abonnement Unibet Coolblue Bitvavo
  dinsdag 25 augustus 2009 @ 00:42:30 #1
219075 Fortitudo
de echte vedett
pi_72129520
ben ik nou zo'n n00b dat ik dit allemaal niet ken? Iedereen lijkt mee te praten met al dat gezeik om die hack.

Klacht: Ik kan niet meekeuvelen over de slechte beveiliging MD5 %hacksorz%^&^&*WTF$^%%
Antiklacht: ik wil het ook niet
Een oude, seniele vos is nog steeds sluw en schuw. Nooit afschrijven zeg ik je.
  dinsdag 25 augustus 2009 @ 00:44:27 #2
192481 Core2
Happiness is the road
pi_72129559
Je voelt je buitengesloten begrijp ik?
pi_72129567
Toch lief dat je in een halfgaar klaagbaaktopic nog even bevestigt dat je een n00b bent.

Normale mensen houden zich gewoon stil als ze iets niet snappen...
Bestiality sure is a fun thing to do. But I have to say this as a warning to you:
With almost all animals you can have a ball, but the hedgehog can never be buggered at all.
  dinsdag 25 augustus 2009 @ 00:45:01 #4
98000 Biels
Spreekt boekdelen
pi_72129568
MD5 is een soort codering van wachtwoorden. Die blijkbaar makkelijk te kraken is. Beter is om deze codering op de 1e codering los te laten.

Groetjes!
  dinsdag 25 augustus 2009 @ 00:45:13 #5
221640 Dirty-Little-Monkey
3 hoera'tjes voor Yoshimi
pi_72129571
MD5. jeweet tog!

MD5 is zo verouderd, tegenwoordig gebruiken de echte webdeveloppers minimaal MD7 want andere kan je hacken via port 9838 enzo.. jeweet...
17 mei 2009: Bekerfinale: s.c. Heerenveen - FC Twente 2-2 (5-4)
pi_72129572
quote:
Op dinsdag 25 augustus 2009 00:45 schreef Biels het volgende:
MD5 is een soort codering van wachtwoorden. Die blijkbaar makkelijk te kraken is. Beter is om deze codering op de 1e codering los te laten.

Groetjes!
Wat doe jij nou?!
Bestiality sure is a fun thing to do. But I have to say this as a warning to you:
With almost all animals you can have a ball, but the hedgehog can never be buggered at all.
  dinsdag 25 augustus 2009 @ 00:47:23 #7
98000 Biels
Spreekt boekdelen
pi_72129614
quote:
Op dinsdag 25 augustus 2009 00:45 schreef Jordy-B het volgende:

[..]

Wat doe jij nou?!
Meer weet ik er niet van. Ik kan het ook fout hebben, hoor.
pi_72129670
quote:
Op dinsdag 25 augustus 2009 00:47 schreef Biels het volgende:

[..]

Meer weet ik er niet van. Ik kan het ook fout hebben, hoor.
Laat hem lekker in onwetendheid. Waar moet 'ie nu z'n briljante klaagbaaktopics over openen? Nou?
Bestiality sure is a fun thing to do. But I have to say this as a warning to you:
With almost all animals you can have a ball, but the hedgehog can never be buggered at all.
pi_72129723
quote:
Op dinsdag 25 augustus 2009 00:50 schreef Jordy-B het volgende:

[..]

Laat hem lekker in onwetendheid. Waar moet 'ie nu z'n briljante klaagbaaktopics over openen? Nou?
over nerds die eigenlijk op GoT thuishoren maar op fok rondlopen natuurlijk
"Those unforgettable days, for them I live"
pi_72129751
Omdat sommige mensen op het internet, webdeveloper zijn, en anderen niet.
It was an encounter that lasted less than 45 seconds O+
pi_72129776
quote:
Op dinsdag 25 augustus 2009 00:53 schreef zquing het volgende:

[..]

over nerds die eigenlijk op GoT thuishoren maar op fok rondlopen natuurlijk
Hou je gedeisd, Exphy.
Bestiality sure is a fun thing to do. But I have to say this as a warning to you:
With almost all animals you can have a ball, but the hedgehog can never be buggered at all.
  dinsdag 25 augustus 2009 @ 01:00:35 #12
212634 Ron.Burgundy
Milk was a bad choice
pi_72129832
Kijk even op wikipedia en doe daarna gewoon alsof je er ook verstand van hebt.
You've got a dirty, whorish mouth, that's what you have.
pi_72129842
quote:
Op dinsdag 25 augustus 2009 01:00 schreef Ron.Burgundy het volgende:
Kijk even op wikipedia en doe daarna gewoon alsof je er ook verstand van hebt.
Net als een echte tweaker _!
It was an encounter that lasted less than 45 seconds O+
  dinsdag 25 augustus 2009 @ 01:01:28 #14
238762 Skylark.
Mijn witte lach en ik.
pi_72129847
Ja het heeft wat te maken met algoritmen.

Het Juvenalis Dilemma
zwakken overleven moeilijk, sterken zitten in de wolken
pi_72129868
quote:
Op dinsdag 25 augustus 2009 00:56 schreef Jordy-B het volgende:

[..]

Hou je gedeisd, Exphy.
huh, wie is dat
"Those unforgettable days, for them I live"
pi_72131212
quote:
Op dinsdag 25 augustus 2009 01:01 schreef Ascendancy het volgende:

[..]

Net als een echte tweaker _!
Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.
The past is what made you, but the future is what you're gonna make!
  dinsdag 25 augustus 2009 @ 09:17:11 #17
192481 Core2
Happiness is the road
pi_72132183
quote:
Op dinsdag 25 augustus 2009 07:27 schreef AlphaOmega het volgende:

[..]

Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.
Bron?
  dinsdag 25 augustus 2009 @ 09:19:25 #18
179534 Waaghals
she appeared like an angel
pi_72132214
al die posts om een hack, lijkt wel of dit het spannendste is wat een hoop mensen ooit heeft meegemaakt.
Don't try to wake me in the morning, cause i will be gone
pi_72132356
quote:
Op dinsdag 25 augustus 2009 09:17 schreef Core2 het volgende:

[..]

Bron?
* kijkt eens in zijn team en naar collega's buiten zijn team.

En geloof me, dit bedrijf is een redelijke weerspiegeling van ICT land.
The past is what made you, but the future is what you're gonna make!
  Moderator dinsdag 25 augustus 2009 @ 09:50:33 #20
39093 crew  jitzzzze
Banaan in je oor
  dinsdag 25 augustus 2009 @ 09:54:34 #21
3185 Adelante
To let it go now
pi_72132748
Ik ben er ook niet zo in thuis hoor, dacht na de eerste keer dat verhaal lezen dat de auto van Danny was gejat ofzo:

"We meet every day at the same cafe, six-thirty and no one knows she'll be there."
pi_72133304
quote:
Op dinsdag 25 augustus 2009 09:50 schreef jitzzzze het volgende:

[..]

Dat doet iedereen.
Ja, maar op het tweakers nazi-forum, doet iedereen alsof ze het beter weten, terwijl bijna alles een herformulering is van wat een admin met kennis van zaken in een ander topic een keer heeft gezegd
Ik studeer elektrotechniek, en had een keer problemen met een printplaat. Mijn hoogleraar kon met de informatie die ik gaf niet 1-2-3 bedenken wat er fout kon zijn en dat ik het door moest meten overal, maar op tweakers.net wisten ze het wel hoor
It was an encounter that lasted less than 45 seconds O+
pi_72133406
sorry
Steun je politieke partij, verander je UserIcon!
[UserIcons] Steunt uw partij!
BF4: SeanFerdi
pi_72133510
quote:
Op dinsdag 25 augustus 2009 10:22 schreef Ascendancy het volgende:

[..]

Ja, maar op het tweakers nazi-forum, doet iedereen alsof ze het beter weten, terwijl bijna alles een herformulering is van wat een admin met kennis van zaken in een ander topic een keer heeft gezegd
Ik studeer elektrotechniek, en had een keer problemen met een printplaat. Mijn hoogleraar kon met de informatie die ik gaf niet 1-2-3 bedenken wat er fout kon zijn en dat ik het door moest meten overal, maar op tweakers.net wisten ze het wel hoor
Die docent had de goede hoop dat je zelf zou gaan zoeken.... je faalde... heel erg... ik hoop dat je het niet triomfantelijk aan de docent hebt gemeld, want dan heb je nu waarschijnlijk een minnetje achter je naam.
The past is what made you, but the future is what you're gonna make!
  dinsdag 25 augustus 2009 @ 10:52:33 #25
58834 Catbert
The evil HR Director.
pi_72133980
quote:
Op dinsdag 25 augustus 2009 00:42 schreef Fortitudo het volgende:
ben ik nou zo'n n00b dat ik dit allemaal niet ken? Iedereen lijkt mee te praten met al dat gezeik om die hack.

Klacht: Ik kan niet meekeuvelen over de slechte beveiliging MD5 %hacksorz%^&^&*WTF$^%%
Antiklacht: ik wil het ook niet
Het zijn gewoon rukkertjes die gehoord hebben dat MD5 "zwak" is, terwijl dat hier helemaal het probleem niet was. Beetje lopen doen alsof ze het allemaal beter weten. Interessant
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72133987
quote:
Op dinsdag 25 augustus 2009 10:31 schreef AlphaOmega het volgende:

[..]

Die docent had de goede hoop dat je zelf zou gaan zoeken.... je faalde... heel erg... ik hoop dat je het niet triomfantelijk aan de docent hebt gemeld, want dan heb je nu waarschijnlijk een minnetje achter je naam.
It was an encounter that lasted less than 45 seconds O+
pi_72134084
quote:
Op dinsdag 25 augustus 2009 10:52 schreef Ascendancy het volgende:

[..]


q.e.d.
The past is what made you, but the future is what you're gonna make!
pi_72134124
ik googelde op salt
Dit bericht is goedgekeurd door de NSA en de NVD en andere opsporingsdiensten.
pi_72135041
Oh ik ben gelukkige niet de enige die er geen fuk van snapte.
U MAD?
pi_72135167
quote:
Op dinsdag 25 augustus 2009 01:00 schreef Ron.Burgundy het volgende:
Kijk even op wikipedia en doe daarna gewoon alsof je er ook verstand van hebt.
Pcies! Dat doen we allemaal zo toch?!
  Forum Admin / Grootste Aanwinst 2022 dinsdag 25 augustus 2009 @ 11:45:51 #31
8731 crew  Netsplitter
#jesuisMasi
pi_72135370
quote:
Op dinsdag 25 augustus 2009 07:27 schreef AlphaOmega het volgende:

[..]

Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.
Gelukkig behoor ik dus tot die 0,5%.
quote:
Op dinsdag 25 augustus 2009 10:52 schreef Catbert het volgende:

[..]

Het zijn gewoon rukkertjes die gehoord hebben dat MD5 "zwak" is, terwijl dat hier helemaal het probleem niet was. Beetje lopen doen alsof ze het allemaal beter weten. Interessant
MD5 encryptie is ook zwak.
Dat is meerdere malen aangetoond.
OxygeneFRL-vrijdag 8 mei 2020 @ 08:52:59: Ik had een pleuris hekel aan je maar nu ik weet dat je tegen een vuurwerkverbod ben, hou ik van je.
  dinsdag 25 augustus 2009 @ 11:55:22 #32
58834 Catbert
The evil HR Director.
pi_72135690
quote:
Op dinsdag 25 augustus 2009 11:45 schreef Netsplitter het volgende:
MD5 encryptie is ook zwak.
Dat is meerdere malen aangetoond.
No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72135752
quote:
Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:

[..]

No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
Fok! was zo waardeloos beveiligd dat het om de dag gehackt werd. Dat kon natuurlijk ook niet langer zo.
The past is what made you, but the future is what you're gonna make!
  Forum Admin / Grootste Aanwinst 2022 dinsdag 25 augustus 2009 @ 11:57:42 #34
8731 crew  Netsplitter
#jesuisMasi
pi_72135773
quote:
Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:

[..]

No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
True, maar aan de andere kant.
Wanneer de encryptie SHA1/2 was geweest had ons scriptkiddie de passwords niet kunnen ontcijferen.
Dus was het een veel minder groot issue geweest dan dat het nu geweest is.
OxygeneFRL-vrijdag 8 mei 2020 @ 08:52:59: Ik had een pleuris hekel aan je maar nu ik weet dat je tegen een vuurwerkverbod ben, hou ik van je.
pi_72135845
quote:
Op dinsdag 25 augustus 2009 11:57 schreef Netsplitter het volgende:

[..]

True, maar aan de andere kant.
Wanneer de encryptie SHA1/2 was geweest had ons scriptkiddie de passwords niet kunnen ontcijferen.
Dus was het een veel minder groot issue geweest dan dat het nu geweest is.
Maar waar ligt de exacte bron van dit probleem? Voor zover ik het nu begrijp is er iemand niet netjes met zijn/haar credentials omgegaan.... is dat hacken, of is dat gewoon simpele slordigheid. En ja, als je een keer voorbij de deur bent, dan is het een stuk makkelijker om de sleutels van het huis te vinden... duh...
The past is what made you, but the future is what you're gonna make!
  dinsdag 25 augustus 2009 @ 12:00:19 #36
58834 Catbert
The evil HR Director.
pi_72135851
quote:
Op dinsdag 25 augustus 2009 11:57 schreef Netsplitter het volgende:
True, maar aan de andere kant.
Wanneer de encryptie SHA1/2 was geweest had ons scriptkiddie de passwords niet kunnen ontcijferen.
Dus was het een veel minder groot issue geweest dan dat het nu geweest is.
Hoezo zou 'ie de passwords niet kunnen ontcijferen? Het is net zo straightforward als MD5: dictionary attack. Mensen moeten gewoon niet hetzelfde password voor een forum gebruiken als voor belangrijke dingen. Klaar.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72135859
quote:
Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:

[..]

No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
Dat en wanneer de wachtwoorden waren voorzien van een salt (bij voorkeur uniek voor ieder account) dan had het ook al veel gescheeld.
pi_72135868
Eensch, snap er ook geen hol van.
Op zaterdag 22 januari 2011 20:00 schreef 92Merel het volgende:
Het is best vies eigenlijk :@ Maar als je het snel doorslikt heb je er weinig last van :D
  dinsdag 25 augustus 2009 @ 12:02:07 #39
72256 wise
Echoes - KL/B/
pi_72135897
ja man, de sql hpdsa database moet goed beveiligd zijn. Daarvoor moet je de h1n1/h2o encrypty erop gooien.

zal ze leren, de motherfuck hackers
I had a splitting headache.From which the future's made.
† Ryan Dunn (June 11, 1977 – June 20, 2011)
It's funny. All you have to do is say something nobody understands and they'll do practically anything you want them to.
VIVA LA ASSANGE¡
  dinsdag 25 augustus 2009 @ 12:02:27 #40
58834 Catbert
The evil HR Director.
pi_72135906
quote:
Op dinsdag 25 augustus 2009 12:00 schreef servus_universitas het volgende:
Dat en wanneer de wachtwoorden waren voorzien van een salt dan had het ook al veel gescheeld.
Aangezien hij admin-access had, kon 'ie er met gemak achter komen wat de salt was. Dus nee. rainbow tables werken dan niet. Dictionary attacks wel.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72135985
quote:
Op dinsdag 25 augustus 2009 12:02 schreef Catbert het volgende:

[..]

Aangezien hij admin-access had, kon 'ie er met gemak achter komen wat de salt was. Dus nee. rainbow tables werken dan niet. Dictionary attacks wel.
Hoe had hij de salt kunnen achterhalen? Die wordt toch ergens in de code berekend? Ik neem aan dat hij toegang had tot de gebruikersomgeving op adminniveau, toch niet tot de broncodes? Bovendien had hij die admin-access pas na het kraken van de MD5-hash van Danny. Maar aan dat resultaat zou hij dan niets hebben gehad.
  dinsdag 25 augustus 2009 @ 12:07:38 #42
58834 Catbert
The evil HR Director.
pi_72136044
quote:
Op dinsdag 25 augustus 2009 12:05 schreef servus_universitas het volgende:
Hoe had hij de salt kunnen achterhalen? Die wordt toch ergens in de code berekend? Ik neem aan dat hij toegang had tot de gebruikersomgeving op adminniveau, toch niet tot de broncodes?
Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
quote:
Op dinsdag 25 augustus 2009 12:05 schreef servus_universitas het volgende:
Bovendien had hij die admin-access pas na het kraken van de MD5-hash van Danny. Maar aan dat resultaat zou hij dan niets hebben gehad.
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72136139
quote:
Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:

[..]

Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
Oké, in dat geval heb je er inderdaad niets aan.
  dinsdag 25 augustus 2009 @ 12:37:08 #44
37554 CloseToTheEdge
I get up, I get down
pi_72136939
TS trekt nu in pure wanhoop z'n haren uit, want het topic ontaardt in posts met "Informatica taal en termen MD5 en shizzle".
  dinsdag 25 augustus 2009 @ 12:38:21 #45
131603 Afwazig
Serious business
pi_72136983
Ik begrijp het wel.
  dinsdag 25 augustus 2009 @ 12:41:48 #46
198417 Lastpost
Rotterdammert!
pi_72137102
quote:
Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:

[..]

Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
  dinsdag 25 augustus 2009 @ 12:46:24 #47
221640 Dirty-Little-Monkey
3 hoera'tjes voor Yoshimi
pi_72137270
quote:
Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:

[..]

Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
[..]

Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Ja maar die SQL injection die was in dit geval helemaal goed, volgens mij is het juist de GYGI injection waar de problemen begonnen. En inderdaad de MD5 staat er volledig buiten.
17 mei 2009: Bekerfinale: s.c. Heerenveen - FC Twente 2-2 (5-4)
  dinsdag 25 augustus 2009 @ 12:47:05 #48
96981 DragonFire
Ik wil alleen maar zwemmen
pi_72137291
quote:
Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:

[..]

Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
[..]

Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Toegang tot de source lijkt mij niet met een sql injection. Dan moet het wel heel slecht beveiligd zijn.
Voor de rest eens.
Even voor de duidelijkheid Fok! is geen datingsite!
  dinsdag 25 augustus 2009 @ 12:49:50 #49
58834 Catbert
The evil HR Director.
pi_72137365
quote:
Op dinsdag 25 augustus 2009 12:47 schreef DragonFire het volgende:
Toegang tot de source lijkt mij niet met een sql injection. Dan moet het wel heel slecht beveiligd zijn.
Voor de rest eens.
Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
  dinsdag 25 augustus 2009 @ 12:52:18 #50
96981 DragonFire
Ik wil alleen maar zwemmen
pi_72137429
quote:
Op dinsdag 25 augustus 2009 12:49 schreef Catbert het volgende:

[..]

Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.
Ik zou never ever ftp toegang gelijk stellen aan een user account op een forum.
Even voor de duidelijkheid Fok! is geen datingsite!
pi_72137510
Het is toch duidelijk dat als die knakker zijn firewall goed ingeplugt had de windows partitie en alle wachtwoorden goed waren bewaard in mijn documenten. Maar nee, na de TCP/IP instellingen geherconfigureerd te hebben bleek de master boot record duidelijk te zijn geïnfecteerd met diverse attacks.
pi_72137607
Fok! heeft in ieder geval een gigantische bron met talent dat zo uit de fora geplukt kan worden om Fok! te verbeteren. Stel je voor, dit was al de hoeveelste keer dat Fok! gehackt is? Daar moet nodig iets aan gedaan worden.
The past is what made you, but the future is what you're gonna make!
  dinsdag 25 augustus 2009 @ 12:58:44 #53
107418 wdn
Elfen lied O+
pi_72137628
quote:
Op dinsdag 25 augustus 2009 12:49 schreef Catbert het volgende:

[..]

Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.
Die zijn wel degelijk anders
quote:
Op dinsdag 25 augustus 2009 12:58 schreef AlphaOmega het volgende:
Fok! heeft in ieder geval een gigantische bron met talent dat zo uit de fora geplukt kan worden om Fok! te verbeteren. Stel je voor, dit was al de hoeveelste keer dat Fok! gehackt is? Daar moet nodig iets aan gedaan worden.
Nee, zo werkt dat niet. Het moet iemand zijn die dedicated voor de FOK! software kan zorgen en dat is nagenoeg niemand op het forum.
En de hoeveelste keer is het dat dit gebeurd volgens jou???
quote:
Op dinsdag 25 augustus 2009 12:46 schreef Dirty-Little-Monkey het volgende:

[..]

Ja maar die SQL injection die was in dit geval helemaal goed, volgens mij is het juist de GYGI injection waar de problemen begonnen. En inderdaad de MD5 staat er volledig buiten.
Eens met 1 opmerking: het probleem wordt vanwege het gebruik van MD5 wel vergroot en mogelijk gemaakt. Het werkt op elkaar door.

Ja, een sql injection of een gygi injection is fout maar zoiets kan gebeuren. Soms mis je zoiets nou eenmaal. Kan. Maar dat zou geen probleem zijn geweest (een fout maar geen probleem) als MD5 niet was gebruikt he
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
pi_72137676
quote:
Op dinsdag 25 augustus 2009 12:58 schreef AlphaOmega het volgende:
Stel je voor, dit was al de hoeveelste keer dat Fok! gehackt is?
De eerste keer bij mijn weten? Heerlijk die speculaties altijd.
pi_72137741
quote:
Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Dat ben ik met je eens. Even puur zonder inhoudelijke/technische kennis over dit onderwerp (interessant is het zeker) beredeneerd: het lijkt mij dat de enige reden om een wachtwoord gecodeerd op te slaan is om te voorkomen dat mensen met bevoegde toegang tot de database deze zomaar kunnen lezen. Al was het alleen maar psychologisch zodat gebruikers je niet gaan wantrouwen. Maar als je het doet om te voorkomen dat onbevoegden het kunnen lezen, dan lijkt het mij dat er wel meer gegevens zijn die je dan onleesbaar moet maken. Het probleem zit hem inderdaad puur in de toegang, lijkt mij.
pi_72137797
quote:
Op dinsdag 25 augustus 2009 13:00 schreef Aestivate het volgende:

[..]

De eerste keer bij mijn weten? Heerlijk die speculaties altijd.
[ afbeelding ]
Ik heb het al meerdere keren geroepen, en het is sarcastisch bedoeld. Al dat gezeik en geneuzel over een slechte beveiliging, en zo lang ik op Fok! zit is Fok! nog nooit gehackt. Dus blijkbaar valt die beveiliging wel een beetje mee. En daarbij, de basis van deze inbraak ligt volgens mij in social engineering, en niet in hacken. En dat is een hele grote wereld van verschil.
The past is what made you, but the future is what you're gonna make!
pi_72137837
quote:
Op dinsdag 25 augustus 2009 13:03 schreef AlphaOmega het volgende:
En daarbij, de basis van deze inbraak ligt volgens mij in social engineering, en niet in hacken.
Hoe bedoel je dit?
  dinsdag 25 augustus 2009 @ 13:06:32 #58
107418 wdn
Elfen lied O+
pi_72137895
quote:
Op dinsdag 25 augustus 2009 13:04 schreef servus_universitas het volgende:

[..]

Hoe bedoel je dit?
"social engeneering: Iemand krijgt op een of andere manier een wachtwoord onder ogen van een admin en is daarmee in het systeem gekomen. Bijvoorbeeld als iemand als Danny in een internetcafe even probeert om iets te regelen en een ander ziet zijn wachtwoord en denkt "hey das Danny".

Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
pi_72137900
quote:
Op dinsdag 25 augustus 2009 13:04 schreef servus_universitas het volgende:

[..]

Hoe bedoel je dit?
Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.

En toevallig genoeg is het vakantietijd, en er is vast wel door mensen met meer rechten vanuit een internetcafé ergens ingelogd. En voor je het weet is een slim persoon al een stap verder. En dan kunnen de achterliggende gegevens interessant worden, want er zijn genoeg mensen die overal hetzelfde wachtwoord gebruiken, en vaak ook nog met gelijke username. In sommige gevallen met een beetje werk een hoop interessante gegevens.
The past is what made you, but the future is what you're gonna make!
  dinsdag 25 augustus 2009 @ 13:08:12 #60
107418 wdn
Elfen lied O+
pi_72137952
quote:
Op dinsdag 25 augustus 2009 13:06 schreef AlphaOmega het volgende:

[..]

Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.
hihihihihihihi.
De ddos kwam van Danny zelf af om te zorgen dat diegene met het wachtwoord niet op het systeem kan komen

Slechte gedachtes heb ik he
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
  Forum Admin / Grootste Aanwinst 2022 dinsdag 25 augustus 2009 @ 13:54:13 #61
8731 crew  Netsplitter
#jesuisMasi
pi_72139488
De hacker kwam trouwens via de weblog binnen, niet via het forum ofzo.
OxygeneFRL-vrijdag 8 mei 2020 @ 08:52:59: Ik had een pleuris hekel aan je maar nu ik weet dat je tegen een vuurwerkverbod ben, hou ik van je.
pi_72139597
en ook iets met zout ofzo?
That moment is a crossroads where everything you want will collide with everything standing in your way.
pi_72140082
Waarom gooi je zo'n term niet even door Google heen
Rot op nerds.
Extra klacht: mensen die geloven dat ik bij de Staats werk :')
  dinsdag 25 augustus 2009 @ 15:11:36 #64
58834 Catbert
The evil HR Director.
pi_72141887
quote:
Op dinsdag 25 augustus 2009 13:01 schreef servus_universitas het volgende:
Dat ben ik met je eens. Even puur zonder inhoudelijke/technische kennis over dit onderwerp (interessant is het zeker) beredeneerd: het lijkt mij dat de enige reden om een wachtwoord gecodeerd op te slaan is om te voorkomen dat mensen met bevoegde toegang tot de database deze zomaar kunnen lezen. Al was het alleen maar psychologisch zodat gebruikers je niet gaan wantrouwen. Maar als je het doet om te voorkomen dat onbevoegden het kunnen lezen, dan lijkt het mij dat er wel meer gegevens zijn die je dan onleesbaar moet maken. Het probleem zit hem inderdaad puur in de toegang, lijkt mij.
MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72141996
quote:
Op dinsdag 25 augustus 2009 13:06 schreef wdn het volgende:

[..]

"social engeneering: Iemand krijgt op een of andere manier een wachtwoord onder ogen van een admin en is daarmee in het systeem gekomen. Bijvoorbeeld als iemand als Danny in een internetcafe even probeert om iets te regelen en een ander ziet zijn wachtwoord en denkt "hey das Danny".


quote:
Op dinsdag 25 augustus 2009 13:06 schreef AlphaOmega het volgende:

[..]

Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.

En toevallig genoeg is het vakantietijd, en er is vast wel door mensen met meer rechten vanuit een internetcafé ergens ingelogd. En voor je het weet is een slim persoon al een stap verder. En dan kunnen de achterliggende gegevens interessant worden, want er zijn genoeg mensen die overal hetzelfde wachtwoord gebruiken, en vaak ook nog met gelijke username. In sommige gevallen met een beetje werk een hoop interessante gegevens.
Ah, thanks for the info.
pi_72142109
quote:
Op dinsdag 25 augustus 2009 15:11 schreef Catbert het volgende:

[..]

MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.
Ja oké, maar is het dan wel zo dat het dan met name gericht is op interne beveiliging? Want zoals je eerder aangaf zou het van buitenaf helemaal niet mogelijk moeten zijn om bij de hashes te kunnen komen. In hoeverre dat 100% te beveiligen valt betwijfel is, maar oké.
  dinsdag 25 augustus 2009 @ 15:29:38 #67
58834 Catbert
The evil HR Director.
pi_72142481
quote:
Op dinsdag 25 augustus 2009 15:17 schreef servus_universitas het volgende:
Ja oké, maar is het dan wel zo dat het dan met name gericht is op interne beveiliging? Want zoals je eerder aangaf zou het van buitenaf helemaal niet mogelijk moeten zijn om bij de hashes te kunnen komen. In hoeverre dat 100% te beveiligen valt betwijfel is, maar oké.
Ja, in princiepe mag je er helemaal niet bij kunnen. Gegeven genoeg rekenkracht kun je de sterkste hashes van de sterkste passwords brute-forcen.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72143581
quote:
Op dinsdag 25 augustus 2009 15:11 schreef Catbert het volgende:

[..]

MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.
maar de meeste md5-combinaties zijn al eens gebrute-forced ... en alle uitkomsten zijn ook in grote databases gezet, waardoor je nu gewoon kan zoeken op de md5 hash ... en dan een aantal mogelijke wachtwoorden kan achterhalen, zonder zelf urenlang te hoeven brute-forcen.
Steun je politieke partij, verander je UserIcon!
[UserIcons] Steunt uw partij!
BF4: SeanFerdi
  dinsdag 25 augustus 2009 @ 16:07:58 #69
58834 Catbert
The evil HR Director.
pi_72143713
quote:
Op dinsdag 25 augustus 2009 16:04 schreef SeanFerdi het volgende:
maar de meeste md5-combinaties zijn al eens gebrute-forced ...
Nee, Brute-forcen is van MD5 naar origineel. Het genereren van die tabellen heet geen brute-forcen.
quote:
en alle uitkomsten zijn ook in grote databases gezet, waardoor je nu gewoon kan zoeken op de md5 hash ... en dan een aantal mogelijke wachtwoorden kan achterhalen, zonder zelf urenlang te hoeven brute-forcen.
Dat zijn rainbow-tables. Dat is een van de methoden om een password te vinden maar in de meeste gevallen (omdat een salt gebruikt wordt) niet effectief. Dergelijke rainbow-tables bestaan net zo goed voor bijvoorbeeld SHA-1 trouwens.
"[...] a large number of the teenagers claiming Asperger's are, in fact, merely dicks."
pi_72144003
quote:
Op dinsdag 25 augustus 2009 16:07 schreef Catbert het volgende:

[..]

Nee, Brute-forcen is van MD5 naar origineel. Het genereren van die tabellen heet geen brute-forcen.
[..]
volgens mij is brute-forcen het met veel rekenkracht en -tijd combinaties om in te voeren vinden, dat bedoel ik dus.

er worden dus van alle mogelijke combinaties van x karakters een hash gemaakt, tot je dezelfde hash krijgt. en dan kan je met dat wachtwoord binnen komen. (ook al is het niet hetzelfde wachtwoord, het werkt dan wel)

en dat kan dan ook in die rainbowtables worden gezet.
quote:
Dat zijn rainbow-tables. Dat is een van de methoden om een password te vinden maar in de meeste gevallen (omdat een salt gebruikt wordt) niet effectief. Dergelijke rainbow-tables bestaan net zo goed voor bijvoorbeeld SHA-1 trouwens.
en hier werd dus geen salt gebruikt, maar alleen md5, en daarom wil je liever niet alleen md5 hebben ... en het liefst een een SHA met veel bits inclusief salt, zodat het nog moeilijker te brute-forcen valt, en het dus waarschijnlijk ook niet in die rainbow tables te vinden is.

en ik lees af en toe dat een 'pepper' erbij, nog beter is ... maar daar weet ik helaas niet van wat dat is.
Steun je politieke partij, verander je UserIcon!
[UserIcons] Steunt uw partij!
BF4: SeanFerdi
pi_72144566
quote:
Op dinsdag 25 augustus 2009 00:42 schreef Fortitudo het volgende:
ben ik nou zo'n n00b dat ik dit allemaal niet ken? Iedereen lijkt mee te praten met al dat gezeik om die hack.

Klacht: Ik kan niet meekeuvelen over de slechte beveiliging MD5 %hacksorz%^&^&*WTF$^%%
Antiklacht: ik wil het ook niet
Uitgelegd in jip-en-janneketaal:

Jouw gebruikersnaam en wachtwoord staan opgeslagen in de database fan Fok!.
Maar je wachtwoord is voor niemand leesbaar. Deze is versleuteld. Hij staat opgeslagen met 32 cijfers en letters. Zo weet niemand wat jouw wachtwoord is. (daarom kan fok je je wachtwoord ook niet geven als jij hem vergeten bent. Kan alleen een nieuw instellen).

Nu zijn er mensen die hele tabellen hebben gemaakt met alle mogelijke wachtwoorden en de versleutelde versie hiervan. Zo kan je daarmee andersom als je een versleuteld wachtwoord hebt zien wat het origineel is geweest. Gewoon door in de lijst te zoeken.

De hacker die de md5-wachtwoorden heeft, kan dus de originele wachtwoorden van iedereen herleiden. En deze bv ook proberen bij je ingestelde e-mail, als het wachtwoord hetzelfde is.

Dat dus.
Op dinsdag 16 maart 2010 18:45 schreef henrydg het volgende:
Wat is er mis met de Prius?
[ afbeelding ]
Ik vind 't een hele mooie auto.
  dinsdag 25 augustus 2009 @ 17:13:49 #72
96981 DragonFire
Ik wil alleen maar zwemmen
pi_72145925
Uitleg:

Wat is een hash?
Jij hebt een wachtwoord "Aap", nu willen wij als webmakers niet dat het wachtwoord in de database als "Aap" wordt opgeslagen. Als iemand dan bij de database zou komen kan hij zo alle wachtwoorden uitlezen. Om dit te tegen te gaan slaan we niet het wachtwoord op maar een berekening van het woord. (hash) Je zou een hele simpele vorm kunnen bedenken hiervan: stel ik pak voor elke letter in het alfabet een getal en tel deze bij elkaar op dan wordt "Aap" 1 + 1 + 16 = 18
De hash met deze berekening is van jouw wachtwoord dus 18.
Nu kan het zijn dat een ander woord "Apa" dezelfde hash krijgt in deze berekening want 1 + 16 + 1 = 18.
Er zijn dus meerdere combinaties mogelijk die dezelfde hash terug krijgen. Hierdoor kan je dus nooit meer vanuit een hash het orginele wachtwoord terug halen. Want 18 kan de uitkomst zijn van heel veel verschillende woorden.

Als jij met jouw wachtwoord inlogt dan controleren wij dus niet of jouw wachtwoord goed is, wij berekenen opnieuw de hash van het ingevoerde wachtwoord tegen de hash die wij hebben opgeslagen. In mijn vorige voorbeeld van een hash berekening zou je dus kunnen inloggen met het wachtwoord "Apa" terwijl jouw wachtwoord "Aap" was. We rekenen beide gewoon goed.

Wat is een rainbow table?
Je kan je voorstellen dat als we altijd dezelfde hash berekening over wachtwoorden heen gooien dat je in theorie alle verschillende soorten wachtwoorden zou kunnen hashen en deze opslaan in een heeeeeeele grote tabel. Vervolgens als je een dan een hash weet kan je een passend bijbehorend wachtwoord zoeken door in deze tabel te zoeken naar een hash. Mijn vorige voorbeeld gaf kleine getalletjes terug zoals het getal 18 als hash. De berekening welke fok gebruikte was MD5, dit berekend via een andere wijze een lang getal waardoor het woord "Aap" en "Apa" niet dezelfde uitkomst krijgen. Pas wanneer je hele lange wachtwoorden hebt zou je met MD5 voor twee wachtwoorden dezelfde hash kunnen krijgen. Nu is het dus heel makkelijk om alle kleine woorden, of veel voorkomende wachtwoorden zoals "Aardappel" of "Wachtwoord" allemaal te berekenen en in een tabel te gooien (rainbowtable). Dit is de reden waarom er wordt geadviseerd om altijd minimaal 8 karakters voor een wachtwoord te gebruiken en geen bestaande woorden.

Wat is een salt?
Zoals ik in mijn vorige stukje al schreef kan je indien je altijd dezelfde berekening gebruikt ook altijd dezelfde wachtwoorden terug krijgen. En nog erger we kunnen dus alvast een opzoek tabel maken. Om er voor te zorgen dat deze rainbowtables niet gebruikt kunnen worden voegen wij een salt toe aan het wachtwoord.
Stel mijn wachtwoord is "Aap" dan voegen wij een willekeurig lange stuk tekst toe aan jouw wachtwoord:
"Aap2344asds_@3sdFsveteDatte" nu is jouw wachtwoord in ene veel langer en dit wachtwoord zal waarschijnlijk in geen een rainbowtabel zijn opgenomen. Dus ook al heeft iemand de hash dan alsnog kan hij er niks meer, want zou hij toch op een wonderbaarlijke wijze hebben uitgevonden dat jouw hash betekend:
"Aap2344asds_@3sdFsveteDatte"
Wanneer hij het invoert maken wij er van ""Aap2344asds_@3sdFsveteDatte2344asds_@3sdFsveteDatte"
En dan klopt het niet meer
Even voor de duidelijkheid Fok! is geen datingsite!
  dinsdag 25 augustus 2009 @ 19:35:40 #73
179534 Waaghals
she appeared like an angel
pi_72150122
quote:
Op dinsdag 25 augustus 2009 12:54 schreef Aestivate het volgende:
Het is toch duidelijk dat als die knakker zijn firewall goed ingeplugt had de windows partitie en alle wachtwoorden goed waren bewaard in mijn documenten. Maar nee, na de TCP/IP instellingen geherconfigureerd te hebben bleek de master boot record duidelijk te zijn geïnfecteerd met diverse attacks.
ik weet niet of ik moet huilen of lachen
Don't try to wake me in the morning, cause i will be gone
pi_72150175
quote:
Op dinsdag 25 augustus 2009 19:35 schreef Waaghals het volgende:

[..]

ik weet niet of ik moet huilen of lachen
Doe een huillach, dan hoef je niet te kiezen!

pi_72150529
quote:
Op dinsdag 25 augustus 2009 19:35 schreef Waaghals het volgende:

[..]

ik weet niet of ik moet huilen of lachen
Die inderdaad, het was geen serieuze post.
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')