News „Dev Zone“ und Forum von Nvidia gehackt

Oft geht es auch darum Sichherheitslücken zu finden und das quasi anzuprangern
 
naja Passwörter in Hash Form abziehen... schön und gut, die EMail Adressen kann man vllt an bezüglich Spam / Werbung Krams illegal weiterverkaufen, scheinbar gibts da nen guten markt für, die Anzahl der deutschen Spam mails sind ja auch extrem.

Immerhin hat man nicht ganz so doof wie bei Yahoo die Passwörter im Klartext abgelegt...
 
(jedoch in gesicherter „Hash-Form“)

Nützt auch nur teilweise. Hash lässt sich zwar nicht 'knacken', aber ein Listen-Abgleich ist denoch möglich und wahrscheinlich.

Was mich eher noch interessiert, warum Hacker diese Seite überhaupt angreifen.
Ist außer der Mail-Adressen (und die Anzahl davon wird auch noch übersichtlich sein) noch irgendwas gewinnbringendes dort vorhanden?
 
dagegen, findet man weder auf der Yahoo noch in dem YAhoo MAil irgendwelche Infos zum Paswort Diebstahl:)

so als ob nichts passiert wäre !!


d2x1q2yp6kkh.png
 
Der Hintergrund ist meist, Passwörter zu erhalten. Da sehr viele Leute das gleiche Passwort für mehrere Konten verwenden, kann man damit vielleicht woanders Zugriff erhalten.
 
hah, dank John the Ripper und den Rainbowtables sind gehashte Passwoerter leicht zu knacken.
Schon bloed sowas von Nvidia.
 
balanceKeeper schrieb:
hah, dank John the Ripper und den Rainbowtables sind gehashte Passwoerter leicht zu knacken.
Schon bloed sowas von Nvidia.

Naja du kannst mal versuchen hashed and salted passwörter zu knacken, ist ja nicht so das alle noch MD5 verwenden...:rolleyes:
 
Baio schrieb:
Naja du kannst mal versuchen hashed and salted passwörter zu knacken, ist ja nicht so das alle noch MD5 verwenden...:rolleyes:

naja, genau dafuer sind die Tools da. Es dauert zwar ein wenig (mehrere Tage ggf) und es klappt auch nicht bei allen Passwoertern, aber salted SHA ist mit guten Dictionaries und vor allem Rainbowtables gut knackbar! Es sei denn, sie haben bcrypt verwendet, ein Hashingverfahren extra fuer Passwoerter gedacht. Das zu knacken wuerde laenger dauern...

Und MD5 laesst sich heute in wenigen Tagen bruteforcen. Da ist 0 Schutz dahinter...
 
Ich habe meine Passwörter von MD5 auf SHA512 umgestellt. MD5 Passwörter sind mit GPU Power unter 1 Sekunde zu hacken.

Warum solch ein großes Unternehmen wie Yahoo Passwörter unverschlüsselt in einer Datenbank speichert bleibt mir ein Rätzel. Viele Leute benutzen überall das gleiche Passwort. Dies richtet einen erheblichen schaden an
 
Genau deswegen sollte man für jeden Account einen anderen Benutzernamen und Passwort verwenden. Ich verwende 1Password welches Passwörter erstellt wie: "}24r9:?DYF+Ln"
Kann es nur empfehlen. Opera User haben das soweit ich weiss bereits im Browser integriert!?
 
Mitteilung an alle Forum-Mitglieder:

mitteilung-an-alle-forummitglieder-png.289127
 

Anhänge

  • Mitteilung an alle Forummitglieder.png
    Mitteilung an alle Forummitglieder.png
    123 KB · Aufrufe: 995
balanceKeeper schrieb:
hah, dank John the Ripper und den Rainbowtables sind gehashte Passwoerter leicht zu knacken.
Schon bloed sowas von Nvidia.

dank unwissenheit kommen solche posts zu stande?

md5 hashs sind rel. gut zu knacken, aber nicht hashes im allgemeinen. die aussage hashes im allgemeinen knacken zu können ist ohnehin sinnfrei.
 
Ein klassisches Passwort mit 8 Zeichen alphanumerisch hat 36^8 = 2.82 Billionen Möglichkeiten. Das mag zwar viel klingen, aber heutige GPUs haben schone eine Leistung von 2-3 TFlop/s.
Das lässt sich auch wunderbar parallelisieren und bei ca. 10.000 Rechenoperationen kommt man schon nach 3 Stunden an das Passwort, aber nicht nur auf eines, sondern auf alle.
Das hat jedoch nichts mit dem verwendeten Algorithmus zu tun, da nicht der Algorithmus angegriffen wird (bei MD5 mit 128Bit 2^128 Möglichkeiten), sondern das Passwort selbst.
Es mag sein, dass neuere Algorithmen etwas mehr Rechenoperationen brauchen, für eine Kombination, da die Anzahl der Bits steigt bzw. die Komplexität, aber das ist vielleicht eine Stelle und ändert am Grundproblem nichts, dass mit vertretbarem Aufwand in ein paar Tagen das Passwort raus ist.

Zusätzlich Großbuchstaben zu integrieren, hilft auch nur sehr bedingt. Notwendig wären mindestens 12-16 Stellen alphanumerisch, was dann aber schon verdammt schwer zu merken ist, wenn man nicht 2 bestehende Passwörter kombiniert.
 
Zurück
Oben