Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#925960) Verfasst am: 05.02.2008, 15:43 Titel: Deutsches Support-Forum von phpBB gehackt |
|
|
Heise Online hat folgendes geschrieben: |
Deutsches Support-Forum von phpBB gehackt
Bei einem Angriff auf das deutsche Support-Forum für die beliebte Open-Source-Foren-Software phpBB ist es bislang Unbekannten offenbar gelungen, Benutzerdaten wie Username, E-Mail und den MD5-Hash des Passwortes auszuspähen.
...
Möglicherweise wurde gezielt das Konto eines Administrators geknackt. Ein Strafantrag wurde bereits gestellt, daher sollen zunächst keine weiteren Informationen veröffentlicht werden.
|
Problematisch ist soetwas für den normalen User aber nur, wenn man ein und dasselbe Passwort für mehrere Internet-Seiten nutzt.
|
|
Nach oben |
|
 |
AgentProvocateur registrierter User
Anmeldungsdatum: 09.01.2005 Beiträge: 7851
Wohnort: Berlin
|
(#925969) Verfasst am: 05.02.2008, 16:03 Titel: Re: Deutsches Support-Forum von phpBB gehackt |
|
|
Frank hat folgendes geschrieben: | Heise Online hat folgendes geschrieben: | Deutsches Support-Forum von phpBB gehackt
Bei einem Angriff auf das deutsche Support-Forum für die beliebte Open-Source-Foren-Software phpBB ist es bislang Unbekannten offenbar gelungen, Benutzerdaten wie Username, E-Mail und den MD5-Hash des Passwortes auszuspähen. [...]
|
|
Ah, das erklärt natürlich, warum hier im Forum manchmal unter meinem Nick so blöde Beiträge stehen.
Die fiesen Hacker machen auch ganz oft Rechtschreib- und Grammatikfehler in meine Beiträge.
|
|
Nach oben |
|
 |
astarte Foren-Admin

Anmeldungsdatum: 13.11.2006 Beiträge: 46545
|
(#925971) Verfasst am: 05.02.2008, 16:04 Titel: Re: Deutsches Support-Forum von phpBB gehackt |
|
|
AgentProvocateur hat folgendes geschrieben: | Frank hat folgendes geschrieben: | Heise Online hat folgendes geschrieben: | Deutsches Support-Forum von phpBB gehackt
Bei einem Angriff auf das deutsche Support-Forum für die beliebte Open-Source-Foren-Software phpBB ist es bislang Unbekannten offenbar gelungen, Benutzerdaten wie Username, E-Mail und den MD5-Hash des Passwortes auszuspähen. [...]
|
|
Ah, das erklärt natürlich, warum hier im Forum manchmal unter meinem Nick so blöde Beiträge stehen.
Die fiesen Hacker machen auch ganz oft Rechtschreib- und Grammatikfehler in meine Beiträge. |
Bei dir auch?!!
|
|
Nach oben |
|
 |
kolja der Typ im Maschinenraum

Anmeldungsdatum: 02.12.2004 Beiträge: 16631
Wohnort: NRW
|
(#926149) Verfasst am: 05.02.2008, 20:52 Titel: |
|
|
In dem Forum, in welchem der Hacker seine Beute feilbietet, schreibt er, er habe das Forum nicht mit technischen Mitteln gehackt, sondern durch social engeneering.
_________________ Hard work often pays off after time, but laziness always pays off now.
|
|
Nach oben |
|
 |
pewe auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 20.01.2008 Beiträge: 3377
|
|
Nach oben |
|
 |
Danol registrierter User
Anmeldungsdatum: 02.04.2007 Beiträge: 3027
|
(#926160) Verfasst am: 05.02.2008, 21:04 Titel: |
|
|
Wie lange dauert es eigentlich heutzutage, aus einem MD5-Hash ein PW zu rekonstruieren?
|
|
Nach oben |
|
 |
Heizölrückstoßabdämpfung Hedonist

Anmeldungsdatum: 26.07.2007 Beiträge: 17543
Wohnort: Stralsund
|
(#926162) Verfasst am: 05.02.2008, 21:06 Titel: |
|
|
Danol hat folgendes geschrieben: | Wie lange dauert es eigentlich heutzutage, aus einem MD5-Hash ein PW zu rekonstruieren? |
Also ich bin da kein Experte, aber ich vermute, das hängt von der Leistung des verwendeten Rechners ab (scnr)
_________________ „Wer in einem gewissen Alter nicht merkt, daß er hauptsächlich von Idioten umgeben ist, merkt es aus einem gewissen Grunde nicht.“ Curt Goetz
|
|
Nach oben |
|
 |
Yamato Teeist
Anmeldungsdatum: 21.08.2004 Beiträge: 4548
Wohnort: Singapore
|
(#926164) Verfasst am: 05.02.2008, 21:07 Titel: |
|
|
Zu lange.
|
|
Nach oben |
|
 |
Danol registrierter User
Anmeldungsdatum: 02.04.2007 Beiträge: 3027
|
(#926166) Verfasst am: 05.02.2008, 21:07 Titel: |
|
|
Heizölrückstoßabdämpfung hat folgendes geschrieben: | Also ich bin da kein Experte, aber ich vermute, das hängt von der Leistung des verwendeten Rechners ab (scnr) |
Sach nur
Ich gehe einfach mal davon aus, das jemandem, der das professionell macht, mindestens ein durchschnittsrechner zur Verfügung steht, interessieren würde mich aber die dauer bei einem aktuellen System ...
|
|
Nach oben |
|
 |
Rasmus entartet und notorisch gottlos - Ich bin Papst
Anmeldungsdatum: 20.05.2004 Beiträge: 17559
|
(#926188) Verfasst am: 05.02.2008, 21:29 Titel: |
|
|
Danol hat folgendes geschrieben: | Wie lange dauert es eigentlich heutzutage, aus einem MD5-Hash ein PW zu rekonstruieren? |
Ein Hash ist doch was anderes als eine Verschlüsselung, oder? Somit können aus jedem Hash nahezu beliebig viele Passwörter erzeugt werden.
Die müsste man dann immer noch mit Brute Force ausprobieren.
Ggf. könnte man eine Liste mit denkbaren oder üblichen Passwörtern vorsorglich mit ihren Hashes verknüpfen, und das gleiche für Geburtsdaten etc. versuchen. Aber ob das hilft .... bei guten Passwörtern sicherlich nicht.
_________________ Brother Sword of Enlightenment of the Unitarian Jihad
If you ask the wrong questions you get answers like '42' or 'God'.
"Glaubst Du noch oder hüpfst Du schon?"
Sylvia Browne - Wahrsager oder Scharlatan?
|
|
Nach oben |
|
 |
kolja der Typ im Maschinenraum

Anmeldungsdatum: 02.12.2004 Beiträge: 16631
Wohnort: NRW
|
(#926220) Verfasst am: 05.02.2008, 21:58 Titel: |
|
|
Rasmus hat folgendes geschrieben: | Ein Hash ist doch was anderes als eine Verschlüsselung, oder? Somit können aus jedem Hash nahezu beliebig viele Passwörter erzeugt werden. |
Prinzipiell gibt es zwar zu jedem Hash beliebig viele Datensätze, diese können aber auch beliebige Größen haben. Da Passwörter ja recht kurz sind und sich in der Größenordnung des Hashs bewegen, ist die Wahrscheinlichkeit sehr groß, dass man bei einer Suche mit aufsteigender Datensatzgröße als ersten Treffer das Passwort findet. Genau genommen ist es sogar eher unwahrscheinlich, dass man innerhalb des Größenbereichs, den man in praktikabler Zeit durchsuchen kann, überhaupt mehr als einen Treffer pro Hash findet, wenn man denn überhaupt einen findet. Kann man z.B. hier
http://md5.thekaine.de/
prima ausprobieren. (Dort werden Rainbow-Tables verwendet.) Funktioniert scheinbar nur für kurze Passwörter (habe bis zu 8 Stellen probiert) die nur aus Kleinbuchstaben bestehen. Mein Passwort hat jedenfalls bisher kein MD5-Cracker gefunden ...
_________________ Hard work often pays off after time, but laziness always pays off now.
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#926257) Verfasst am: 05.02.2008, 22:45 Titel: |
|
|
Danol hat folgendes geschrieben: | Wie lange dauert es eigentlich heutzutage, aus einem MD5-Hash ein PW zu rekonstruieren? |
Das hängt primär an den verwendeten Rainbow-Tables.
|
|
Nach oben |
|
 |
kolja der Typ im Maschinenraum

Anmeldungsdatum: 02.12.2004 Beiträge: 16631
Wohnort: NRW
|
(#926263) Verfasst am: 05.02.2008, 22:50 Titel: |
|
|
Danol hat folgendes geschrieben: | Wie lange dauert es eigentlich heutzutage, aus einem MD5-Hash ein PW zu rekonstruieren? |
Frank hat folgendes geschrieben: | Das hängt primär an den verwendeten Rainbow-Tables. |
Die Rainbow-Tables stellen vor allem eine Obergrenze für die Länge von Passwörtern dar, die praktikabel knackbar sind. Ich weiß ja nicht, was zur Zeit so verfügbar ist, aber je länger die Passwörter bwz. je umfassender der unterstütze Zeichenvorrat sein soll, desto gewaltiger wird der Platzbedarf für die Tables und desto gewaltiger wird der Einmalaufwand zur Generierung der Tables.
_________________ Hard work often pays off after time, but laziness always pays off now.
|
|
Nach oben |
|
 |
Zoff registrierter User
Anmeldungsdatum: 24.08.2006 Beiträge: 21668
|
(#926277) Verfasst am: 05.02.2008, 23:02 Titel: |
|
|
Immer wieder geil!
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#926281) Verfasst am: 05.02.2008, 23:04 Titel: |
|
|
kolja hat folgendes geschrieben: |
Die Rainbow-Tables stellen vor allem eine Obergrenze für die Länge von Passwörtern dar, die praktikabel knackbar sind. Ich weiß ja nicht, was zur Zeit so verfügbar ist, aber je länger die Passwörter bwz. je umfassender der unterstütze Zeichenvorrat sein soll, desto gewaltiger wird der Platzbedarf für die Tables und desto gewaltiger wird der Einmalaufwand zur Generierung der Tables. |
Ohne Support durch Rainbow-Tables hat man praktisch kaum Chancen, Passwörter in einer akzeptablen Zeitspanne zu knacken. Der Einmalaufwand ist hoch, aber das heißt doch nicht, dass jeder selber seine eigenen Rainbow Tables erstellen muß.
|
|
Nach oben |
|
 |
kolja der Typ im Maschinenraum

Anmeldungsdatum: 02.12.2004 Beiträge: 16631
Wohnort: NRW
|
(#926381) Verfasst am: 06.02.2008, 00:30 Titel: |
|
|
Schon klar. Ich weiß, dass es fertige Tables gibt, und das es Projekte gibt, größere Tables mit verteilter Reichenleistung zu erstellen. Meine Frage wäre: bis zu welcher Passwortlänge und welchem Zeichenvorrat sind Tables derzeit verfügbar?
_________________ Hard work often pays off after time, but laziness always pays off now.
|
|
Nach oben |
|
 |
Poldi Bin Daheim
Anmeldungsdatum: 16.07.2003 Beiträge: 4559
Wohnort: Bavarian Congo
|
(#926888) Verfasst am: 06.02.2008, 19:36 Titel: |
|
|
nu hat es auch noch SMFPortal und Woltlab erwischt
_________________ gG,
Poldi
Doch leider kanns gefählich sein, den Satan in dir zu verstehen.
Jeder Mensch ein Sünderschwein, Oh christliches Vergehen.
Die Trennung zwischen Gut und Bös die wirst du niemals finden
nur leider kanns gefährlich sein das den Pfaffen auf die Nasen zu binden.
|
|
Nach oben |
|
 |
|