@mathe profis, hacker



  • vorsicht!! das sind exe codes.
    und dieser hackt dein system

    Kann mir das jemand mal kurz erläutern oder mir nen Link spendieren?



  • das ist nur ein scherz mit den exe-codes.



  • aber ned sehr lustig -.-



  • Davy Crockett V(_)V schrieb:

    vorsicht!! das sind exe codes.
    und dieser hackt dein system

    Kann mir das jemand mal kurz erläutern oder mir nen Link spendieren?

    volkard.de (falls es noch online ist), ansonsten "Archivierte Diskussionen"...



  • na wenn du uns auch noch den algorithmus mitteilst kann sich vielleicht jemand dransetzen.



  • der Algo is kein Prob, wenn er nach dem normalen Byteverschiebungsverfahren gemacht wurde.

    Das Prob ist, das ich kein Bock habe, einen 180 Zeichen Key herauszufinden 😃



  • wie machen das denn hacker? die wissen ja auch net denn allgorithmus wenn sie so wie bei passwort swordfish ein system knacken;-)

    cu



  • tja das ist ein film. in real life kennt man den algorithmus.
    früher (so caesar chiffre oder so) musste der algorithmus geheimgehalten werden weil es so wenig möglichkeiten gab dass sogar ein mensch alle hätte in relativ kurzer zeit hätte ausprobieren können.
    heutige algorithmen sind viel besser und meistens siehts so aus dass ein brute force sinnlos ist. wenn du einen 128bit key hast (wie das üblich ist) gibt es so viele mögliche schlüssel dass es eine ewigkeit bräuchte sie alle auszuprobieren. darum versuchen hacker eigentlich nie verschlüsselung zu knacken. sie zu überlisten ist meistens viel einfacher.

    oder (was man eigentich immer will) zugangspasswörter knacken. da versucht man halt den hashwert (der man sich vorher erhackt hat) zu reproduzieren. da die meisten passwörter nich länger als 8 zeichen sind geht das viel besser.

    naja ohne algorithmus kein entschlüsselungsversuch 😉



  • heutige algorithmen müssen aber auch öffentlich gemacht werden, da es früher mal in ner bank einen fall gab, wo der algorithmus ein schlupfloch hatte, dass die firma die den algorithmus ausgetüftelt hatte, im ernstfall sofort rein kam.



  • was nützt der hashwert? wenn du mal an md5 denkst...wie viel Hashwerte gibt es bei 8 zeichen??? das dauert dann ja ewig? kann man mit dem hashwert aufs passwort kommen?
    wie sicher ist SSL, ich hab da noch nie von ner sicherheitslücke gehört!??

    cu



  • bei 8 buchstaben? moment das wurde hier letztens diskutiert...20minuten



  • wenn das 20 min dauert dann nimm ich das lieber net;-) wie kommt man vom hashwert=checksumme aufs passwort zurück?
    was gibs zum thema SSL + Sicherheit zu sagen??

    cu



  • man probiert einfach alle paswörter aus, hasht sie und vergleicht die hashwerte.

    ssl ist ziemlich sicher. aber an sich ist das hier nicht das richtige forum dazu oder?



  • muhkuhmasta schrieb:

    man probiert einfach alle paswörter aus, hasht sie und vergleicht die hashwerte.

    ssl ist ziemlich sicher. aber an sich ist das hier nicht das richtige forum dazu oder?

    nennt man ja brutal force...so ne methode!
    was für forum is dann für ssl?
    was nützt man im internet noch so außer ssl?

    cu



  • Hi

    @otze : Passwörter mit 8 buchstaben sollen in 20 min geknackt werden ??? mit welchen Maschinen gehen die den drann??

    mal kurtz nachrechnen 8 stellen zu je 52 möglichen Zeichen (gross und kleinschreibung) macht etwas über 5.3 * 10^13 Möglichkeiten sind dann etwa 45 * 10^9 Möglickeiten die je Sekunde getestet werden müssten um in 20 min alles durchversucht zu haben. ( ok im schnitt müsten wir nach der hälfte der zeit ein passwort erraten bleiben aber immer noch 22 * 10^9 übrig )

    also eine maschine die in der sekunde 22 Milljarden Passwörter durchprobiert ist sicher nix für otto normal verbraucher sondern eher was für staatliche Organisationen.

    gruss



  • hinter der maschine sitzen riesige hashtables, die jedes 1-8stellige passwort gehasht gespeichert haben. hash wird nur verglichen,und das dauert halt 20minuten



  • Diese riesigen Hashtables möchte ich sehen, die > 1000000 Terabyte groß sind 🙄 (Anzahl möglicher Passwörter x Länge eines Hashes(z.B. 40 Byte)

    PS: Woran erkennt man einen Hacker? ... An seiner Haskfresse... 😃



  • schau mal unter google, da gibts ne gruppe die das macht, und die hashtable is nur 47,6gb groß

    http://passcracking.com/
    ok die brauchen 40 minuten aber es funktioniert so



  • Wenn du es sicherer willst, dann nimm md5 mit einem salt string.
    Dann wird der hashwert nochmal mit (denk ich) 1096 verschiedenen
    Möglichkeiten verschlüsselt. Das heist, das Wort "Passwort" gibt
    es dann 1096 mal und dürfte damit schon sehr lang dauern, bis es
    geknackt wird.

    So siehts dann aus:

    $1$3HOt9qbJ$E9EGTzOvhQygF5yWyxnZ90
    


  • Hi

    @ Otze

    ja für passworter nach MD5 die nur aus bis zu 8 kleinbuchstaben und Ziffern bestehen ohne salt.... das sind meinermeinung nach ganz schön starke einschränkungen

    Allein zusätzlich die Grossbuchstaben bingen schon noch mal Faktor 100 an komplexität. der md5 salt von linux noch mal 2^48

    grad noch folgendes bei google gefunden stammt im orginal von zymlink.ch

    MD5-Hash-Cracking-Service

    Veröffentlicht durch XTaran am Montag 05. Juli 2004, 13:23
    Aus der Wir-müssen-Rechenzeit-loswerden Abteilung

    Auf BugTraq wurde kürzlich der MD5-Hash-Cracking-Service passcracking.com vorgestellt, welcher mittels RainbowCrack-Listen MD5-Hashes für Zeichenketten ohne Salz (also nix mit /etc/shadow knacken 🙂 aus bis zu 8 kleinen Buchstaben und/oder Zahlen innerhalb von im Schnitt etwa 40 Minuten berechnet (mit der Größe der RainbowCrack-Listen sinkend), allerdings sequentiell. Bisher hat man ein paar Tage auf das Ergebnis warten dürfen, jetzt, nachdem das Projekt am Wochenende geslashdotted wurde, dauert's aber wohl eher Jahre, bis die Queue abgearbeitet ist. 😉

    gruss Termite


Anmelden zum Antworten