Vestalis 1 Melden Geschrieben 3. März 2006 Ich versteh ja nichtmal warum .... wenns jetzt irgendwie ne Clanpage wäär weil man n match verloren hat, okay man muss ja dann sein kleines Genital ausbügeln, aber hey, was hat BFG gemacht das der das macht
Roger That! 0 Melden Geschrieben 21. März 2006 Ich versteh ja nichtmal warum .... wenns jetzt irgendwie ne Clanpage wäär weil man n match verloren hat, okay man muss ja dann sein kleines Genital ausbügeln, aber hey, was hat BFG gemacht das der das macht BFG ist europäisch.
Crashbreaker 0 Melden Geschrieben 22. März 2006 Und selbst in der Datenbank stehen die PWs nur als Hash-Wert, also da besteht keine Gefahr. KEINE Gefahr ist vielleicht nicht ganz korrekt...
der.enforcer 332 Melden Geschrieben 22. März 2006 stimmt, wenn du den verschlüsselungsalgorithmus kennst (wir kenn ihn nicht ) dann kommst du auch an die Passwörter... ansonsten ist es "wirklich sicher" alternative wäre natürlich brute force... aber bis du das geknackt hast, haste nen laaaangen bart
Crashbreaker 0 Melden Geschrieben 22. März 2006 stimmt, wenn du den verschlüsselungsalgorithmus kennst (wir kenn ihn nicht ) dann kommst du auch an die Passwörter... ansonsten ist es "wirklich sicher" alternative wäre natürlich brute force... aber bis du das geknackt hast, haste nen laaaangen bart Genau an Brute Force hab ich nämlich gedacht ... Eine Brute Force - Attacke dauert nur so lang, wie lang die Passwörter sind und mit Wörterbüchern geht es natürlich viel schneller... Aber ich darf natürlich annehmen, dass ihr Admins alle superlange Passwörter aus mehreren Wörtern und Sonderzeichen verwendet...
der.enforcer 332 Melden Geschrieben 22. März 2006 *hüstel* natürlich mit zahlen, groß- und kleinbuchstaben
Manitu 10 Melden Geschrieben 22. März 2006 ich glaube kaum dass du es hinkriegst, die passwörter zu entschlüsseln. verwendet wird der beliebte MD5 algorithmus (MD5 bei Wikipedia) meines wissens sind zwar methoden bekannt, wie zeichenketten verändert werden müssen, damit sie den selben hash-wert erhalten wie andere zeichenketten. (das kann eine gefahr für digitale signaturen sein) das prinzip ist logisch - der schlüssel ist 128 bit gross, entspricht also 16 bytes. dann müssten ab einer länge von 17 bytes folglicherweise mindestens zwei kombinationen den selben hash-wert ergeben. aber das entschlüsseln von passwörtern in MD5 ist afaik noch nicht gelungen (ausgenommen von bruteforce bei schwachen passwörtern) man braucht also keine sorgen zu haben.
old-pitcher 1 Autor Melden Geschrieben 23. März 2006 Korrekt, Manitu. Darüber hinaus wurde die Attacke über eine SQL-Injection durch eine Schwachstelle in der alten Software gefahren, und damit dann das Passwort eines Admins zurückgesetzt. Alle Admins haben sofort nach der Reaktivierung ihre Kennwörter geändert. Die Webserver- und Forum-Logs lassen keinen Schluß darauf zu, daß der Angreifer Teile der SQL-Datenbank abgezogen oder gar per Bruteforce darauf zugegriffen hätte. Ich wiederhole mich gerne, es besteht keine Gefahr.