar o comando pkg_delete -r A, C vai ser apagado? ou o
 comando verifica que B depende de C e o mantem?

Bom, o pkg_delete eu nao sei, no caso do pkg_deinstall, com a opção
-R e não -r vai fazer o trabalho certinho, mantendo os pacotes que ainda
são usados por outros.

A opção -r fala pra desinstalar também quem depende do port em questão
e não os que ele depende.

-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Métodos de atualização do FreeBSD

2009-01-25 Por tôpico Renato Botelho
2009/1/25 Cleyton Agapito cragap...@gmail.com:
 2009/1/25 Thiago Gomes thiagome...@gmail.com

 Pessoal,

 Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que
 momento
 eu devo atualizar para versão mais nova usando os comandos

 - freebsd-update upgrade -r 7.1-RELEASE
 - freebsd-update install

 ou usando o método cvsup

 -cvsup /root/supfile


 No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo
 com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar
 por isso estou pedindo opinião de vocês.


 A primeira forma é para atualização binária, ou seja, depende de alguém ter
 compilado pra você, a segunda é a atualização dos fontes, é a minha
 preferida, com o perdão da comparação, se fosse para atualizar binário eu
 usaria windows, já que é a única disponível, e foi justamente problemas com
 a atualização do kernel do Linux que me fizeram migrar definitivamente para
 o BSD, mas gosto é gosto.

Respeito a sua opinião, mas daí a comparar uma atualização binária do Free
com o windows é meio exagerado. O time do free tem gostado tanto dos
resultados com o freebsd-update que ele vai se tornar a opção padrão de
atualização logo logo... provavelmente no 7.2

 Particularmente a atualização do BSD (kernel e userland) é tão baba que faço
 remotamente, não acho que compense fazer binário, meu trauma está nos ports,
 fico puto com aquelas atualizações em que você deve recompilar tudo o que
 dependa de X, neste caso valeria a pena atualizar binário, mas sou tão
 cabeça dura que compilo até o OpenOffice da fonte, a última atualização do
 perl ainda está me rendendo uma boa dor de cabeça...

Isso é necessário, não tem como fugir mesmo, infelizmente quando uma lib
muda de versão todos os binários que são linkados com ela têm que ser
recompilados.

-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Jean Carlos Zanuzo j...@w3nt.com


 Olá Celso! blz cara?

 On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com
 wrote:
  All,
 
  O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi
  besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro...
  quais algoritmos podemos usar para as senhas do FreeBSD
  (master.passwd)?


Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
disponíveis!

O problema é se alguém consegue ler teu master.passwd (que é onde a senha
está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo
elas até achar uma que coincida com a que está gravada lá, não depende do
algoritmo.

No caso se uma senha forte (temperada com números e caracteres especiais) é
virtualmente impossível pois  a proposta matemática do algorítmo é de que
nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
encontrar entre todas as combinações possíveis, exatamente a sua.




  Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb
 /etc/login.conf e troque a sua senha com o passwd e verá q o hash no
 master.passwd mudou para um maior (no meu caso uso blf).


 Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a
senha por decodificação, isso sim é gravíssimo!!

Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para
segurança, e sim a matemática que está por trás dele, você pode gerar um
hash enorme com deslocamento de caracteres ou xor.

Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA,
mas é patentiado e para poder compilar tem que por no make.conf a chave
USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no
master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba
protege.

Não tenho visto muita discussão sobre algorítmos mas acho muito
interessante, desculpe se fugí do tópico.

Abraços.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br

 Caros

Alguém que esteja na Freescale vai entregar o formulário de matricula na
 disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer o
 mesmo?

 []s
 Otacílio


Espero que, no mínimo, seja pós em BSD  :-D

Não é Freescula, um pouco de bom senso e um OFF no assunto podem evitar uma
porção de dissabores, nem todo mundo estuda na Federal de, onde é cg mesmo?
Sergipe? Hehe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico Otacílio de Araújo Ramos Neto
Rapaz, deixa de ser mané!

Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom
senso e/ou inteligência não iria postar sua resposta cheia de preconceitos
implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na
Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no
primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me orgulho
muito disso. Lá as coisas acontecem por competência, ao contrário de muitos
lugares que vivem só de nome!




2009/1/25 Cleyton Agapito cragap...@gmail.com

 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br

  Caros
 
 Alguém que esteja na Freescale vai entregar o formulário de matricula
 na
  disciplina de pós à Marcia? Eu pretendo entregar amanhã, alguém vai fazer
 o
  mesmo?
 
  []s
  Otacílio
 

 Espero que, no mínimo, seja pós em BSD  :-D

 Não é Freescula, um pouco de bom senso e um OFF no assunto podem evitar uma
 porção de dissabores, nem todo mundo estuda na Federal de, onde é cg mesmo?
 Sergipe? Hehe
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br

 Rapaz, deixa de ser mané!

 Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom
 senso e/ou inteligência não iria postar sua resposta cheia de preconceitos
 implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na
 Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no
 primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me
 orgulho
 muito disso. Lá as coisas acontecem por competência, ao contrário de muitos
 lugares que vivem só de nome!


Preconceito? Não tinha até agora, obrigado.

Falando em bom senso, breves desculpas seriam muito mais inteligentes do que
essa demonstração de complexo de inferioridade.

De qualquer forma a intenção não foi (ou não havia sido) ofender, então fica
implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico Heder Inacio
mimimimimimimmimimimimimimimi

2009/1/25 Cleyton Agapito cragap...@gmail.com

 2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br

  Rapaz, deixa de ser mané!
 
  Por engano eu escrevi na lista errada. E se você tivesse o mínimo de bom
  senso e/ou inteligência não iria postar sua resposta cheia de
 preconceitos
  implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na
  Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A no
  primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me
  orgulho
  muito disso. Lá as coisas acontecem por competência, ao contrário de
 muitos
  lugares que vivem só de nome!
 

 Preconceito? Não tinha até agora, obrigado.

 Falando em bom senso, breves desculpas seriam muito mais inteligentes do
 que
 essa demonstração de complexo de inferioridade.

 De qualquer forma a intenção não foi (ou não havia sido) ofender, então
 fica
 implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado.
  -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Celso Viana
2009/1/25 Cleyton Agapito cragap...@gmail.com:
 2009/1/25 Jean Carlos Zanuzo j...@w3nt.com


 Olá Celso! blz cara?

 On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com
 wrote:
  All,
 
  O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi
  besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro...
  quais algoritmos podemos usar para as senhas do FreeBSD
  (master.passwd)?


 Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
 disponíveis!

 O problema é se alguém consegue ler teu master.passwd (que é onde a senha
 está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
 ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo
 elas até achar uma que coincida com a que está gravada lá, não depende do
 algoritmo.

 No caso se uma senha forte (temperada com números e caracteres especiais) é
 virtualmente impossível pois  a proposta matemática do algorítmo é de que
 nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
 encontrar entre todas as combinações possíveis, exatamente a sua.




  Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb
 /etc/login.conf e troque a sua senha com o passwd e verá q o hash no
 master.passwd mudou para um maior (no meu caso uso blf).


  Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a
 senha por decodificação, isso sim é gravíssimo!!

 Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para
 segurança, e sim a matemática que está por trás dele, você pode gerar um
 hash enorme com deslocamento de caracteres ou xor.

 Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA,
 mas é patentiado e para poder compilar tem que por no make.conf a chave
 USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no
 master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba
 protege.

 Não tenho visto muita discussão sobre algorítmos mas acho muito
 interessante, desculpe se fugí do tópico.

 Abraços.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Cleyton,

Ano passado tava participando de um curso e o instrutor comentou que o
MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo
citado)

veja essse link
http://eprint.iacr.org/2004/199

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD+Raid+Hp ML350

2009-01-25 Por tôpico Matheus Cucoloto
Pessoal... Sério mesmo que ninguem ai usa FreeBSD em um Hp ML350?



 On Thu, Jan 22, 2009 at 9:48 AM, Matheus Cucoloto
 matheuscucol...@gmail.com wrote:
  Pessoal
 
  To com o FreeBSD 7.1-stable em um HP ML 350 g5 e estou enfrentando
  lentidão extrema no IO da controladora.
 
 
  Com Raid 0 consigo o seguinte IO em um dump.
 
  marte# iostat -w 1 -c 1000 da0
   tty da0 cpu
   tin tout  KB/t tps  MB/s  us ni sy in id
09 30.41  10  0.29   1  0  0  4 95
0  129 64.00 153  9.56   0  0  0  3 97
0   43 64.00 153  9.55   0  0  1  5 94
0   43 64.00 153  9.55   0  0  1  4 95
0   43 63.37 152  9.40   0  0  1  6 93
0   43 63.37 152  9.40   0  0  0  5 95
0   43 64.00 153  9.55   0  0  2  6 92
0   43 64.00 153  9.55   0  0  0  4 96
0   43 63.69 154  9.57   0  0  1  4 95
0   43 63.38 154  9.52   0  0  0  4 95
0   43 62.80 155  9.50   0  0  1  3 96
0   43 64.00 153  9.55   0  0  0  2 98
0   43 63.69 154  9.57   0  0  1  6 94
0   43 61.85 156  9.41   0  0  1  2 98
 
  Em Raid1 consigo o seguinte () em um dump.
 
  marte# iostat -c 1000 -w 1 da0
   tty da0 cpu
   tin tout  KB/t tps  MB/s  us ni sy in id
1  688  6.48  71  0.45   0  0  1  0 99
0  561 55.12 114  6.13   0  0  1  0 98
0  459 37.02 114  4.12   0  0  1  0 99
0  425 34.52 115  3.87   0  0  1  0 99
0  396 40.32 114  4.49   0  0  1  0 99
0  353 25.21 119  2.93   0  0  1  0 99
0  420 39.19 114  4.36   0  0  0  0 100
0  435 36.80 113  4.05   0  0  1  0 99
0  454 40.60 117  4.64   0  0  1  0 99
0  360 34.14 116  3.86   0  0  0  0 99
0  442 39.00 116  4.42   0  0  0  0 99
0  353 34.69 118  3.99   0  0  0  0 99
0  541 42.55 112  4.65   0  0  1  0 99
0  408 32.27 117  3.68   0  0  0  0 99
0  418 35.75 113  3.94   0  0  0  0 100
0  285 44.03 116  4.98   0  0  0  0 100
0   96 28.09 112  3.07   0  0  2  0 98
0   43  7.52 126  0.92   0  0  0  0 100
 
  Em uma maquina normal isso é superado umas 30x mais
 
 
  Ja dei uma pesquisada mas nada...
 
  Pergunto...
 
  Alguem ai ja teve problemas com este hardware?
 
  Como eu posso reportar o time de desenvolvimento do driver sobre este 
  problema.
 
  Com outro SO a taxa de transferencia é extraordinariamente maior.
 
  marte# pciconf -vl
  hos...@pci0:0:0:0:  class=0x06 card=0x31fd103c chip=0x25d08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000Z Chipset Memory Controller Hub'
 class  = bridge
 subclass   = HOST-PCI
  pc...@pci0:0:2:0:   class=0x060400 card=0x chip=0x25f78086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x8 Port 2-3'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:3:0:   class=0x060400 card=0x chip=0x25e38086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 3'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:4:0:   class=0x060400 card=0x chip=0x25e48086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 4'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:5:0:   class=0x060400 card=0x chip=0x25e58086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 5'
 class  = bridge
 subclass   = PCI-PCI
  hos...@pci0:0:16:0: class=0x06 card=0x31fd103c chip=0x25f08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset Error Reporting Registers'
 class  = bridge
 subclass   = HOST-PCI
  hos...@pci0:0:16:1: class=0x06 card=0x31fd103c chip=0x25f08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset Error Reporting Registers'
 class  = bridge
 subclass   = HOST-PCI
  hos...@pci0:0:16:2: class=0x06 card=0x31fd103c chip=0x25f08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset Error Reporting Registers'
 class  = bridge
 subclass   = HOST-PCI
  hos...@pci0:0:17:0: class=0x06 card=0x31fd103c chip=0x25f18086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset Reserved Registers'
 class  = bridge
 subclass   = HOST-PCI
  hos...@pci0:0:19:0: class=0x06 card=0x31fd103c chip=0x25f38086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset Reserved Registers'
 class  = bridge
 subclass   = HOST-PCI
  hos...@pci0:0:21:0: class=0x06 card=0x31fd103c chip=0x25f58086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset FBD Registers'
 class  = bridge
 subclass   = 

Re: [FUG-BR] Métodos de atualização do FreeBSD

2009-01-25 Por tôpico Celso Viana
2009/1/25 Renato Botelho rbga...@gmail.com:
 2009/1/25 Cleyton Agapito cragap...@gmail.com:
 2009/1/25 Thiago Gomes thiagome...@gmail.com

 Pessoal,

 Estou com uma dúvida sobre os métodos de atualização do FreeBSD, em que
 momento
 eu devo atualizar para versão mais nova usando os comandos

 - freebsd-update upgrade -r 7.1-RELEASE
 - freebsd-update install

 ou usando o método cvsup

 -cvsup /root/supfile


 No primeiro método fiz um teste usando a versão 7.0 para 7.1 e deu certo
 com o kernel GENERIC, não se usando a versão 6.1 ou 6.2 iria funcionar
 por isso estou pedindo opinião de vocês.


 A primeira forma é para atualização binária, ou seja, depende de alguém ter
 compilado pra você, a segunda é a atualização dos fontes, é a minha
 preferida, com o perdão da comparação, se fosse para atualizar binário eu
 usaria windows, já que é a única disponível, e foi justamente problemas com
 a atualização do kernel do Linux que me fizeram migrar definitivamente para
 o BSD, mas gosto é gosto.

 Respeito a sua opinião, mas daí a comparar uma atualização binária do Free
 com o windows é meio exagerado. O time do free tem gostado tanto dos
 resultados com o freebsd-update que ele vai se tornar a opção padrão de
 atualização logo logo... provavelmente no 7.2

 Particularmente a atualização do BSD (kernel e userland) é tão baba que faço
 remotamente, não acho que compense fazer binário, meu trauma está nos ports,
 fico puto com aquelas atualizações em que você deve recompilar tudo o que
 dependa de X, neste caso valeria a pena atualizar binário, mas sou tão
 cabeça dura que compilo até o OpenOffice da fonte, a última atualização do
 perl ainda está me rendendo uma boa dor de cabeça...

 Isso é necessário, não tem como fugir mesmo, infelizmente quando uma lib
 muda de versão todos os binários que são linkados com ela têm que ser
 recompilados.

 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Renato,

A atualizacao binaria vai se tornar padrao... mas quem quiser pode
continuar atualizando pelos fontes, neh?

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico edgararrais
mimimimimimimmimimimimimimimi [2]


2009/1/25 Heder Inacio hed...@gmail.com

 mimimimimimimmimimimimimimimi

 2009/1/25 Cleyton Agapito cragap...@gmail.com

  2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br
 
   Rapaz, deixa de ser mané!
  
   Por engano eu escrevi na lista errada. E se você tivesse o mínimo de
 bom
   senso e/ou inteligência não iria postar sua resposta cheia de
  preconceitos
   implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na
   Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A
 no
   primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me
   orgulho
   muito disso. Lá as coisas acontecem por competência, ao contrário de
  muitos
   lugares que vivem só de nome!
  
 
  Preconceito? Não tinha até agora, obrigado.
 
  Falando em bom senso, breves desculpas seriam muito mais inteligentes do
  que
  essa demonstração de complexo de inferioridade.
 
  De qualquer forma a intenção não foi (ou não havia sido) ofender, então
  fica
  implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado.
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Celso Viana celso.via...@gmail.com

 2009/1/25 Cleyton Agapito cragap...@gmail.com:
 
 
  Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
  disponíveis!
 
  O problema é se alguém consegue ler teu master.passwd (que é onde a senha
  está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
  ataque de força bruta, ou seja, o carinha fica chutando senhas e
 digerindo
  elas até achar uma que coincida com a que está gravada lá, não depende do
  algoritmo.
 
  No caso se uma senha forte (temperada com números e caracteres especiais)
 é
  virtualmente impossível pois  a proposta matemática do algorítmo é de que
  nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
  encontrar entre todas as combinações possíveis, exatamente a sua.
 
 


 Cleyton,

 Ano passado tava participando de um curso e o instrutor comentou que o
 MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
 algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo
 citado)

 veja essse link
 http://eprint.iacr.org/2004/199



Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda
estava iludido com a perfeição dele.

De qualquer forma, a quebra não é crítica, é uma prova de que a proposta
matemática falhou no fato de poder exitir duas origens para o mesmo hash,
mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo
previamente.

Na questão da segurança do sistema não afeta em nada porque mesmo que a dita
colisão não existisse ainda seria possível recuperar a senha por força bruta
(ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro
algorítmo.

Outra coisa importante é que sendo um digestor, em tese, a mensagem original
se perderia para sempre, não sendo possível recuperar por decodificação,
embora depois de ler esse link eu já não esteja mais tão inclinado a
defender isso...

Abração.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] FreeBSD+Raid+Hp ML350

2009-01-25 Por tôpico Jean Carlos Zanuzo


On Sun, 25 Jan 2009 18:57:51 -0200, Matheus Cucoloto
matheuscucol...@gmail.com wrote:
 Pessoal... Sério mesmo que ninguem ai usa FreeBSD em um Hp ML350?
 
 
 
 On Thu, Jan 22, 2009 at 9:48 AM, Matheus Cucoloto
 matheuscucol...@gmail.com wrote:
  Pessoal
 
  To com o FreeBSD 7.1-stable em um HP ML 350 g5 e estou enfrentando
  lentidão extrema no IO da controladora.
 
 
  Com Raid 0 consigo o seguinte IO em um dump.
 
  marte# iostat -w 1 -c 1000 da0
   tty da0 cpu
   tin tout  KB/t tps  MB/s  us ni sy in id
09 30.41  10  0.29   1  0  0  4 95
0  129 64.00 153  9.56   0  0  0  3 97
0   43 64.00 153  9.55   0  0  1  5 94
0   43 64.00 153  9.55   0  0  1  4 95
0   43 63.37 152  9.40   0  0  1  6 93
0   43 63.37 152  9.40   0  0  0  5 95
0   43 64.00 153  9.55   0  0  2  6 92
0   43 64.00 153  9.55   0  0  0  4 96
0   43 63.69 154  9.57   0  0  1  4 95
0   43 63.38 154  9.52   0  0  0  4 95
0   43 62.80 155  9.50   0  0  1  3 96
0   43 64.00 153  9.55   0  0  0  2 98
0   43 63.69 154  9.57   0  0  1  6 94
0   43 61.85 156  9.41   0  0  1  2 98
 
  Em Raid1 consigo o seguinte () em um dump.
 
  marte# iostat -c 1000 -w 1 da0
   tty da0 cpu
   tin tout  KB/t tps  MB/s  us ni sy in id
1  688  6.48  71  0.45   0  0  1  0 99
0  561 55.12 114  6.13   0  0  1  0 98
0  459 37.02 114  4.12   0  0  1  0 99
0  425 34.52 115  3.87   0  0  1  0 99
0  396 40.32 114  4.49   0  0  1  0 99
0  353 25.21 119  2.93   0  0  1  0 99
0  420 39.19 114  4.36   0  0  0  0 100
0  435 36.80 113  4.05   0  0  1  0 99
0  454 40.60 117  4.64   0  0  1  0 99
0  360 34.14 116  3.86   0  0  0  0 99
0  442 39.00 116  4.42   0  0  0  0 99
0  353 34.69 118  3.99   0  0  0  0 99
0  541 42.55 112  4.65   0  0  1  0 99
0  408 32.27 117  3.68   0  0  0  0 99
0  418 35.75 113  3.94   0  0  0  0 100
0  285 44.03 116  4.98   0  0  0  0 100
0   96 28.09 112  3.07   0  0  2  0 98
0   43  7.52 126  0.92   0  0  0  0 100
 
  Em uma maquina normal isso é superado umas 30x mais
 
 
  Ja dei uma pesquisada mas nada...
 
  Pergunto...
 
  Alguem ai ja teve problemas com este hardware?
Amigo Matheus, tenho uma controladora igual a sua num HP DL 180 G5.

# pciconf -l -v
ci...@pci0:7:8:0:   class=0x010400 card=0x3212103c chip=0x3238103c
rev=0x00 hdr=0x00
vendor = 'Hewlett-Packard Company'
device = 'Smart Array E200/E200i Controller'
class  = mass storage
subclass   = RAID


Em um teste parecido com o seu, num servidor em produção obetive com um
dd if=/dev/random of=/montagem/xxx.teste o seguinte resultado:

# iostat -c 1000 -w 1 da1
  tty da1 cpu
 tin tout  KB/t tps  MB/s  us ni sy in id
   04 16.70  21  0.35   2  0  1  0 97
   0  128 52.78 677 34.91   3  0 27  1 69
   0   43 62.82 478 29.33   1  0 26  0 73
   0   43 62.57 506 30.92   1  0 26  1 72
   0   43 62.91 503 30.90   2  0 26  1 72
   0   43 61.33 574 34.40   3  0 26  0 71
   0   43 60.32 585 34.47   4  0 25  1 70
   0   43 61.83 549 33.16   3  0 27  1 70
   0   43 57.02 591 32.94   2  0 24  1 73
   0   43 63.29 508 31.41   4  0 25  0 71
   0   43 58.98 537 30.90   2  0 25  1 72
   0   43 60.71 573 33.96   3  0 27  2 68
   0   43 54.15 723 38.21   3  0 24  0 72
   1  165 62.91 403 24.76   2  0 21  1 77
   0   43  8.86  14  0.12   2  0  1  0 97
^C


 
  Como eu posso reportar o time de desenvolvimento do driver sobre este
 problema.
 
  Com outro SO a taxa de transferencia é extraordinariamente maior.
 
  marte# pciconf -vl
  hos...@pci0:0:0:0:  class=0x06 card=0x31fd103c chip=0x25d08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000Z Chipset Memory Controller Hub'
 class  = bridge
 subclass   = HOST-PCI
  pc...@pci0:0:2:0:   class=0x060400 card=0x chip=0x25f78086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x8 Port 2-3'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:3:0:   class=0x060400 card=0x chip=0x25e38086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 3'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:4:0:   class=0x060400 card=0x chip=0x25e48086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 4'
 class  = bridge
 subclass   = PCI-PCI
  pc...@pci0:0:5:0:   class=0x060400 card=0x chip=0x25e58086
  rev=0xb1 hdr=0x01
 vendor = 'Intel Corporation'
 device = '5000 Series Chipset PCIe x4 Port 5'
 class  = bridge
 subclass   = PCI-PCI
  hos...@pci0:0:16:0: class=0x06 card=0x31fd103c chip=0x25f08086
  rev=0xb1 hdr=0x00
 vendor = 'Intel Corporation'
 device = '5000 Series 

Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Otacílio de Araújo Ramos Neto
2009/1/25 Cleyton Agapito cragap...@gmail.com:
 2009/1/25 Celso Viana celso.via...@gmail.com

 2009/1/25 Cleyton Agapito cragap...@gmail.com:
 
 
  Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
  disponíveis!
 
  O problema é se alguém consegue ler teu master.passwd (que é onde a senha
  está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
  ataque de força bruta, ou seja, o carinha fica chutando senhas e
 digerindo
  elas até achar uma que coincida com a que está gravada lá, não depende do
  algoritmo.
 
  No caso se uma senha forte (temperada com números e caracteres especiais)
 é
  virtualmente impossível pois  a proposta matemática do algorítmo é de que
  nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
  encontrar entre todas as combinações possíveis, exatamente a sua.
 
 


 Cleyton,

 Ano passado tava participando de um curso e o instrutor comentou que o
 MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
 algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo
 citado)

 veja essse link
 http://eprint.iacr.org/2004/199



 Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda
 estava iludido com a perfeição dele.

 De qualquer forma, a quebra não é crítica, é uma prova de que a proposta
 matemática falhou no fato de poder exitir duas origens para o mesmo hash,
 mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo
 previamente.

Não é que a proposta tenha falhado, como você deve saber, algorítimos
hash podem ser alimentados com qualquer elemento de um domínio
infinito e mapeiam em uma imagem finita. Não precisa ser matemático
para saber que nesse caso a um elemento na imagem correspondem
infinitos domínios. A força do algorítimo está em quão difícil é criar
colisões propositais (li na Winkipédia). Até onde sei o problema do
MD5 é que é muito mais fácil do que se pensava criar colisões
propositais.


 Na questão da segurança do sistema não afeta em nada porque mesmo que a dita
 colisão não existisse ainda seria possível recuperar a senha por força bruta
 (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro
 algorítmo.

 Outra coisa importante é que sendo um digestor, em tese, a mensagem original
 se perderia para sempre, não sendo possível recuperar por decodificação,
 embora depois de ler esse link eu já não esteja mais tão inclinado a
 defender isso...

 Abração.

Não é preciso recuperar a mensagem original, é preciso apenas
recuperar um dos elementos do domínio que gere o hash.
E além disso, como o algoritimo mapeia de um domínio infinito, é
impossível para todas as imagens recuperar os  seus respectivos
domínios, já que mesmo que alguém na imagem fosse decodificável, dada
a natureza da função, alguém não vai ser.

Para descontrair advinha o que aparece se voce colocar esse hash
103eb0bde30758b0ee13b421bf49a044
em
http://md5.rednoize.com/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Entrega do formulário de matricula da p ós

2009-01-25 Por tôpico mantunes
Otacílio,

Conheço a UFCG..sou paraibano radicado em Sergipe..erro de lista
acontece.. mas pelo menos fez a propaganda da universidade..

heheeh


2009/1/25 edgararrais ed...@bsd.com.br:
 mimimimimimimmimimimimimimimi [2]


 2009/1/25 Heder Inacio hed...@gmail.com

 mimimimimimimmimimimimimimimi

 2009/1/25 Cleyton Agapito cragap...@gmail.com

  2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br
 
   Rapaz, deixa de ser mané!
  
   Por engano eu escrevi na lista errada. E se você tivesse o mínimo de
 bom
   senso e/ou inteligência não iria postar sua resposta cheia de
  preconceitos
   implícitos. Se tu não sabes onde fica a UFCG fica em Campina Grande na
   Paraíba, é uma Federal cujo curso de Engenharia Elétrica só não foi A
 no
   primeiro provão e tem conceito 6 na pós. Fiz minha graduação lá e me
   orgulho
   muito disso. Lá as coisas acontecem por competência, ao contrário de
  muitos
   lugares que vivem só de nome!
  
 
  Preconceito? Não tinha até agora, obrigado.
 
  Falando em bom senso, breves desculpas seriam muito mais inteligentes do
  que
  essa demonstração de complexo de inferioridade.
 
  De qualquer forma a intenção não foi (ou não havia sido) ofender, então
  fica
  implícito nosso pedido mútuo de desculpas e damos o tópico por encerrado.
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Cleyton Agapito
2009/1/25 Otacílio de Araújo Ramos Neto otacilio.n...@ee.ufcg.edu.br

 2009/1/25 Cleyton Agapito cragap...@gmail.com:
  2009/1/25 Celso Viana celso.via...@gmail.com
 
  2009/1/25 Cleyton Agapito cragap...@gmail.com:
  
  
   Porque não é mais tão seguro? Pelo que sei é um dos melhores
 digestores
   disponíveis!
  
   O problema é se alguém consegue ler teu master.passwd (que é onde a
 senha
   está guardada), mas neste caso qualquer algorítmo fica inseguro devido
 ao
   ataque de força bruta, ou seja, o carinha fica chutando senhas e
  digerindo
   elas até achar uma que coincida com a que está gravada lá, não depende
 do
   algoritmo.
  
   No caso se uma senha forte (temperada com números e caracteres
 especiais)
  é
   virtualmente impossível pois  a proposta matemática do algorítmo é de
 que
   nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
   encontrar entre todas as combinações possíveis, exatamente a sua.
  
  
 
 
  Cleyton,
 
  Ano passado tava participando de um curso e o instrutor comentou que o
  MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
  algoritmo, na mao, em 20 horas (nao me lembro ao certo o tempo
  citado)
 
  veja essse link
  http://eprint.iacr.org/2004/199
 
 
 
  Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda
  estava iludido com a perfeição dele.
 
  De qualquer forma, a quebra não é crítica, é uma prova de que a
 proposta
  matemática falhou no fato de poder exitir duas origens para o mesmo hash,
  mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo
  previamente.

 Não é que a proposta tenha falhado, como você deve saber, algorítimos
 hash podem ser alimentados com qualquer elemento de um domínio
 infinito e mapeiam em uma imagem finita. Não precisa ser matemático
 para saber que nesse caso a um elemento na imagem correspondem
 infinitos domínios. A força do algorítimo está em quão difícil é criar
 colisões propositais (li na Winkipédia). Até onde sei o problema do
 MD5 é que é muito mais fácil do que se pensava criar colisões
 propositais.


Concordo, mas considerando apenas o dominio das senhas digitáveis não acho
ingênuo acreditar que seja impossível duas senhas gerarem o mesmo hash, pelo
menos isso não ficou claro ser possível no texto e ainda não estou
totalmente convencido da fragilidade do algoritmo, mas também não boto mais
a mão no fogo por ele, hehe.

Talvez na verificação de arquivos algum infeliz possa pisar na agulha do
palheiro, e para isso usam sha em complemento, mesmo assim não tive notícia
de ter havido coincidência, caso houvesse seria manchete na Globo!!



 
  Na questão da segurança do sistema não afeta em nada porque mesmo que a
 dita
  colisão não existisse ainda seria possível recuperar a senha por força
 bruta
  (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro
  algorítmo.
 
  Outra coisa importante é que sendo um digestor, em tese, a mensagem
 original
  se perderia para sempre, não sendo possível recuperar por decodificação,
  embora depois de ler esse link eu já não esteja mais tão inclinado a
  defender isso...
 
  Abração.

 Não é preciso recuperar a mensagem original, é preciso apenas
 recuperar um dos elementos do domínio que gere o hash.
 E além disso, como o algoritimo mapeia de um domínio infinito, é
 impossível para todas as imagens recuperar os  seus respectivos
 domínios, já que mesmo que alguém na imagem fosse decodificável, dada
 a natureza da função, alguém não vai ser.


É nisso que quero acreditar, que o outro elemento seja tão esdrúxulo que não
sirva. Ainda assim, isso que você falou é válido também para qualquer outro
algoritmo, por isso ainda não entendi direito a preocupação do Celso com
ele...


 Para descontrair advinha o que aparece se voce colocar esse hash
 103eb0bde30758b0ee13b421bf49a044
 em
 http://md5.rednoize.com/


Esse site parece fazer o famoso ataque do dicionário, verifique você mesmo:

MD5 (Otacílio) = fff9b9b90a81d24b2099b5a5b0e7f93d
MD5 (Cleyton) = e0069d654875f7f32f90da7263e6c8e6
MD5 (folha1) = e0c8fec14e1260f33a417ee4b1056d1a
MD5 (FreeBSD) = a3dc630729e463135f4e608954fa6e19

Além do que, segundo o próprio site acertou apenas 27,6% das consultas mesmo
conhecendo a origem.

Duas recomendações: Senha forte e muito cuidado com o master.passwd é
descuidar disso que compromete o sistema.

Abração.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] senhas FreeBSD

2009-01-25 Por tôpico Eduardo Schoedler
Olá Cleyton.

O padrão blf é de blowfish.
Se não me engano, já é o default para senhas do OpenBSD.

Existe um paper dizendo como fazer a troca do padrão de senha no freebsd:
http://www.bsdguides.org/guides/freebsd/security/harden.php

Não esqueça de atualizar a senha de root antes de deslogar... =)

Abraços,
Eduardo.


--
From: Cleyton Agapito cragap...@gmail.com
Sent: Sunday, January 25, 2009 4:36 PM
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Subject: Re: [FUG-BR] senhas FreeBSD

 2009/1/25 Jean Carlos Zanuzo j...@w3nt.com


 Olá Celso! blz cara?

 On Sun, 25 Jan 2009 09:45:22 -0300, Celso Viana celso.via...@gmail.com
 wrote:
  All,
 
  O hash padrao das senhas do FreeBSD eh MD5 (eh isso mesmo ou escrevi
  besteira?); esse algoritmo, pelo que li, jah nao eh mais tao seguro...
  quais algoritmos podemos usar para as senhas do FreeBSD
  (master.passwd)?


 Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
 disponíveis!

 O problema é se alguém consegue ler teu master.passwd (que é onde a senha
 está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
 ataque de força bruta, ou seja, o carinha fica chutando senhas e digerindo
 elas até achar uma que coincida com a que está gravada lá, não depende do
 algoritmo.

 No caso se uma senha forte (temperada com números e caracteres especiais) 
 é
 virtualmente impossível pois  a proposta matemática do algorítmo é de que
 nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
 encontrar entre todas as combinações possíveis, exatamente a sua.




  Voce pode mudar o md5 por blf ou des. Depois rode o comando cap_mkdb
 /etc/login.conf e troque a sua senha com o passwd e verá q o hash no
 master.passwd mudou para um maior (no meu caso uso blf).


 Não use DES, é o mais antigo que tenho conhecimento e permite recuperar a
 senha por decodificação, isso sim é gravíssimo!!

 Esse blf eu não conheço, mas o tamanho do hash não é parâmetro para
 segurança, e sim a matemática que está por trás dele, você pode gerar um
 hash enorme com deslocamento de caracteres ou xor.

 Até onde eu sei o algorítmo de criptografia mais forte existente é o IDEA,
 mas é patentiado e para poder compilar tem que por no make.conf a chave
 USA_RESIDENT=NO, lá é proibido mesmo pagando, não estou certo se serve no
 master.passwd, mas mesmo que sirva se alguém tem acesso a ele nem macumba
 protege.

 Não tenho visto muita discussão sobre algorítmos mas acho muito
 interessante, desculpe se fugí do tópico.

 Abraços.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd