Zum Inhalt springen
old-pitcher

Defacement

Empfohlene Beiträge

Geschrieben
irgendwo muß es ja nen grund dafür geben

<_<

ja

dummheit :angry:

Geschrieben

Ich versteh ja nichtmal warum .... wenns jetzt irgendwie ne Clanpage wäär weil man n match verloren hat, okay man muss ja dann sein kleines Genital ausbügeln, aber hey, was hat BFG gemacht das der das macht :huh:

Geschrieben
Ich versteh ja nichtmal warum .... wenns jetzt irgendwie ne Clanpage wäär weil man n match verloren hat, okay man muss ja dann sein kleines Genital ausbügeln, aber hey, was hat BFG gemacht das der das macht :huh:

BFG ist europäisch.

Geschrieben
Und selbst in der Datenbank stehen die PWs nur als Hash-Wert, also da besteht keine Gefahr.

KEINE Gefahr ist vielleicht nicht ganz korrekt...

Geschrieben

stimmt, wenn du den verschlüsselungsalgorithmus kennst (wir kenn ihn nicht ;)) dann kommst du auch an die Passwörter... ansonsten ist es "wirklich sicher" ;)

alternative wäre natürlich brute force... aber bis du das geknackt hast, haste nen laaaangen bart

Geschrieben
stimmt, wenn du den verschlüsselungsalgorithmus kennst (wir kenn ihn nicht ;)) dann kommst du auch an die Passwörter... ansonsten ist es "wirklich sicher" ;)

alternative wäre natürlich brute force... aber bis du das geknackt hast, haste nen laaaangen bart

Genau an Brute Force hab ich nämlich gedacht ... Eine Brute Force - Attacke dauert nur so lang, wie lang die Passwörter sind und mit Wörterbüchern geht es natürlich viel schneller...

Aber ich darf natürlich annehmen, dass ihr Admins alle superlange Passwörter aus mehreren Wörtern und Sonderzeichen verwendet... :D

Geschrieben

*hüstel* natürlich ;)

mit zahlen, groß- und kleinbuchstaben :)

Geschrieben

ich glaube kaum dass du es hinkriegst, die passwörter zu entschlüsseln.

verwendet wird der beliebte MD5 algorithmus (MD5 bei Wikipedia)

meines wissens sind zwar methoden bekannt, wie zeichenketten verändert werden müssen, damit sie den selben hash-wert erhalten wie andere zeichenketten. (das kann eine gefahr für digitale signaturen sein)

das prinzip ist logisch - der schlüssel ist 128 bit gross, entspricht also 16 bytes. dann müssten ab einer länge von 17 bytes folglicherweise mindestens zwei kombinationen den selben hash-wert ergeben.

aber das entschlüsseln von passwörtern in MD5 ist afaik noch nicht gelungen (ausgenommen von bruteforce bei schwachen passwörtern)

man braucht also keine sorgen zu haben.

Geschrieben

Korrekt, Manitu. Darüber hinaus wurde die Attacke über eine SQL-Injection durch eine Schwachstelle in der alten Software gefahren, und damit dann das Passwort eines Admins zurückgesetzt. Alle Admins haben sofort nach der Reaktivierung ihre Kennwörter geändert. Die Webserver- und Forum-Logs lassen keinen Schluß darauf zu, daß der Angreifer Teile der SQL-Datenbank abgezogen oder gar per Bruteforce darauf zugegriffen hätte.

Ich wiederhole mich gerne, es besteht keine Gefahr. :)

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden


  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.