Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities
El lun, 11-02-2008 a las 18:30 -0300, César Sepúlveda escribió: El Monday 11 February 2008 04:38:44 pm dblackbeer escribió: Para tener en cuenta: http://www.securityfocus.com/bid/27704/info y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, conocidos también les funciono en gentoo y archlinux realmente es una falla bastante critica y lo mejor seria aplicar los parches al kernel. IMHO, creo que solo es recomendable aplicar el parche (o compilar un kernel no afectado) en caso que la maquina permita el acceso a otros usuarios, o bien sea algun tipo de servidor web que permita hacer posteriormente conexiones inversas. Si es una maquina personal que no ofrece estos servicios, creo que es mas prudente esperar al parche oficial de cada distribucion, saludos. -- Ismael Diaz
DNS
Wladimir Torres Correa escribió: El lun, 11-02-2008 a las 20:33 -0300, César Sepúlveda escribió: El Monday 11 February 2008 03:13:28 pm [EMAIL PROTECTED] escribió: Estimada lista: Me han solicitado crear una DMZ con 2 servidores web y acceso a una LAN. Bastante clásico el modelito. Yo cuento con un servidor web, denominado impudahuel.cl, en el mismo servidor los archivos de zona. Copie un scrip de iptables lo he ido mejorando y finalmente ni un drama para el www.impudahuel.cl, esta respondiendo desde la DMZ y el acceso a la LAN sin dramas. No obstante me han solicitado que el otro servidor tambien se vea con otro nombre, lease: www.otro.nombre.cl. Me he abierto el archivo: db.midominio.cl y he agregado: localhost INA127.0.0.1 nsINA200.70.170.67 otro.nombre.clINA200.70.17O.68 Posteriormente reinicie bind9 y no pasa na. Tengo escaso conocimiento de este cuento agradeceria me pudiesen orientar. atte Wladimir, na ni na con las vacaciones. Gracias por su deferencia a mi me funciona bien, sin tener que crear otra zona. $TTL 14400 @ 86400 IN SOA ns1.dominio.info. root.alfa.dominio.info. ( 2008010405 86400 7200 360 86400 ) dominio.cl.14400 IN NS ns1.dominio.info. dominio.cl.14400 IN NS alfa.dominio.info. dominio.cl.14400 IN A 200.29.72.xxx localhost.dominio.cl. 14400 IN A 127.0.0.1 dominio.cl.14400 IN MX 0 dominio.cl. mail14400 IN CNAME dominio.cl. www 14400 IN CNAME dominio.cl. ftp 14400 IN A 200.29.72.xxx labs14400 IN A 200.73.5.xxx César: ¿Podrás ser un poquitin mas específico con tu info? Creo que estoy cometiendo el error de asumir nombres de dominios distintos, por ejemplo: mi dominio es: impudahuel.cl y necesito crear: algo.mpudahuel.cl Creo que debería crear: algo.impudahuel.cl, ¿bastaría con colocar algo. y se asumiría el impudahuel.cl? ¿como hago para que pueda verse www.algo.impudahuel.cl? debes colocar www.algo IN A IP No he comprendido el extracto de archivo que me enviaste, lo que existe respecto de lo nuevo. Gracias por tu deferencia
DNS
El Tuesday 12 February 2008 01:12:25 pm Wladimir Torres Correa escribió: El lun, 11-02-2008 a las 20:33 -0300, César Sepúlveda escribió: El Monday 11 February 2008 03:13:28 pm [EMAIL PROTECTED] escribió: Estimada lista: Me han solicitado crear una DMZ con 2 servidores web y acceso a una LAN. Bastante clásico el modelito. Yo cuento con un servidor web, denominado impudahuel.cl, en el mismo servidor los archivos de zona. Copie un scrip de iptables lo he ido mejorando y finalmente ni un drama para el www.impudahuel.cl, esta respondiendo desde la DMZ y el acceso a la LAN sin dramas. No obstante me han solicitado que el otro servidor tambien se vea con otro nombre, lease: www.otro.nombre.cl. Me he abierto el archivo: db.midominio.cl y he agregado: localhost INA127.0.0.1 nsINA200.70.170.67 otro.nombre.clINA200.70.17O.68 Posteriormente reinicie bind9 y no pasa na. Tengo escaso conocimiento de este cuento agradeceria me pudiesen orientar. atte Wladimir, na ni na con las vacaciones. Gracias por su deferencia a mi me funciona bien, sin tener que crear otra zona. $TTL 14400 @ 86400 IN SOA ns1.dominio.info. root.alfa.dominio.info. ( 2008010405 86400 7200 360 86400 ) dominio.cl.14400 IN NS ns1.dominio.info. dominio.cl.14400 IN NS alfa.dominio.info. dominio.cl.14400 IN A 200.29.72.xxx localhost.dominio.cl. 14400 IN A 127.0.0.1 dominio.cl.14400 IN MX 0 dominio.cl. mail14400 IN CNAME dominio.cl. www 14400 IN CNAME dominio.cl. ftp 14400 IN A 200.29.72.xxx labs14400 IN A 200.73.5.xxx César: ¿Podrás ser un poquitin mas específico con tu info? Creo que estoy cometiendo el error de asumir nombres de dominios distintos, por ejemplo: mi dominio es: impudahuel.cl y necesito crear: algo.mpudahuel.cl Creo que debería crear: algo.impudahuel.cl, ¿bastaría con colocar algo. y se asumiría el impudahuel.cl? ¿como hago para que pueda verse www.algo.impudahuel.cl? No he comprendido el extracto de archivo que me enviaste, lo que existe respecto de lo nuevo. Gracias por tu deferencia Ok, voy nuevamente. si ya tienes configurado y andando sin problemas impudahuel.cl, seria cosa de agregar los subdominios en el mismo archivo de conflagración de la zona impudahuel.cl los cuales pueden ir apuntando a la misma maquina donde se encuentra impudahuel.cl o a otra ip, por ejemplo. tienes impudahuel.cl en 10.0.1.1 y quieres que algo.impudahuel.cl este en 10.0.1.2 seria tan simple como algo14400 IN A 10.0.1.2 y si le quieres agregar también un www.algo.impudahuel.cl lo agregas con. www.algo 1400 IN CNAME algo.impudahuel.cl o también podría ser apuntando a otra ip distinta, ahí buscas lo que más te acomode. Espero te sirva.
DNS
El lun, 11-02-2008 a las 19:13 +0100, [EMAIL PROTECTED] escribió: Estimada lista: Me han solicitado crear una DMZ con 2 servidores web y acceso a una LAN. Bastante clásico el modelito. Yo cuento con un servidor web, denominado impudahuel.cl, en el mismo servidor los archivos de zona. Copie un scrip de iptables lo he ido mejorando y finalmente ni un drama para el www.impudahuel.cl, esta respondiendo desde la DMZ y el acceso a la LAN sin dramas. No obstante me han solicitado que el otro servidor tambien se vea con otro nombre, lease: www.otro.nombre.cl. Me he abierto el archivo: db.midominio.cl y he agregado: localhost INA127.0.0.1 nsINA200.70.170.67 otro.nombre.clINA200.70.17O.68 Posteriormente reinicie bind9 y no pasa na. Tengo escaso conocimiento de este cuento agradeceria me pudiesen orientar. Cambia otro.nombre.clINA200.70.17O.68 Por otroINA200.70.17O.68 Si ns.impudahuel.cl te funciona, esto hara que tambien te funcione otro.impidahuel.cl Saludos -- Franco Catrin L. TUXPAN Software S.A. http://www.tuxpan.com/fcatrin
DNS
Wladimir Torres Correa escribió: Creo que estoy cometiendo el error de asumir nombres de dominios distintos, por ejemplo: mi dominio es: impudahuel.cl y necesito crear: algo.mpudahuel.cl Eso es muy distinto a otro.nombre.cl Lo que necesitas es muy simple. Crea un registro A que apunte a la ip correspondiente, vale decir: www.algoIN A w.x.y.z Todo esto en el archivo donde defines la zona de impudahuel.cl No olvide cambiar el serial del archivo de la zona y reiniciar bind -- Juan Martinez G. Mac Iver # 370 Departamento de Informatica4997900 - 4997934 Universidad Miguel de CervantesSantiago - Chile http://download.bblug.usla.org.ar/netiquette.png From [EMAIL PROTECTED] Tue Feb 12 14:16:20 2008 From: [EMAIL PROTECTED] (Ricardo Albarracin B.) Date: Tue Feb 12 15:22:58 2008 Subject: Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] El Mon, 11 Feb 2008 18:30:25 -0300 César Sepúlveda [EMAIL PROTECTED] escribió: y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, En debian al menos ya esta el parche desde anoche... #apt-get install linux-image-2.6.18-6-686 Si las maquinas aun no están actualizadas o corregidas, es un problema del sysadmin o de quien las administra, pero no es problema del código, ya esta la solución al problema. Saludos -- Atentamente. Electronica y Unix +-+-+ | Ricardo Albarracin B. | electrolinux.dyndns.org | +-+-+ |counter.li.org: #238.105 | Fono:(56-2) 3905536| +-+ Fax: (56-2) 6882641| |email:[EMAIL PROTECTED]| Agustinas 1022 Of.510 | | [EMAIL PROTECTED] |Santiago - CHILE | +-+-+
DNS
On Feb 11, 2008 3:13 PM, [EMAIL PROTECTED] wrote: localhost INA127.0.0.1 nsINA200.70.170.67 otro.nombre.clINA200.70.17O.68 Ojo si lo que acabas de poner es un copypaste del archivo de zona, en la última ip tienes una letra O en vez de un cero en el 170. Además que reitero las recomendaciones que te han hecho: si estas trabajando en la zona de midominio.cl, entonces sólo puedes poner información relativa a host y delegaciones internas de midominio.cl, por ejemplo www.midominio.cl o ns.midominio.cl. NO PUEDES poner cosas de otras zonas como definir el host www.otrodominio.cl también debes elegir poner sólo el nombre de host www IN A ip o poner el nombre completo TERMINANDO CON PUNTO www.midominio.cl. IN A ip (el dns, cualquier cosa que no termina con punto lo completa automáticamente con el nombre de la zona o del origen definido. Atte. CR -- Cristian Rojas R. [EMAIL PROTECTED] From [EMAIL PROTECTED] Tue Feb 12 16:01:33 2008 From: [EMAIL PROTECTED] (Wladimir Torres Correa) Date: Tue Feb 12 16:08:22 2008 Subject: DNS In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Bueno les envio la modificacion que he realizado a mi archivo db.impudahuel.cl, las 2 ultimas lineas. Si me corrigen es por que no di pie con bola. Si no es asi entonces andara tiquitaca. Gracias a todos por su deferencia Wladimir, vacaciones na ni na. *-*-*-*-*-*--*-*-*-*-*-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ; Fichero de la zona impudahuel.cl ; $TTL 43200 impudahuel.cl. IN SOA ns.impudahuel.cl. mvargas.impudahuel.cl. ( 20060529 ;Número de versión de este fichero de zona 10800 ;y otros parámetros que definimos por defecto 3600 604800 43200) ; ;Named server Records ; impudahuel.cl. IN NS ns.impudahuel.cl. impudahuel.cl. IN MX 1 aspmx.l.google.com. impudahuel.cl. IN MX 5 alt1.aspmx.l.google.com. impudahuel.cl. IN MX 5 alt2.aspmx.l.google.com. impudahuel.cl. IN MX 10 aspmx2.googlemail.com. impudahuel.cl. IN MX 10 aspmx3.googlemail.com. impudahuel.cl. IN MX 10 aspmx4.googlemail.com. impudahuel.cl. IN MX 10 aspmx5.googlemail.com. ; ;Address Records ; localhost IN A127.0.0.1 ns IN A200.72.163.67 ; ;CNAME (Alias) Records ; www IN CNAME ns www.algo14400 IN CNAME algo.impudahuel.cl **Nuevas algo14400 IN A200.70.170.68
Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities
Ricardo Albarracin B. wrote: El Mon, 11 Feb 2008 18:30:25 -0300 César Sepúlveda [EMAIL PROTECTED] escribió: y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, En debian al menos ya esta el parche desde anoche... #apt-get install linux-image-2.6.18-6-686 Si las maquinas aun no están actualizadas o corregidas, es un problema del sysadmin o de quien las administra, pero no es problema del código, ya esta la solución al problema. Saludos ubuntu corrigió también... ahora duermo tranquilo, aunque estoy detrás de mil routers :) -- Francisco Saravia Stein From [EMAIL PROTECTED] Tue Feb 12 17:38:24 2008 From: [EMAIL PROTECTED] (Enrique Herrera Noya) Date: Tue Feb 12 17:41:50 2008 Subject: DNS In-Reply-To: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Bueno les envio la modificacion que he realizado a mi archivo db.impudahuel.cl, las 2 ultimas lineas. Si me corrigen es por que no di pie con bola. Si no es asi entonces andara tiquitaca. Gracias a todos por su deferencia Wladimir, vacaciones na ni na. *-*-*-*-*-*--*-*-*-*-*-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ; Fichero de la zona impudahuel.cl ; $TTL 43200 impudahuel.cl. IN SOA ns.impudahuel.cl. mvargas.impudahuel.cl. ( 20060529 ;Número de versión de este fichero de zona 10800 ;y otros parámetros que definimos por defecto 3600 604800 43200) ; ;Named server Records ; impudahuel.cl. IN NS ns.impudahuel.cl. impudahuel.cl. IN MX 1 aspmx.l.google.com. impudahuel.cl. IN MX 5 alt1.aspmx.l.google.com. impudahuel.cl. IN MX 5 alt2.aspmx.l.google.com. impudahuel.cl. IN MX 10 aspmx2.googlemail.com. impudahuel.cl. IN MX 10 aspmx3.googlemail.com. impudahuel.cl. IN MX 10 aspmx4.googlemail.com. impudahuel.cl. IN MX 10 aspmx5.googlemail.com. ; ;Address Records ; localhost IN A127.0.0.1 ns IN A200.72.163.67 ; ;CNAME (Alias) Records ; www IN A200.72.163.67 www.algoIN A200.72.163.68 **Nuevas recuerda que los dominios van con punto al final asi: algo.impudahuel.cl. algo14400 IN A200.70.170.68
DNS
2008/2/12 Wladimir Torres Correa [EMAIL PROTECTED]: Bueno les envio la modificacion que he realizado a mi archivo db.impudahuel.cl, las 2 ultimas lineas. Si me corrigen es por que no di pie con bola. Si no es asi entonces andara tiquitaca. Wladimir, espero que hayas entendido bien las explicaciones que te han dado otros listeros, igual te recomiendo que leas el libro DNS Bind[1] de Paul Albitz y Cricket Liu...y tambien la documentacion de Apache, en particular, la referente a hosts virtuales[2] y algunas directivas que se relacionan a esto (ServerAlias por ejemplo...) [1] http://www.oreilly.com/catalog/dns5/index.html [2] http://httpd.apache.org/docs/2.0/vhosts/ [3] http://httpd.apache.org/docs/2.2/vhosts/ -- Andrés Pereira
DNS
El mar, 12-02-2008 a las 16:01 -0300, Wladimir Torres Correa escribió: Bueno les envio la modificacion que he realizado a mi archivo db.impudahuel.cl, las 2 ultimas lineas. Si me corrigen es por que no di pie con bola. Si no es asi entonces andara tiquitaca. Gracias a todos por su deferencia Wladimir, vacaciones na ni na. *-*-*-*-*-*--*-*-*-*-*-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ; Fichero de la zona impudahuel.cl ; $TTL 43200 impudahuel.cl.IN SOA ns.impudahuel.cl. mvargas.impudahuel.cl. ( 20060529 ;Número de versión de este fichero de zona 10800;y otros parámetros que definimos por defecto 3600 604800 43200) ; ;Named server Records ; impudahuel.cl. IN NS ns.impudahuel.cl. impudahuel.cl. IN MX 1 aspmx.l.google.com. impudahuel.cl. IN MX 5 alt1.aspmx.l.google.com. impudahuel.cl. IN MX 5 alt2.aspmx.l.google.com. impudahuel.cl. IN MX 10 aspmx2.googlemail.com. impudahuel.cl. IN MX 10 aspmx3.googlemail.com. impudahuel.cl. IN MX 10 aspmx4.googlemail.com. impudahuel.cl. IN MX 10 aspmx5.googlemail.com. ; ;Address Records ; localhost IN A127.0.0.1 nsIN A200.72.163.67 ; ;CNAME (Alias) Records ; www IN CNAME ns www.algo 14400 IN CNAME algo.impudahuel.cl **Nuevas algo 14400 IN A200.70.170.68 despues del A o son IP's o son FQDN asi que recuerda el punto final en el caso algo.impudahuel.cl CNAME no me gustan en gral prefiero no usarlos. mail en google ? tienes un DMZ con 2 server al menos y de seguro ip fija y metes los mail en google ? muy genia sera google pa algunas cosas pero no dejaria las joyas de la corona con ellos. ahora como dijo el profe .. /otro dominio otra conf/ o sea otra entrada en tu conf de dns si es al final otro dominio. en tu serial aunque es mas cosmetico que nada usaria el formato: [Año][Mes][Dia][Modificacion] ejemplo hoy: 2008021201 y claro subiendo [Modificacion] cada vez que edites. el TTL lo dejaria en 1800 si taras modificando muy seguido.
Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities
El Tuesday 12 February 2008 02:16:20 pm Ricardo Albarracin B. escribió: El Mon, 11 Feb 2008 18:30:25 -0300 César Sepúlveda [EMAIL PROTECTED] escribió: y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, En debian al menos ya esta el parche desde anoche... #apt-get install linux-image-2.6.18-6-686 Si las maquinas aun no están actualizadas o corregidas, es un problema del sysadmin o de quien las administra, pero no es problema del código, ya esta la solución al problema. Saludos Claro, de ayer en la noche, no ayer en la mañana ;)
Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities
2008/2/12 César Sepúlveda [EMAIL PROTECTED]: El Tuesday 12 February 2008 02:16:20 pm Ricardo Albarracin B. escribió: El Mon, 11 Feb 2008 18:30:25 -0300 César Sepúlveda [EMAIL PROTECTED] escribió: y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, En debian al menos ya esta el parche desde anoche... #apt-get install linux-image-2.6.18-6-686 Si las maquinas aun no están actualizadas o corregidas, es un problema del sysadmin o de quien las administra, pero no es problema del código, ya esta la solución al problema. Saludos Claro, de ayer en la noche, no ayer en la mañana ;) Efectivamente, los equipos de Debian y Ubuntu ya han liberado los nuevos kernel'es. Es solo cosa de actualizar los sistemas en cuestion Yo, personalemente, puede ejecutar este exploit en Debian Lenny, Ubuntu Gutsy y Slackware 12 Todas estas distros afectadas por este exploid. Pero como dije anteriormente, algunos equipos ya han liberado las actualizaciones. Una vez más agradezco a la comunidad OpenSource por su excelente tiempo de respuesta ante estos tipos de fallos de seguridad, y sin intención de flame alguno, me pregunto... ¿Será necesario pagar n cantidad de $$$ por adquirir un S.O. Privativo?. Dado todos los fallos de algunos conocidos de ellos? :D Saludos -- Reinaldo García Zuñiga (08) 749 21 07 Analista Programador Asesor de Informática RGSoluciones - Soluciones Servicios Informáticos Integrales http://www.rgsoluciones.cl User #441987 counter.li.org Nunca andes por el camino trazado... pues el te conduce únicamente hacia donde los otros fueron. (Grahan Bell)
OT: problema con zip
Esto es OT del porte de un buque... pero dado que la necesidad tiene cara de hereje ... ahi le vamos. Hace un tiempo el uno de los administradores, el de plataforma Microsoft, se fue de la empresa y no se fue en muy buena onda. El tipo, tenia una serie de informacion en un archivo zip y adivinen ... el zip tiene password y no se la dejo a nadie el maldito pelafustan. Resumiendo, le han corrido cuanto programa para encontrar la password de zip .. pero nada. Al final de rebote me llego al cachito a mi, y dado que las otras password que usaba el vil administrador son largisimas (mas de 20 caracteres), se imaginaran que un atake de fuerza bruta demodaria un par de años. plop He aki la pregunta .. alguien sabe si es posible por medio de un editor hexadecimal encontrar la cadena de la password o bien alguna otra forma de encontrar dicha password. Ah, los mas amigotes del vil pelafustan, adorador de Bill lo han llamado pero esta (en 2 palabras)in ubicable ... disculpen ke escriba aki No es necesario que respondan por medio de la lista. Gracias From [EMAIL PROTECTED] Tue Feb 12 22:14:52 2008 From: [EMAIL PROTECTED] (Pedro GM) Date: Tue Feb 12 22:24:11 2008 Subject: Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Reinaldo Garcia escribió: 2008/2/12 César Sepúlveda [EMAIL PROTECTED]: El Tuesday 12 February 2008 02:16:20 pm Ricardo Albarracin B. escribió: El Mon, 11 Feb 2008 18:30:25 -0300 César Sepúlveda [EMAIL PROTECTED] escribió: y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no funciona el susodicho exploit, pero si en muchos debian y fedora que probé, Que no era en los 2.6.17 en adelante ? :0! En debian al menos ya esta el parche desde anoche... #apt-get install linux-image-2.6.18-6-686 Si las maquinas aun no están actualizadas o corregidas, es un problema del sysadmin o de quien las administra, pero no es problema del código, ya esta la solución al problema. Saludos Muy de acuerdo con ese punto :) y eso lleva a cada dia leer un poquito mas para hacer la administracion mas mejol :) Claro, de ayer en la noche, no ayer en la mañana ;) Efectivamente, los equipos de Debian y Ubuntu ya han liberado los nuevos kernel'es. Es solo cosa de actualizar los sistemas en cuestion Yo, personalemente, puede ejecutar este exploit en Debian Lenny, Ubuntu Gutsy y Slackware 12 Todas estas distros afectadas por este exploid. Pero como dije anteriormente, algunos equipos ya han liberado las actualizaciones. yo note que fedora hoy aparecio una actualizacion (en mi caso f8). Una vez más agradezco a la comunidad OpenSource por su excelente tiempo de respuesta ante estos tipos de fallos de seguridad, y sin intención de flame alguno, me pregunto... Saludos Yo creo que muchos lo estamos de tener un sistema Open y ademas con ese nivel de preocupacion :) -- .:: Pedro:G:M ::. Linux User #397462 http://counter.li.org From [EMAIL PROTECTED] Tue Feb 12 23:27:21 2008 From: [EMAIL PROTECTED] (Juan Manuel Doren) Date: Tue Feb 12 23:37:14 2008 Subject: OT: problema con zip In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] creo que eso pinta paa que lo demanden por la ley del delito informatico la gracia de las encriptaciones es que la password no queda en el archivo encriptado ni se pude deducir de este, asi que olvidate del editor hexadeimal mi pesame J M 2008/2/12, Lista UTFSM [EMAIL PROTECTED]: Esto es OT del porte de un buque... pero dado que la necesidad tiene cara de hereje ... ahi le vamos. Hace un tiempo el uno de los administradores, el de plataforma Microsoft, se fue de la empresa y no se fue en muy buena onda. El tipo, tenia una serie de informacion en un archivo zip y adivinen ... el zip tiene password y no se la dejo a nadie el maldito pelafustan. Resumiendo, le han corrido cuanto programa para encontrar la password de zip .. pero nada. Al final de rebote me llego al cachito a mi, y dado que las otras password que usaba el vil administrador son largisimas (mas de 20 caracteres), se imaginaran que un atake de fuerza bruta demodaria un par de años. plop He aki la pregunta .. alguien sabe si es posible por medio de un editor hexadecimal encontrar la cadena de la password o bien alguna otra forma de encontrar dicha password. Ah, los mas amigotes del vil pelafustan, adorador de Bill lo han llamado pero esta (en 2 palabras)in ubicable ... disculpen ke escriba aki No es necesario que respondan por medio de la lista. Gracias -- Juan Manuel Doren Santiago, Chile