Wat doe jij nou?!quote:Op dinsdag 25 augustus 2009 00:45 schreef Biels het volgende:
MD5 is een soort codering van wachtwoorden. Die blijkbaar makkelijk te kraken is. Beter is om deze codering op de 1e codering los te laten.
Groetjes!
Laat hem lekker in onwetendheid. Waar moet 'ie nu z'n briljante klaagbaaktopics over openen? Nou?quote:Op dinsdag 25 augustus 2009 00:47 schreef Biels het volgende:
[..]
Meer weet ik er niet van. Ik kan het ook fout hebben, hoor.
over nerds die eigenlijk op GoT thuishoren maar op fok rondlopen natuurlijkquote:Op dinsdag 25 augustus 2009 00:50 schreef Jordy-B het volgende:
[..]
Laat hem lekker in onwetendheid. Waar moet 'ie nu z'n briljante klaagbaaktopics over openen? Nou?
Hou je gedeisd, Exphy.quote:Op dinsdag 25 augustus 2009 00:53 schreef zquing het volgende:
[..]
over nerds die eigenlijk op GoT thuishoren maar op fok rondlopen natuurlijk
Net als een echte tweakerquote:Op dinsdag 25 augustus 2009 01:00 schreef Ron.Burgundy het volgende:
Kijk even op wikipedia en doe daarna gewoon alsof je er ook verstand van hebt.
Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.quote:
Bron?quote:Op dinsdag 25 augustus 2009 07:27 schreef AlphaOmega het volgende:
[..]
Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.
* kijkt eens in zijn team en naar collega's buiten zijn team.quote:
Ja, maar op het tweakers nazi-forum, doet iedereen alsof ze het beter weten, terwijl bijna alles een herformulering is van wat een admin met kennis van zaken in een ander topic een keer heeft gezegdquote:
Die docent had de goede hoop dat je zelf zou gaan zoeken.... je faalde... heel erg... ik hoop dat je het niet triomfantelijk aan de docent hebt gemeld, want dan heb je nu waarschijnlijk een minnetje achter je naam.quote:Op dinsdag 25 augustus 2009 10:22 schreef Ascendancy het volgende:
[..]
Ja, maar op het tweakers nazi-forum, doet iedereen alsof ze het beter weten, terwijl bijna alles een herformulering is van wat een admin met kennis van zaken in een ander topic een keer heeft gezegd
Ik studeer elektrotechniek, en had een keer problemen met een printplaat. Mijn hoogleraar kon met de informatie die ik gaf niet 1-2-3 bedenken wat er fout kon zijn en dat ik het door moest meten overal, maar op tweakers.net wisten ze het wel hoor
Het zijn gewoon rukkertjes die gehoord hebben dat MD5 "zwak" is, terwijl dat hier helemaal het probleem niet was. Beetje lopen doen alsof ze het allemaal beter weten. Interessantquote:Op dinsdag 25 augustus 2009 00:42 schreef Fortitudo het volgende:
ben ik nou zo'n n00b dat ik dit allemaal niet ken? Iedereen lijkt mee te praten met al dat gezeik om die hack.
Klacht: Ik kan niet meekeuvelen over de slechte beveiliging MD5 %hacksorz%^&^&*WTF$^%%
Antiklacht: ik wil het ook niet
quote:Op dinsdag 25 augustus 2009 10:31 schreef AlphaOmega het volgende:
[..]
Die docent had de goede hoop dat je zelf zou gaan zoeken.... je faalde... heel erg... ik hoop dat je het niet triomfantelijk aan de docent hebt gemeld, want dan heb je nu waarschijnlijk een minnetje achter je naam.
Pcies! Dat doen we allemaal zo toch?!quote:Op dinsdag 25 augustus 2009 01:00 schreef Ron.Burgundy het volgende:
Kijk even op wikipedia en doe daarna gewoon alsof je er ook verstand van hebt.
Gelukkig behoor ik dus tot die 0,5%.quote:Op dinsdag 25 augustus 2009 07:27 schreef AlphaOmega het volgende:
[..]
Net als iedereen. Het grappige is dat 99,5% van alle mensjes in de ICT gewoon eindgebruikertjes zijn, en zelf zo goed als geen kennis hebben van de diepere technologie. Het zijn gewoon een kudde aapjes die allemaal handige trucjes hebben geleerd door het op te zoeken met Google en WikiPedia.
MD5 encryptie is ook zwak.quote:Op dinsdag 25 augustus 2009 10:52 schreef Catbert het volgende:
[..]
Het zijn gewoon rukkertjes die gehoord hebben dat MD5 "zwak" is, terwijl dat hier helemaal het probleem niet was. Beetje lopen doen alsof ze het allemaal beter weten. Interessant
No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.quote:Op dinsdag 25 augustus 2009 11:45 schreef Netsplitter het volgende:
MD5 encryptie is ook zwak.
Dat is meerdere malen aangetoond.
Fok! was zo waardeloos beveiligd dat het om de dag gehackt werd. Dat kon natuurlijk ook niet langer zo.quote:Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:
[..]
No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
True, maar aan de andere kant.quote:Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:
[..]
No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
Maar waar ligt de exacte bron van dit probleem? Voor zover ik het nu begrijp is er iemand niet netjes met zijn/haar credentials omgegaan.... is dat hacken, of is dat gewoon simpele slordigheid. En ja, als je een keer voorbij de deur bent, dan is het een stuk makkelijker om de sleutels van het huis te vinden... duh...quote:Op dinsdag 25 augustus 2009 11:57 schreef Netsplitter het volgende:
[..]
True, maar aan de andere kant.
Wanneer de encryptie SHA1/2 was geweest had ons scriptkiddie de passwords niet kunnen ontcijferen.
Dus was het een veel minder groot issue geweest dan dat het nu geweest is.
Hoezo zou 'ie de passwords niet kunnen ontcijferen? Het is net zo straightforward als MD5: dictionary attack. Mensen moeten gewoon niet hetzelfde password voor een forum gebruiken als voor belangrijke dingen. Klaar.quote:Op dinsdag 25 augustus 2009 11:57 schreef Netsplitter het volgende:
True, maar aan de andere kant.
Wanneer de encryptie SHA1/2 was geweest had ons scriptkiddie de passwords niet kunnen ontcijferen.
Dus was het een veel minder groot issue geweest dan dat het nu geweest is.
Dat en wanneer de wachtwoorden waren voorzien van een salt (bij voorkeur uniek voor ieder account) dan had het ook al veel gescheeld.quote:Op dinsdag 25 augustus 2009 11:55 schreef Catbert het volgende:
[..]
No shit sherlock, maar ook SHA-1 heeft zwakke punten. Het probleem is die SQL injection, dat is een groter issue dan hoe zwak MD5 is.
Aangezien hij admin-access had, kon 'ie er met gemak achter komen wat de salt was. Dus nee. rainbow tables werken dan niet. Dictionary attacks wel.quote:Op dinsdag 25 augustus 2009 12:00 schreef servus_universitas het volgende:
Dat en wanneer de wachtwoorden waren voorzien van een salt dan had het ook al veel gescheeld.
Hoe had hij de salt kunnen achterhalen? Die wordt toch ergens in de code berekend? Ik neem aan dat hij toegang had tot de gebruikersomgeving op adminniveau, toch niet tot de broncodes? Bovendien had hij die admin-access pas na het kraken van de MD5-hash van Danny. Maar aan dat resultaat zou hij dan niets hebben gehad.quote:Op dinsdag 25 augustus 2009 12:02 schreef Catbert het volgende:
[..]
Aangezien hij admin-access had, kon 'ie er met gemak achter komen wat de salt was. Dus nee. rainbow tables werken dan niet. Dictionary attacks wel.
Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.quote:Op dinsdag 25 augustus 2009 12:05 schreef servus_universitas het volgende:
Hoe had hij de salt kunnen achterhalen? Die wordt toch ergens in de code berekend? Ik neem aan dat hij toegang had tot de gebruikersomgeving op adminniveau, toch niet tot de broncodes?
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.quote:Op dinsdag 25 augustus 2009 12:05 schreef servus_universitas het volgende:
Bovendien had hij die admin-access pas na het kraken van de MD5-hash van Danny. Maar aan dat resultaat zou hij dan niets hebben gehad.
Oké, in dat geval heb je er inderdaad niets aan.quote:Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
[..]
Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
quote:Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
[..]
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Ja maar die SQL injection die was in dit geval helemaal goed, volgens mij is het juist de GYGI injection waar de problemen begonnen. En inderdaad de MD5 staat er volledig buiten.quote:Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
[..]
Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
[..]
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Toegang tot de source lijkt mij niet met een sql injection. Dan moet het wel heel slecht beveiligd zijn.quote:Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
[..]
Ik ga er van uit dat hij ook tot de source toegang heeft gekregen.
[..]
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.quote:Op dinsdag 25 augustus 2009 12:47 schreef DragonFire het volgende:
Toegang tot de source lijkt mij niet met een sql injection. Dan moet het wel heel slecht beveiligd zijn.
Voor de rest eens.
Ik zou never ever ftp toegang gelijk stellen aan een user account op een forum.quote:Op dinsdag 25 augustus 2009 12:49 schreef Catbert het volgende:
[..]
Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.
Die zijn wel degelijk andersquote:Op dinsdag 25 augustus 2009 12:49 schreef Catbert het volgende:
[..]
Hij had de admin passwords. Het zou me verbazen als de passwords voor de forum gerelateerde functies anders waren dan die van bijvoorbeeld de FTP.
Nee, zo werkt dat niet. Het moet iemand zijn die dedicated voor de FOK! software kan zorgen en dat is nagenoeg niemand op het forum.quote:Op dinsdag 25 augustus 2009 12:58 schreef AlphaOmega het volgende:
Fok! heeft in ieder geval een gigantische bron met talent dat zo uit de fora geplukt kan worden om Fok! te verbeteren. Stel je voor, dit was al de hoeveelste keer dat Fok! gehackt is? Daar moet nodig iets aan gedaan worden.
Eens met 1 opmerking: het probleem wordt vanwege het gebruik van MD5 wel vergroot en mogelijk gemaakt. Het werkt op elkaar door.quote:Op dinsdag 25 augustus 2009 12:46 schreef Dirty-Little-Monkey het volgende:
[..]
Ja maar die SQL injection die was in dit geval helemaal goed, volgens mij is het juist de GYGI injection waar de problemen begonnen. En inderdaad de MD5 staat er volledig buiten.
De eerste keer bij mijn weten? Heerlijk die speculaties altijd.quote:Op dinsdag 25 augustus 2009 12:58 schreef AlphaOmega het volgende:
Stel je voor, dit was al de hoeveelste keer dat Fok! gehackt is?
Dat ben ik met je eens. Even puur zonder inhoudelijke/technische kennis over dit onderwerp (interessant is het zeker) beredeneerd: het lijkt mij dat de enige reden om een wachtwoord gecodeerd op te slaan is om te voorkomen dat mensen met bevoegde toegang tot de database deze zomaar kunnen lezen. Al was het alleen maar psychologisch zodat gebruikers je niet gaan wantrouwen. Maar als je het doet om te voorkomen dat onbevoegden het kunnen lezen, dan lijkt het mij dat er wel meer gegevens zijn die je dan onleesbaar moet maken. Het probleem zit hem inderdaad puur in de toegang, lijkt mij.quote:Op dinsdag 25 augustus 2009 12:07 schreef Catbert het volgende:
Mijn punt was dus al dat hij uberhaupt nooit zover had mogen komen. Het probleem was die SQL injection, niet of MD5 al dan niet zwak was.
Ik heb het al meerdere keren geroepen, en het is sarcastisch bedoeld. Al dat gezeik en geneuzel over een slechte beveiliging, en zo lang ik op Fok! zit is Fok! nog nooit gehackt. Dus blijkbaar valt die beveiliging wel een beetje mee. En daarbij, de basis van deze inbraak ligt volgens mij in social engineering, en niet in hacken. En dat is een hele grote wereld van verschil.quote:Op dinsdag 25 augustus 2009 13:00 schreef Aestivate het volgende:
[..]
De eerste keer bij mijn weten? Heerlijk die speculaties altijd.![]()
[ afbeelding ]
Hoe bedoel je dit?quote:Op dinsdag 25 augustus 2009 13:03 schreef AlphaOmega het volgende:
En daarbij, de basis van deze inbraak ligt volgens mij in social engineering, en niet in hacken.
"social engeneering: Iemand krijgt op een of andere manier een wachtwoord onder ogen van een admin en is daarmee in het systeem gekomen. Bijvoorbeeld als iemand als Danny in een internetcafe even probeert om iets te regelen en een ander ziet zijn wachtwoord en denkt "hey das Danny".quote:
Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.quote:
hihihihihihihi.quote:Op dinsdag 25 augustus 2009 13:06 schreef AlphaOmega het volgende:
[..]
Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.
MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.quote:Op dinsdag 25 augustus 2009 13:01 schreef servus_universitas het volgende:
Dat ben ik met je eens. Even puur zonder inhoudelijke/technische kennis over dit onderwerp (interessant is het zeker) beredeneerd: het lijkt mij dat de enige reden om een wachtwoord gecodeerd op te slaan is om te voorkomen dat mensen met bevoegde toegang tot de database deze zomaar kunnen lezen. Al was het alleen maar psychologisch zodat gebruikers je niet gaan wantrouwen. Maar als je het doet om te voorkomen dat onbevoegden het kunnen lezen, dan lijkt het mij dat er wel meer gegevens zijn die je dan onleesbaar moet maken. Het probleem zit hem inderdaad puur in de toegang, lijkt mij.
quote:Op dinsdag 25 augustus 2009 13:06 schreef wdn het volgende:
[..]
"social engeneering: Iemand krijgt op een of andere manier een wachtwoord onder ogen van een admin en is daarmee in het systeem gekomen. Bijvoorbeeld als iemand als Danny in een internetcafe even probeert om iets te regelen en een ander ziet zijn wachtwoord en denkt "hey das Danny".
Ah, thanks for the info.quote:Op dinsdag 25 augustus 2009 13:06 schreef AlphaOmega het volgende:
[..]
Ik ken de exacte gang van zaken niet, maar volgens mij is gewerkt vanuit een account met meer rechten dan een normaal useraccount. En of dat nu het account van iemand was met inderdaad meer rechten, of dat de eigenaar slordig is geweest met zijn wachtwoord, of de wachtwoordkeuze, dan is het al niet zo zeer hacken, maar iemand die daar slim misbruik van heeft gemaakt. En daar lijkt dit voorval sterk op.
En toevallig genoeg is het vakantietijd, en er is vast wel door mensen met meer rechten vanuit een internetcafé ergens ingelogd. En voor je het weet is een slim persoon al een stap verder. En dan kunnen de achterliggende gegevens interessant worden, want er zijn genoeg mensen die overal hetzelfde wachtwoord gebruiken, en vaak ook nog met gelijke username. In sommige gevallen met een beetje werk een hoop interessante gegevens.
Ja oké, maar is het dan wel zo dat het dan met name gericht is op interne beveiliging? Want zoals je eerder aangaf zou het van buitenaf helemaal niet mogelijk moeten zijn om bij de hashes te kunnen komen. In hoeverre dat 100% te beveiligen valt betwijfel is, maar oké.quote:Op dinsdag 25 augustus 2009 15:11 schreef Catbert het volgende:
[..]
MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.
Ja, in princiepe mag je er helemaal niet bij kunnen. Gegeven genoeg rekenkracht kun je de sterkste hashes van de sterkste passwords brute-forcen.quote:Op dinsdag 25 augustus 2009 15:17 schreef servus_universitas het volgende:
Ja oké, maar is het dan wel zo dat het dan met name gericht is op interne beveiliging? Want zoals je eerder aangaf zou het van buitenaf helemaal niet mogelijk moeten zijn om bij de hashes te kunnen komen. In hoeverre dat 100% te beveiligen valt betwijfel is, maar oké.
maar de meeste md5-combinaties zijn al eens gebrute-forced ... en alle uitkomsten zijn ook in grote databases gezet, waardoor je nu gewoon kan zoeken op de md5 hash ... en dan een aantal mogelijke wachtwoorden kan achterhalen, zonder zelf urenlang te hoeven brute-forcen.quote:Op dinsdag 25 augustus 2009 15:11 schreef Catbert het volgende:
[..]
MD5 maakt passwords niet alleen niet leesbaar voor het blote oog, het is ook nog eens one-way. De enige manier om uit MD5 (paar loopholes daargelaten) een password terug te halen is brute-force. Voor zaken als e-mail e.d. is dit dus ook niet toe te passen. MD5 is alleen geen beveiliging: een MD5-hashed password is net zo goed iets wat je niet weg wil geven, het duurt alleen een tijdje om het terug te rekenen.
Nee, Brute-forcen is van MD5 naar origineel. Het genereren van die tabellen heet geen brute-forcen.quote:Op dinsdag 25 augustus 2009 16:04 schreef SeanFerdi het volgende:
maar de meeste md5-combinaties zijn al eens gebrute-forced ...
Dat zijn rainbow-tables. Dat is een van de methoden om een password te vinden maar in de meeste gevallen (omdat een salt gebruikt wordt) niet effectief. Dergelijke rainbow-tables bestaan net zo goed voor bijvoorbeeld SHA-1 trouwens.quote:en alle uitkomsten zijn ook in grote databases gezet, waardoor je nu gewoon kan zoeken op de md5 hash ... en dan een aantal mogelijke wachtwoorden kan achterhalen, zonder zelf urenlang te hoeven brute-forcen.
volgens mij is brute-forcen het met veel rekenkracht en -tijd combinaties om in te voeren vinden, dat bedoel ik dus.quote:Op dinsdag 25 augustus 2009 16:07 schreef Catbert het volgende:
[..]
Nee, Brute-forcen is van MD5 naar origineel. Het genereren van die tabellen heet geen brute-forcen.
[..]
en hier werd dus geen salt gebruikt, maar alleen md5, en daarom wil je liever niet alleen md5 hebben ... en het liefst een een SHA met veel bits inclusief salt, zodat het nog moeilijker te brute-forcen valt, en het dus waarschijnlijk ook niet in die rainbow tables te vinden is.quote:Dat zijn rainbow-tables. Dat is een van de methoden om een password te vinden maar in de meeste gevallen (omdat een salt gebruikt wordt) niet effectief. Dergelijke rainbow-tables bestaan net zo goed voor bijvoorbeeld SHA-1 trouwens.
Uitgelegd in jip-en-janneketaal:quote:Op dinsdag 25 augustus 2009 00:42 schreef Fortitudo het volgende:
ben ik nou zo'n n00b dat ik dit allemaal niet ken? Iedereen lijkt mee te praten met al dat gezeik om die hack.
Klacht: Ik kan niet meekeuvelen over de slechte beveiliging MD5 %hacksorz%^&^&*WTF$^%%
Antiklacht: ik wil het ook niet
ik weet niet of ik moet huilen of lachenquote:Op dinsdag 25 augustus 2009 12:54 schreef Aestivate het volgende:
Het is toch duidelijk dat als die knakker zijn firewall goed ingeplugt had de windows partitie en alle wachtwoorden goed waren bewaard in mijn documenten. Maar nee, na de TCP/IP instellingen geherconfigureerd te hebben bleek de master boot record duidelijk te zijn geïnfecteerd met diverse attacks.
Doe een huillach, dan hoef je niet te kiezen!quote:Op dinsdag 25 augustus 2009 19:35 schreef Waaghals het volgende:
[..]
ik weet niet of ik moet huilen of lachen
quote:Op dinsdag 25 augustus 2009 19:35 schreef Waaghals het volgende:
[..]
ik weet niet of ik moet huilen of lachen
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |