Seite 2 von 2 ErsteErste 12
Ergebnis 21 bis 25 von 25

Thema: WTF Mein Account ´wurde gehackt

  1. #21
    Zitat Zitat von dadie
    Wenn schon denschon

    Auserdem muss es 32 stellig sein das PWD ist nämlich ein 100stelliger zufalls PHP Code der durch md5 gejagt wurde ^^ wer den knack kriegt ein kecks ^^
    Shit.
    Die Passwörter der User in der Datenbank dieses Forums sind 2-fach encoded. Einmal, glaub ich, per crypt und einmal MD5 mit Salt. XD

    Dabei hätt ich so gerne den Keks gehabt. *sob* T__T

  2. #22
    @dadie
    Man kanns wirklich übertreiben -.-
    Wie willst du dir das Passwort merken? 32 Stellen kann sich keiner merken. Und wenn doch ist die Gefahr sehr groß, dass du es vergisst oder nur eine Stelle davon falsch in Erinnerung hast.

    @Chocwise
    Wozu muss der MD5-String dann noch mit crypt verschlüsselt werden???
    Ich dachte immer, MD5 wäre schon extrem sicher, weil nur irgendwie alle 2^32 Eingaben die selbe Ausgabe erzeugen (oder so). Ist das nicht schon sicher genug?

  3. #23
    Zitat Zitat von dadie
    Wenn schon denschon

    Auserdem muss es 32 stellig sein....
    Selbst wenn dein Passwort 320 Stellen hätte - sobald du es in einem öffentlichem Forum postest, ist es geknackt.

    "Was nützt der Tiger im Tank, wenn ein Esel am Steuer sitzt?"

  4. #24
    Zitat Zitat von Soheil
    Selbst wenn dein Passwort 320 Stellen hätte - sobald du es in einem öffentlichem Forum postest, ist es geknackt.

    "Was nützt der Tiger im Tank, wenn ein Esel am Steuer sitzt?"
    Es war ein versehn naja hat mich zeit und Ärger gekostet und 2 funpic Accounts weil mir sich einfach kein Admin melded bzw. mir glaubt

    Edit: und zum Merken doch ich kenne jetzt schon 3 PWD´s auswendig ^^
    man lehrt schnell wenn man was umbedingt will

    Geändert von dadie (19.02.2005 um 10:13 Uhr)

  5. #25
    Zitat Zitat von getöteter_ork
    ...@Chocwise
    Wozu muss der MD5-String dann noch mit crypt verschlüsselt werden???
    Ich dachte immer, MD5 wäre schon extrem sicher, weil nur irgendwie alle 2^32 Eingaben die selbe Ausgabe erzeugen (oder so). Ist das nicht schon sicher genug?
    Andersrum. Die crypt-verschlüsselten Passes werden MD5+Salt verschlüsselt.
    Damit ist es AFAIK kaum möglich einen lokalen Bruteforceangriff zum Erfolg zu führen.
    Also auch wenn jemand sich den Cookie eines User's krallt, hätte er keine Chance per Bruteforce an das Passwort zu kommen, weil er den Salt nicht hat der für den Encodierungsalgorythmus verwendet wurde.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •