Miten suojattuun läppäriin pääsee "parissa minuutissa"
Eräässä ketjussa näin väitettiin. Kiinnostaisi, miten tämä taphatuu vai puhuiko kirjoittaja lämpimikseen.
Kommentit (65)
En minä ainakaan halua päästä läppäriin. Minä haluan olla läppärilä.
Helppoa kuin heinänteko, tätä varten on eri ohjelmia. Minä pääsen pöytäkoneeltani ihan parin minuutin sisällä omalle läppärilleni. Kavereiden kanssa kerran hakkeroitiin itsemme läppärillä koulun suojattuihin koneisiin, tätä varten meillä taas olikin sitten eri ohjelma, joka rikkoi salasanan ihan parin minuutin sisällä.
[quote author="Vierailija" time="11.06.2013 klo 16:51"]
Helppoa kuin heinänteko, tätä varten on eri ohjelmia. Minä pääsen pöytäkoneeltani ihan parin minuutin sisällä omalle läppärilleni. Kavereiden kanssa kerran hakkeroitiin itsemme läppärillä koulun suojattuihin koneisiin, tätä varten meillä taas olikin sitten eri ohjelma, joka rikkoi salasanan ihan parin minuutin sisällä.
[/quote]
Ette takuulla mitä tahansa kovalevyn kryptausta pura hetkessä, joittenkin purkamiseen menisi supertietokoneillakin vuosia.
^Otsikossa kysyttiin miten. Siinä ei kysytty kuinka helppoa se on. Et vastannut kysymykseen. Epäilen hieman pääsetkö kenenkään läppärille kun luetunymmärtäminenkin on sinulle noin vaikeaa.
meidän atk osaston pomo näytti. Koneessa murto-ohjelma, voi ladata netistä ilmaiseksi, sitten vaan piuhat paikalle ja enteriä painamaan. Mun salasanassa on isoja kirjaimia, pieniä, numeroita ja pääsana murteella mutta muutamassa minuutissa oli sekin selvä.
yrityksen kannettavalle voi murtautua hyvin nopeasti jos vaan tietää mitä tekee.
^Niin missä koneessa on murto-ohjelma? Siinäkö mihin on tarkoitus murtautua? Miten saat sen murto-ohjelman ladattua koneeseen jos se on suojattu salasanalla?
Miksi phishingiä ylipäänsä harrastetaan jos kerran mille tahansa koneelle pääsee parissa minuutissa?
Onko siellä läppärilläkin vielä jotain tietoa?
Eikö suurin osa tiedosta ole jo valmiiksi netissä jaettavana.
Mutta jos nyt ihan sitä läppäriä pitää päästä käyttämään niin,
etäkäyttö softa vaan läppäriin ja sen jälkeen sitä voi käyttää
miltä tahansa internettiin kytketyltä koneelta ympäri planeettaa.
[quote author="Vierailija" time="11.06.2013 klo 17:10"]
Onko siellä läppärilläkin vielä jotain tietoa?
Eikö suurin osa tiedosta ole jo valmiiksi netissä jaettavana.
Mutta jos nyt ihan sitä läppäriä pitää päästä käyttämään niin,
etäkäyttö softa vaan läppäriin ja sen jälkeen sitä voi käyttää
miltä tahansa internettiin kytketyltä koneelta ympäri planeettaa.
[/quote]
Miten ujutat sen etäkäyttö softan siihen läppäriin?
[quote author="Vierailija" time="11.06.2013 klo 16:56"]
Helppoa kuin heinänteko, tätä varten on eri ohjelmia. Minä pääsen pöytäkoneeltani ihan parin minuutin sisällä omalle läppärilleni. Kavereiden kanssa kerran hakkeroitiin itsemme läppärillä koulun suojattuihin koneisiin, tätä varten meillä taas olikin sitten eri ohjelma, joka rikkoi salasanan ihan parin minuutin sisällä.
^Otsikossa kysyttiin miten. Siinä ei kysytty kuinka helppoa se on. Et vastannut kysymykseen. Epäilen hieman pääsetkö kenenkään läppärille kun luetunymmärtäminenkin on sinulle noin vaikeaa.
[/quote]
Sulle näköjään on toi luetunymmärtäminen vaikeaa, otanpa tosta sulle pätkän, jotta varmasti ymmärtäisit: "tätä varten on eri ohjelmia." ja ihan varmuuden vuoksi teen vielä näin: tätä varten on eri ohjelmia.
Ja jos vieläkin on vaikeuksia: TÄTÄ VARTEN ON ERI OHJELMIA.
Joko ymmärsit vai pitääkö vielä tavuttaa, että sitä varten on eri ohjelmia?
[quote author="Vierailija" time="11.06.2013 klo 17:35"]
[quote author="Vierailija" time="11.06.2013 klo 16:56"]
Helppoa kuin heinänteko, tätä varten on eri ohjelmia. Minä pääsen pöytäkoneeltani ihan parin minuutin sisällä omalle läppärilleni. Kavereiden kanssa kerran hakkeroitiin itsemme läppärillä koulun suojattuihin koneisiin, tätä varten meillä taas olikin sitten eri ohjelma, joka rikkoi salasanan ihan parin minuutin sisällä.
^Otsikossa kysyttiin miten. Siinä ei kysytty kuinka helppoa se on. Et vastannut kysymykseen. Epäilen hieman pääsetkö kenenkään läppärille kun luetunymmärtäminenkin on sinulle noin vaikeaa.
[/quote]
Sulle näköjään on toi luetunymmärtäminen vaikeaa, otanpa tosta sulle pätkän, jotta varmasti ymmärtäisit: "tätä varten on eri ohjelmia." ja ihan varmuuden vuoksi teen vielä näin: tätä varten on eri ohjelmia.
Ja jos vieläkin on vaikeuksia: TÄTÄ VARTEN ON ERI OHJELMIA.
Joko ymmärsit vai pitääkö vielä tavuttaa, että sitä varten on eri ohjelmia?
[/quote]
Hitto, vielä selvennyksen vuoksi, lukaisin oman tekstini ja löysin vielä tämänkin kohdan: " tätä varten meillä taas olikin sitten eri ohjelma"
Ja varmuudeksi sinulle hyvä lukutaidoton avmamma: tätä varten meillä taas olikin sitten eri ohjelma
Joko ymmärsit? On eri ohjelmia, joilla voi helposti muutamassa minuutissa hakkeroitua toisen koneeseen? Painosanalla ERI ja OHJELMIA.
Tuossa siis vastaus ap:n kysymykseen, eri ohjelmilla.
Miten sitä konetta voi käyttää hyväksi, jos sen kovalevy on kryptattu? Onko siihenkin eri ohjelmia?
Niin. No kenen koneessa ne ERI OHJELMAT pitää olla? Miten ujutat ne ERI OHJELMAT siihen läppäriin johon aiot parissa minuutissa murtautua? Epäilen edelleenkin miten pystyt yhtään mihinkään kuin ei sulta onnistu edes lainaukset.
[quote author="Vierailija" time="11.06.2013 klo 17:09"]
^Niin missä koneessa on murto-ohjelma? Siinäkö mihin on tarkoitus murtautua? Miten saat sen murto-ohjelman ladattua koneeseen jos se on suojattu salasanalla?
Miksi phishingiä ylipäänsä harrastetaan jos kerran mille tahansa koneelle pääsee parissa minuutissa?
[/quote]
Osaisitko vastata tähän?
Jos koneen BIOSista on estetty buutti muulta medialta kuin kiintolevyltä, joka taas on kryptattu sopivalla ohjelmalla, niin millään Eri Ohjelmalla sitä ei saa auki. Piste.
[quote author="Vierailija" time="11.06.2013 klo 17:10"]
Onko siellä läppärilläkin vielä jotain tietoa?
Eikö suurin osa tiedosta ole jo valmiiksi netissä jaettavana.
Mutta jos nyt ihan sitä läppäriä pitää päästä käyttämään niin,
etäkäyttö softa vaan läppäriin ja sen jälkeen sitä voi käyttää
miltä tahansa internettiin kytketyltä koneelta ympäri planeettaa.
[/quote]
Joo on kaikki netissä. Kaikki salattava materiaali, kuten sopimukset tallennetaan toki nettiin. Voi elämä...
[quote author="Vierailija" time="11.06.2013 klo 17:47"]
[quote author="Vierailija" time="11.06.2013 klo 17:09"]
^Niin missä koneessa on murto-ohjelma? Siinäkö mihin on tarkoitus murtautua? Miten saat sen murto-ohjelman ladattua koneeseen jos se on suojattu salasanalla?
Miksi phishingiä ylipäänsä harrastetaan jos kerran mille tahansa koneelle pääsee parissa minuutissa?
[/quote]
Osaisitko vastata tähän?
[/quote]
Aha. Sulla ei sitten ollutkaan tietoa.
Asia on juuri näin!
[quote author="Vierailija" time="11.06.2013 klo 17:50"]
Jos koneen BIOSista on estetty buutti muulta medialta kuin kiintolevyltä, joka taas on kryptattu sopivalla ohjelmalla, niin millään Eri Ohjelmalla sitä ei saa auki. Piste.
[/quote]
Normi kryptaamattoman, mutta salasanasuojatun koneen repisin auki lataamalla tikulle jonkun linux-distron jolla kone käynnistyy näppärästi suoraan ja tiedostot ovat kaikki luettavissa.
Työkoneet ovat yleensä siis kaikki kryptattuja kovalevyltään ja en osaa sanoa näiden suojausten laadusta mutta oletan niiden kaupallisten versioiden olevan ainakin varsin laadukkaita.
[quote author="Vierailija" time="11.06.2013 klo 19:17"]
Normi kryptaamattoman, mutta salasanasuojatun koneen repisin auki lataamalla tikulle jonkun linux-distron jolla kone käynnistyy näppärästi suoraan ja tiedostot ovat kaikki luettavissa.
Työkoneet ovat yleensä siis kaikki kryptattuja kovalevyltään ja en osaa sanoa näiden suojausten laadusta mutta oletan niiden kaupallisten versioiden olevan ainakin varsin laadukkaita.
[/quote]
Eli heitetään vähän jargonia hämäykseksi mutta vieläkään ei osata selittää miten se murtautuminen tapahtuu. Myöntäisit nyt ettet tiedä?
Tyypillistä: heitellään vain jostain kuultuja ns. totuuksia ilman että tiedetään asiasta mitään.