De timeline staat nog niet zo vast, als ik me niet vergis. Ze kunnen er ook een maand over gedaan hebben. Maar van korte/simpele wachtwoorden zijn al hashwaarden bekend. Het kan ook zijn dat ze een hack hadden die direct toegang tot een account gaf.quote:Op zondag 19 juni 2011 23:55 schreef GuitarJJ het volgende:
Maar iemand kan toch niet zó snel de hashes gekraakt hebben?
je hebt gelijk. Ik denk dat Google de database .csv ook gescanned heeft en prventief alle Gmail accounds gemarked heeft als "compromised".quote:Op zondag 19 juni 2011 23:55 schreef GuitarJJ het volgende:
[..]
Maar iemand kan toch niet zó snel de hashes gekraakt hebben?
Afhankelijk hoe goed de salt is zal het snel te kraken zijn met een rainbow table.quote:Op zondag 19 juni 2011 23:55 schreef GuitarJJ het volgende:
[..]
Maar iemand kan toch niet zó snel de hashes gekraakt hebben?
Dat lijkt mij inderdaad het meest logisch.quote:Op zondag 19 juni 2011 23:57 schreef Whuzz het volgende:
[..]
je hebt gelijk. Ik denk dat Google de database .csv ook gescanned heeft en prventief alle Gmail accounds gemarked heeft als "compromised".
Ook dat is een mogelijkheid ja, maar het lijkt me toch sterk dat ze een paar duizend wachtwoorden de-hashen in enkele dagen.quote:Op zondag 19 juni 2011 23:57 schreef eleusis het volgende:
[..]
De timeline staat nog niet zo vast, als ik me niet vergis. Ze kunnen er ook een maand over gedaan hebben. Maar van korte/simpele wachtwoorden zijn al hashwaarden bekend. Het kan ook zijn dat ze een hack hadden die direct toegang tot een account gaf.
Mijn gmail account staat ook in de lijst en is niet gemarked door google.quote:Op zondag 19 juni 2011 23:57 schreef Whuzz het volgende:
[..]
je hebt gelijk. Ik denk dat Google de database .csv ook gescanned heeft en prventief alle Gmail accounds gemarked heeft als "compromised".
http://www.hashbounty.net/bountiesquote:Op zondag 19 juni 2011 23:58 schreef Whuzz het volgende:
[..]
Ook dat is een mogelijkheid ja, maar het lijkt me toch sterk dat ze een paar duizend wachtwoorden de-hashen in enkele dagen.
Iedereen met een mining rig is verdacht.quote:Op zondag 19 juni 2011 23:58 schreef Whuzz het volgende:
Ook dat is een mogelijkheid ja, maar het lijkt me toch sterk dat ze een paar duizend wachtwoorden de-hashen in enkele dagen.
Ik weet niet wat voor hashes het zijn, maar het ziet er zo uit: $1$E1xAsgR1$vPt0d/L3f81Ys3SxJ7rIhquote:Op zondag 19 juni 2011 23:56 schreef Doodloper het volgende:
Hangt van de codering die ze gebruiken af. Als ze uberhaupt al de wachtwoorden coderen.
Als het een simpele md5 is dan zijn er van de bekendste / meest voorkomende (wacht)woorden al hashes berekend en is het alleen een kwestie van goede wachtwoord bij de md5-code zoeken en dat is zo klaar.
Opzich een goede zaak dan! Ze zijn dan goed geïnformeerd!quote:Op zondag 19 juni 2011 23:57 schreef Whuzz het volgende:
[..]
je hebt gelijk. Ik denk dat Google de database .csv ook gescanned heeft en prventief alle Gmail accounds gemarked heeft als "compromised".
Dat zegt me niksquote:Op zondag 19 juni 2011 23:58 schreef Jegorex het volgende:
[..]
Afhankelijk hoe goed de salt is zal het snel te kraken zijn met een rainbow table.
Een hele reeks is er al gekraakt, op IRC kwamen er al een paar 100 paswoordenlangs. Maar dat waren allemaal accounts die makkelijker te kraken waren, want geen salt gebruikt. Schijnt dat google e.d. de lijst van adressen gekregen hebben, wellicht is dat ook een reden dat er meldingen van gmail komen.quote:Op zondag 19 juni 2011 23:55 schreef GuitarJJ het volgende:
Maar iemand kan toch niet zó snel de hashes gekraakt hebben?
Dan ben JIJ dus de hacker!!!111one PAK HEM!!!!!!quote:Op zondag 19 juni 2011 23:58 schreef Jegorex het volgende:
[..]
Mijn gmail account staat ook in de lijst en is niet gemarked door google.
MD5. Niet supersterk meer.quote:Op zondag 19 juni 2011 23:59 schreef GuitarJJ het volgende:
Ik weet niet wat voor hashes het zijn, maar het ziet er zo uit: $1$E1xAsgR1$vPt0d/L3f81Ys3SxJ7rIh
Ja, ik kan zo jouw wachtwoord zien. "vLeEsEtEnDviZJaH9"quote:
POSIX crypt() begint een MD5 hash altijd met $1$.quote:
Ik weet niet veel van coderingen, maar dat is zéker geen md5 hoor.quote:
Huh? Mailen ze Google dan even zo van "onze site is gehackt, block deze gmail accounts even"?quote:Op zondag 19 juni 2011 23:57 schreef Whuzz het volgende:
[..]
je hebt gelijk. Ik denk dat Google de database .csv ook gescanned heeft en prventief alle Gmail accounds gemarked heeft als "compromised".
Kut!quote:Op maandag 20 juni 2011 00:02 schreef Whuzz het volgende:
[..]
Ja, ik kan zo jouw wachtwoord zien. "vLeEsEtEnDviZJaH9"
AMIRITE!?
Ik weet niet of dit MD5 is, het lijkt me niet puur MD5.quote:
Op IRC zit iemand die beweerd voor Google Abuse gewerkt te hebben en dat inderdaad gedaan te hebben.quote:Op maandag 20 juni 2011 00:03 schreef Doodloper het volgende:
Huh? Mailen ze Google dan even zo van "onze site is gehackt, block deze gmail accounts even"?
Da's niet mogelijk. Misschien 99% van de wachtwoorden die uit a-zA-Z0-9 bestaanquote:Op maandag 20 juni 2011 00:04 schreef Jegorex het volgende:
[..]
Ik weet niet of dit MD5 is, het lijkt me niet puur MD5.
MD5 zelf is erg onveilig tegenwoordig, 99% van de mogelijke wachtwoorden met MD5 zijn bekend in lijsten.
Welk bedrijf op internet dat héél goed is in zoeken zou het miinste moeite hebben om te zoeken op dingen die met google en/of gmail te maken hebben en zo als één van de eersten dát soort informatie met een grote rode blinking trigger gevonden hebben... eens even denken.......quote:Op maandag 20 juni 2011 00:03 schreef Doodloper het volgende:
Huh? Mailen ze Google dan even zo van "onze site is gehackt, block deze gmail accounts even"?
Bronnen a.u.b.quote:Op maandag 20 juni 2011 00:05 schreef GuitarJJ het volgende:
MagicalTux gaat een advocaat inzetten, aangezien een 'rolling back' illegaal is. Ze gaan er dus problemen mee krijgen.
MD5 is 128 bits. Het is mogelijk dat 2 wachtwoorden dezelfde MD5 hash hebben.quote:Op maandag 20 juni 2011 00:05 schreef PiRANiA het volgende:
[..]
Da's niet mogelijk. Misschien 99% van de wachtwoorden die uit a-zA-Z0-9 bestaan.
Alsof ze dan binnen een paar uur doorhebben om welke accounts het gaat zonder dat dat doorgespeeld wordt.quote:Op maandag 20 juni 2011 00:06 schreef Whuzz het volgende:
[..]
Welk bedrijf op internet dat héél goed is in zoeken zou het miinste moeite hebben om te zoeken op dingen die met google en/of gmail te maken hebben en zo als één van de eersten dát soort informatie met een grote rode blinking trigger gevonden hebben... eens even denken.......
Je weet hoe veel combinaties er mogelijk zijn? 99% is echt zwaar overschat lijkt mij.quote:Op maandag 20 juni 2011 00:08 schreef Jegorex het volgende:
[..]
MD5 is 128 bits. Het is mogelijk dat 2 wachtwoorden dezelfde MD5 hash hebben.
Als je van alle MD5 mogelijkheden een match hebt in je lijst dan kun je zelfs met een ander wachtwoord inloggen zolang de hash maar hetzelfde is.
Dit zal echter alleen werken als er geen salt is gebruikt.
Ongeveer 1770 aan het bestand te zien.quote:Op maandag 20 juni 2011 00:06 schreef ESLiRi het volgende:
Ik las dat er op ongeveer 1600 wachtwoorden uit dat account geen salt was gebruikt.
Een .csv bestand is gewoon scanbaar hoor. Ik denk dat zelfs een webcrawler daar doorheen loopt.quote:Op maandag 20 juni 2011 00:08 schreef Doodloper het volgende:
[..]
Alsof ze dan binnen een paar uur doorhebben om welke accounts het gaat zonder dat dat doorgespeeld wordt.
Probeer je in te loggen ofzo ergens?quote:Op maandag 20 juni 2011 00:08 schreef Whuzz het volgende:
Voorlopig is MtGox nog vergeten dat mijn account ooit bestaan heeft en is er dus tot nader order gewoon met mijn geld (zomg paar euroooo) vandoor
Maar elke md5 hash bestaat uit 32 karakters van 0-9 en a-f. 16 mogelijkheden dus voor 32 plaatsen.quote:Op maandag 20 juni 2011 00:08 schreef Jegorex het volgende:
[..]
MD5 is 128 bits. Het is mogelijk dat 2 wachtwoorden dezelfde MD5 hash hebben.
Als je van alle MD5 mogelijkheden een match hebt in je lijst dan kun je zelfs met een ander wachtwoord inloggen zolang de hash maar hetzelfde is.
Dit zal echter alleen werken als er geen salt is gebruikt.
http://www.freerainbowtables.com/nl/tables/quote:Op maandag 20 juni 2011 00:09 schreef PiRANiA het volgende:
[..]
Je weet hoe veel combinaties er mogelijk zijn? 99% is echt zwaar overschat lijkt mij.
Ik wel. Dit is md5. Probeer maar eens uit in php met een salt-waarde die hieraan voldoet: CRYPT_MD5 - MD5 hashing with a twelve character salt starting with $1$quote:Op maandag 20 juni 2011 00:03 schreef Doodloper het volgende:
Ik weet niet veel van coderingen, maar dat is zéker geen md5 hoor.![]()
1 2 | <?php echo crypt('hey', '$1$eensalt$') ?> $1$eensalt$q1LddaYqjJ6/0RRAvdA0R/ |
Ja dat weet ik, maar hoe moet Google ineens aan die .csv komen als mtgox (en de hackerquote:Op maandag 20 juni 2011 00:09 schreef Whuzz het volgende:
[..]
Een .csv bestand is gewoon scanbaar hoor. Ik denk dat zelfs een webcrawler daar doorheen loopt.
Ah ok, dan kan het meevallen.quote:Op maandag 20 juni 2011 00:11 schreef PiRANiA het volgende:
[..]
Ja daar draait nu de support op, niet de echte mtgox database.
Om alle hashes op te slaan heb je meer nodig denk ik.quote:Op maandag 20 juni 2011 00:11 schreef Jegorex het volgende:
[..]
http://www.freerainbowtables.com/nl/tables/
1105GB aan MD5 data.
Lees even mijn oude posts. Tot nu toe voorspellen die vrij accuraat waar het heen gaatquote:Op maandag 20 juni 2011 00:10 schreef Piet_Piraat het volgende:
Eerst een trojan die wallets ontvreemd, nu weer een gehackte site.
Waar gaat het heen?
Dan heb ik niks gezegd, ik wist niet dat je md5 ook kon saltenquote:Op maandag 20 juni 2011 00:11 schreef eleusis het volgende:
[..]
Ik wel. Dit is md5. Probeer maar eens uit in php met een salt-waarde die hieraan voldoet: CRYPT_MD5 - MD5 hashing with a twelve character salt starting with $1$
[ code verwijderd ]
MD5 met een salt is nog redelijk veilig, maar het is op zich voor een huis-tuin-en-keukensite wel aanvaardbaar. Ik zelf gebruik het al jaren niet meer op deze manier, maar volgens mij is het op FreeBSD en veel Linux-distro's nog de standaard.
Maar ik acht de kans groot dat ze via een hack niet alleen de database hebben binnengehaald, maar ook gewoon naar het account zijn ge'su'd.
= 1186484715520 bytes = (als je alleen de hashes zelf opslaat, dus niet het woord wat je hasht) 37077647360 hashes die je op kunt slaan.quote:Op maandag 20 juni 2011 00:11 schreef Jegorex het volgende:
[..]
http://www.freerainbowtables.com/nl/tables/
1105GB aan MD5 data.
gewoon wat tekst aan het wachtwoord toevoegen voordat er gehashed wordt.quote:Op maandag 20 juni 2011 00:15 schreef GuitarJJ het volgende:
Wat houdt salt eigenlijk precies in? Uit wikipedia word ik niet veel wijzer.
Aah oke, thanks!quote:Op maandag 20 juni 2011 00:15 schreef PiRANiA het volgende:
[..]
gewoon wat tekst aan het wachtwoord toevoegen voordat er gehashed wordt.
Het is een tekenreeks die wordt mee-versleuteld náást het wachtwoord. Als je níet salt, zouden twee mensen met wachtwoord 1234, ook beide hetzelfde versleutelde wachtwoord hebben. Door te salten, wordt het vele malen moeilijker om een versleuteld wachtwoord te kraken. Maar het is niet onmogelijk: er zijn grote datasets (rainbow tables) die een deel van het probleem oplossen. En gegeven VEEL computerkracht kan je nog wel wat uitproberen (als het wachtwoord kort/slecht is).quote:Op maandag 20 juni 2011 00:15 schreef GuitarJJ het volgende:
Wat houdt salt eigenlijk precies in? Uit wikipedia word ik niet veel wijzer.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |