gis.at von AnonAustria gehacked
mat 22.07.2011 - 12:26 23649 215
Cuero
Moderator
|
die vbulletin-passwörter sind salted, das ist schon mal um ein eck mehr als sony zustandegebracht hat
|
Brom
Addicted
|
Das Vertrauen auf einer so eben gehackten Seite meine Daten in ein Forumular zu füllen, ist nicht gerade groß.
Oder ist das offline auszufüllen und einzuschicken?
EDIT: ah, ok. Seite ist eh noch down und es ist offline einzuschicken. pdf zum laden: http://ge.tt/9xhjrC6/v
|
watercool
BYOB
|
ich finds ur witzig, diese machtlosigkeit der GIS jetzt müssen DIE mal forderungen nachkommen!
wie meinst du das? Irgendwo hab ich ein Statement von der GIS gelesen das sie ohnehin vorgehabt haben die genaue Zahl zu veröffentlichen und das gestellte Ultimatum von Anonymus natürlich nichts damit zu tun hat.
|
böhmi
AdministratorSpießer
|
pdf zum laden: http://ge.tt/9xhjrC6/v thx, werde ich zuhause gleich machen. @work ist googledocs leider geblockt, siemens ist wohl etwas paranoid...
|
grond
---------
|
Irgendwo hab ich ein Statement von der GIS gelesen das sie ohnehin vorgehabt haben die genaue Zahl zu veröffentlichen und das gestellte Ultimatum von Anonymus natürlich nichts damit zu tun hat. irgendwie fällt mir schwer denen zu glauben
|
Smut
takeover & ether
|
die vbulletin-passwörter sind salted, das ist schon mal um ein eck mehr als sony zustandegebracht hat nein sind sie nicht. ist einfach md5(klartextpasswort). salting wäre z.b. md5(user:klartextpasswort). aber selbst mit dem einfachen md5 hash ist das sicherheitslevel sehr hoch. auch höher als in vielen businessapplikationen, die ich so kenne
|
smashIt
master of disaster
|
ich selbst weiss ehrlich gesagt noch nicht, was ich von ANON wirklich halten soll. sei einfach froh das es sie gibt die machen ihre erfolge wenigstens publik damit die betroffenen firmen reagieren müssen ich möcht ja nicht wissen wieviele hacker schon vor denen bei der gis eingetrungen sind und sich nur über die daten gefreut haben
|
Anima
OC Addicted
|
aber jetzt mal ehrlich, was kann man mit solchen daten anfangen? konten leer räumen eher nicht. und wieso sollts mich stören wenn irgendwer meinen namen und meine adresse hat? is sowieso öffentlich zugänglich (manual lookup in der h4cker database nr1, dem _telefonbuch_ )
|
kleinerChemiker
Here to stay
|
nein sind sie nicht. ist einfach md5(klartextpasswort). salting wäre z.b. md5(user:klartextpasswort).
aber selbst mit dem einfachen md5 hash ist das sicherheitslevel sehr hoch. auch höher als in vielen businessapplikationen, die ich so kenne einfaches md5() ist imho nicht gerade hohes Sicherheitslevel. Nur weil viele es noch schlechter machen, hebt es die Sicherheit nicht an. Mittels Rainbowtables/Google kannst du vermutlich 80% und mehr der PW in Klartext umwandeln.
|
MuP
OC Addicted
|
aber jetzt mal ehrlich, was kann man mit solchen daten anfangen? konten leer räumen eher nicht. und wieso sollts mich stören wenn irgendwer meinen namen und meine adresse hat? is sowieso öffentlich zugänglich (manual lookup in der h4cker database nr1, dem _telefonbuch_ ) gab mal in einer der letzten CT's eine liste, für wieviel diese Daten aufm Schwarzmarkt verkauft werden... bei 300k kommt da schon ein schönes sümmchen raus
|
fatmike182
Agnotologe
|
da ist man sein geld ziemlich schnell los… Was brauchst du, wenn du online was kaufst? Genau die Daten, die in der DB waren. Bis auf maximal den IP Bereich unterscheidet dich nix von der echten Person.
|
Anima
OC Addicted
|
da ist man sein geld ziemlich schnell los… Was brauchst du, wenn du online was kaufst? Genau die Daten, die in der DB waren. Bis auf maximal den IP Bereich unterscheidet dich nix von der echten Person. so oft scheint das nicht vorzukommen, zumindest hab ich noch nie von einem derartigen fall gehört? außerdem glaub ich nicht, dass du auf den kosten sitzen bleibt, wenn jemand illegal in deinem namen eine überweisung von deinem konto durchführt...
|
Smut
takeover & ether
|
einfaches md5() ist imho nicht gerade hohes Sicherheitslevel. Nur weil viele es noch schlechter machen, hebt es die Sicherheit nicht an. Mittels Rainbowtables/Google kannst du vermutlich 80% und mehr der PW in Klartext umwandeln. eh klar, aber für das einsatzgebiet wohl in ordnung. 80% halte ich aus eigener erfahrung als eher hochgegriffen - aber klar, rainbowtables beschleunigen den angriff ungemein. salten könnte man, dadurch bräuchte man gleich eine deutlich größere rainbowtable.
|
Cuero
Moderator
|
|
kleinerChemiker
Here to stay
|
@fatmike182: Für eine Online Überweisung braucht man außerdem noch einen TAN!
@Smut: Salten ist gut, was auch hilft, ist mehrmaliges hashen und längere Hash zu nehmen (md5 -> sha1 -> sha256...).
|