PDA

Vollständige Version anzeigen : Geschehnisse in der C.: PW-Hacking


MyersGer
29-09-2002, 16:13
wie sicher schon einige oder auch viele mitbekommen haben, werden immer häufiger PWs gehacked.
ich war vor ein paar monaten auch schon mal opfer und vor wenigen tagen schon wieder einer aus unserem clan.
aber wir stehen nicht allein da!


ich bitte nun alle uns als negativ beispiel zu nehmen und daraus zu lernen.


nehmt keine PWs wie 12345678 oder GGGGGGG oder sonstwas in der richtung! bitte immer den kompletten zugelassenen zeichensatz nutzen! (was bei WS A-Z, a-z und 0-9 ist)

bsp.: RSV8dh97

ich hab gestern aus langerweile schnell nen zufall generator gemacht für leute die zu blöd sind sich sowas selber auszudenken :D eigentlich sollte auch ne test-funktion enthalten sein, mit der man ungefähr sehen kann wie lange das hacken dauern würde. na ja so langweilig war mir gestern dann doch nicht mehr :) ich werds aber nachliefern (gegen mitte der woche oder so)

und es ist ja nicht nur für die gegenwart (RA2/YR/REN) wichtig sondern auch für generals oder passwörter allgemein!



ausserderm appellier ich an WS bzw EAP doch endlich sonderzeichen wie ! oder $ und PWs mit mehr als 8 zeichen zuzulassen! (was aber evtl aus technischen gründen bei denen nicht möglich ist :( )

EEBKiller
29-09-2002, 16:29
Original geschrieben von MyersGer
ausserderm appellier ich an WS bzw EAP doch endlich sonderzeichen wie ! oder $ und PWs mit mehr als 8 zeichen zuzulassen! (was aber evtl aus technischen gründen bei denen nicht möglich ist :( )

1. das ist auf jeden fall notwendig

2. das PW des Accounts sollte unbedingt mit den Serialnr. der spiele gekoppelt werden, damits schwerer wird das ding rauszubekommen. Natürlich müssen die Accounts aber mehreren mit Serials gekoppelt werden, denn ich kann mir kaum vorstellen, dass einer nur einen C&C teil hat ;)

also z.B.:

TS <-> EEBKiller <-> XYZ-ABC-123
RA2 <-> EEBKiller <-> 987-HIJ-000
CCR <-> EEBKiller <-> 123-KLM-456

Durch sowas wären sie echt geschützt

3. die PW sollten änderbar sein, damit man selbst in regelmäßigem abstand das PW ändern kann, um die Hacker-gefahr zu minimieren

Wenn man diese 3 Schutzmaßnahmen kombinieren würde, dann wäre es mit PW-Hacken wohl ne sehr lange zeit vorbei Aber einzelfälle wirds immer noch geben, denn manche sind halt so trottelig und nehmen "12345678" :bang:

Narodnaja
29-09-2002, 19:51
goldmar hat in einem ähnlichen Thread mal folgenden Link gepostet: https://www.cnlab.ch/pwcheck/

(Thread: http://213.148.148.210/showthread.php?s=&threadid=13544)

MyersGer
30-09-2002, 15:14
bringt leider nichts der link...

der geht davon aus, dass man direkt am pc sitzt und nicht üner inet hackt. bei ww sind nur ca. 10 versuche pro sekunde möglich aufgrund der inet verbindung.

ONeil
30-09-2002, 21:03
Bei mir läuft das Programm net, es erscheint , dass die Datei VCL50.BPL fehlt:confused:

PS:Entpackt hab ichs;)

Narodnaja
30-09-2002, 23:59
bringt leider nichts der link... der geht davon aus, dass man direkt am pc sitzt und nicht üner inet hackt. bei ww sind nur ca. 10 versuche pro sekunde möglich aufgrund der inet verbindung.und wo liegt das Problem ? ;)
eigentlich sollte auch ne test-funktion enthalten sein, mit der man ungefähr sehen kann wie lange das hacken dauern würde.das du damit meinst wie lange es dauert, das WOL-Passwort zu knacken, kann ich ja nicht riechen. Ausserdem
und es ist ja nicht nur für die gegenwart (RA2/YR/REN) wichtig sondern auch für generals oder passwörter allgemein!und wenn ich feststelle, dass mein Passwort in 10 Sekunden gefunden wird, kann ich davon ausgehen, es ist unsicher bzw. leicht zu erraten (da normalerweise die einfachen Kombinationen, die du auch als Negativbeispiel aufführst, in der Wordlist des Brute Force Programmes ganz oben stehen).
Und wenn ich das Ergebnis bekomme, man braucht 20 Jahre, kann ich davon ausgehen, es ist einigermassen in Ordnung. Oder ?

Ich weiss das du verdammt fit bist - aber total mistig ist der Link nicht ;) Da es afaik bei Brute Force auch auf die verwendete Wordlist ankommt, wie schnell das PW gefunden wird, ist das natürlich nur ein Anhaltspunkt. Mehr solls doch auch nicht sein ? aber da kenn ich mich nicht gut genug aus, um mit dir zu diskutieren :rolleyes: - geb ich zu.

Wenn du allerdings noch was geniales nachschiebst, mit dem man die PWs testen kann (aber evtl. nicht nur auf WOL-Tauglichkeit ?), freu ich mich natürlich :)

MyersGer
01-10-2002, 17:18
Original geschrieben von ONeil
Bei mir läuft das Programm net, es erscheint , dass die Datei VCL50.BPL fehlt:confused:

PS:Entpackt hab ichs;)


:confused: ich habs doch mit laufzeitpacks compiliert... wohl n fehler meinerseits... gleich mal korrigieren!