Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - RC5 HackZone.RU Team - Команда взлома RC5-72 Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Желающим присоединиться к проекту Distributed.Net по взлому криптографического шифра RC5-72 компании RSA

Проект взлома криптографического шифра RC5-72 был запущен 3 декабря 2002 года. Со статистикой выполненной работы можно ознакомится здесь

Зачем участвовать

Компания RSA Labs выплатит приз в размере US$10,000 за победу в конкурсе по взлому кода RC5-72. Распределение выйгрыша:

  • $1000 лично победителю
  • $1000 команде победителя (или победителю, если он не состоит ни в одной из команд)
  • $6000 некоммерческой организации, выбранной всеми участниками
  • $2000 distributed.net за создание сети и поддержку проекта

Как подключиться к проекту distributed.net

Для того, чтобы вступить в ряды возрожденной RC5 HackZone.RU Team, следуйте инструкции

  1. Заходим на http://distributed.net/clients.html и скачиваем клиентскую программу под свою операционную систему. Для различных видов Windows, под которыми сидит абсолютное большинство из нас, лучше брать клиент, обозначенный как "Windows 32bit [x86/Zipped]" - он и поновее будет, и полегче (всего 270k). Надеюсь, вы zip-архивы разворачивать умеете? :-) Если нет, то берите "Windows 32bit [x86/Installer]" - он сам все сделает за вас (рекомендуется для неопытных пользователей).
     
  2. Если скачали Installer, то запускаем и следуем его инструкциям (я никогда его не скачивал и не знаю. что там пишут, но должно быть понятно, коли сделано для неопытных). Если скачали Zipped, то распаковываем его в место "постоянной дислокации" программы, например, C:\dnet. В архиве находятся файлы dnetc.com, dnetc.scr (они нам скорее всего не понадобятся - это скринсейвер), dnetc.exe (вот он-то нам и нужен) и папка Docs с документацией на английском языке.
     
  3. При первом запуске dnetc.exe (или при отсутствии файла конфигурации) нам предлагается задать конфигурацию клиента:
    1. Заходим в General Client Options (нажимаем "1" и Enter).
      1. В пункте Your email address вводим адрес, под которым хотим быть зарегистрированы в d.net. Внимание: очень важно, чтобы это был адрес, к которому вы 100% сможете получить доступ даже через несколько лет. Также очень важно, чтобы вы не потеряли пароль к этому почтовому ящику, иначе вся ваша работа потом может пойти насмарку, и если вы вдруг выиграете денежный приз (минимум $1000), то вам не удастся его получить, так как вы не сможете доказать, что являетесь владельцем этого адреса. Проследите также за тем, что во введенном вами адресе нет опечаток. Больше здесь ничего менять не надо.
        Возвращаемся в главное меню (нажимаем "0" и Enter).
    2. Заходим в Buffer and Buffer Update Options.
      1. В пункте Checkpoint Filename вводим "checkpt" (естественно, без кавычек).
      2. Пункт Keyserver<->client connectivity options опытные пользователи могут настроить под свои нужды. В частности если вы планируете работать через proxy, то в настройках Keyserver<->client connectivity options выберите пункт 4) Firewall/proxy-protocol, в появившейся странице задаем тип соединения, в нашем случае 1) HTTP. Теперь 5) Firewall hostname:port. И задаем ip и порт нашего прокси 192.168.0.1:3128. Если прокси требует авторизацию, то задаем их в пунктах 6) Firewall user name и 7) Firewall user password
      3. В пункте Load-work precedence указать следующий порядок: RC5-72,OGR-P2=0. Это важно. Проследите за тем, что клиент правильно воспринял ваш ввод.
      4. В пункте Fetch work threshold можно ввести количество рабочих блоков, забираемых с центрального сервера и хранимых (и обрабатываемых) на вашей машине. Это количество должно быть таким, чтобы вашему клиенту хватило работы на то время, когда ваш компьютер не подключен к Интернету.
      5. Впрочем, вы можете вовсе не забивать голову никакими вычислениями и воспользоваться недавно появившимся в клиенте режимом Fetch time threshold (in hours), где просто укажете, на сколько часов безынтернетной работы следует запасать блоков. К примеру, указав RC5=48, вы обеспечите своего любимца вкусной жвачкой на все выходные (если компьютер стоит у вас на работе и на это время не выключается). Советую вам немного перестраховываться и забирать чуть-чуть больше блоков, чем необходимо, на случай непредвиденных обстоятельств (три выходных подряд ;-) Теперь можно возвращаться в главное меню.
    3. Если вы желаете вести запись всех действий клиента, то заходите в Logging Options и устанавливайте там параметры по своему вкусу.
    4. Базовая конфигурация завершена. Делаем Save settings and exit. Клиент радостно завершает работу, создав файл конфигурации DNETC.ini.

     
  4. Соединяемся с Интернетом, запускаем клиента снова и наблюдаем, как он пытается соединиться с сервером и получить первые в своей жизни рабочие блоки. Если соединения с Интернетом нет или ваш бычок не смог достучаться до "кормушки", то он начинает жевать случайным образом выбранные блоки. Это не очень хорошо, так как одни и те же "случайные блоки" могут жевать тысячи клиентов по всему миру, а зачтутся в рейтинге они только тому, кто отправит их первым. Совсем не факт. что это будете вы.
     
  5. Теперь замерьте производительность вашего клиента (пригодится, чтобы похвастаться перед другими пастухами ;-). Для этого щелкните правой кнопкой мыши по окошку клиента и выберите "Benchmark -> RC5 long". Подождите. пока клиент прогонит тест и скопируйте в Clipboard (Буфер Обмена) строчку, содержащую [x.xxx.xxx keys/sec]. Для этого надо прижать левую кнопку мыши, провести сверху вниз по нужной строчке, а затем нажать правую кнопку мыши и выбрать "Copy".
     
  6. Как нам сделать, чтобы наш клиент стартовал всякий раз при рестарте Windows? Чтобы достичь этого, есть целых три способа.
    1. Один, попроще, - перенести shortcut (ярлык) dnetc.exe в Start -> Programs -> Startup (меню. вываливающееся из кнопки Start). Кстати, в свойствах ярлыка можно указать "Запускать свернутым", и тогда при старте Windows он будет сразу уходить в systray, а не светиться на экране.
    2. Второй, несколько посложнее, - запустить regedit, зайти в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run и ввести новое string value, например, с именем dnet и значением c:\dnet\dnetc.exe
    3. Третий, для тихушников, - запустить dnetc.exe с параметром -install. В этом случае клиент пропишется в Registry как сервис и будет тихонько запускаться при каждом старте и рестарте Windows. Увидеть его в Taskbar'е и Task List'е при этом не удастся: наш бычок будет тихо делать свое дело, время от времени ожидая соединения с Интернетом для того, чтобы немножечко подкрепиться свежим сеном.

     
  7. Через сутки после того, как будет просчитан и отослан первый набор блоков, идем смотреть нашу статистику. В поле Participant вводим свой email, указанный в конфигурации клиента - нам показывают табличку с краткой статистикой. Тыкаем в свой e-mail в этой табличке - получаем страницу с более подробной статистикой. Внизу этой страницы есть ссылка "email me my password". Тыкаем туда, и нам по e-mail присылают пароль.
     
  8. Жмем на ссылку "Edit your Information" в районе верхнего левого угла страницы. Нас просят ввести имя и пароль. В поле "Username" вводим свой e-mail адрес, по которому мы только что получили пароль. В поле "Password" вводим этот самый пароль. На появившейся страничке вводим ту информацию о себе, какую считаем нужной. ТЕПЕРЬ САМОЕ ГЛАВНОЕ: после своего имени ставим [RC5 HackZone.RU Team] - например, "Vasiliy Pupkin [RC5 HackZone.RU Team]", а в поле "Country Code" выбираем "Russian Federation". Жмем на кнопку "Update my Information" внизу страницы
     
  9. Идем на статистику по команде HZRuTeam. Там жмем на ссылку "I want to join this team" под табличкой, вводим в форму свои email и пароль. Вот мы и в Команде.

Есть вопросы ? Спрашивайте


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}