Seite 5 von 5

Verfasst: 12.01.2009 22:41
von Captn. Jinguji
Xaby hat geschrieben:http://de.youtube.com/nvidiatesla?rssid=yt-nvd-tesla

Na ja, selbst, wenn man WPA2 damit nicht entschlüsseln kann,
würde es sich bei RAR-Dateien schon lohnen.

Ob man 10 Jahre wartet oder es in wenigen Tagen oder sogar Stunden
geknackt hat. Vor allem, weil man ja RARs auch aufheben kann, werden
ja nicht schlecht :D

????

Verfasst: 13.01.2009 01:55
von hardfalcon
Xaby hat geschrieben:Hab einen MAC-Filter im Router.

Also nur theoretisch wäre der wohl ausreichend,
weil der Router ja nur mit den entsprechenden MAC-Adressen in Kontakt
treten darf.

Also den anderen nichts bereit stellt.
Wenn du damit besser schlafen kannst, bitteschön, aber sicherheitstechnisch bringt das rein gar nix. Sogar in nem verschlüsselten WLAN werden IIRC die MAC-Addressen im Klartext übertragen. Und Mac-Addressen spoofen kann man sogar unter Windows mit jeder 08/15-Karte...

Xaby hat geschrieben:Meine beiden Photonen-Computer im Schubfach häcken sich auch
täglich ins Pentagon. So bekomm ich immer gleich die neusten Meldungen :shock:
Der Klimawandel ist schlimmer als gedacht... :shock:
Xaby hat geschrieben:Welchen Depp interessiert, was Folker gerade am
Computer macht.
Keine Ahnung, jedenfalls scheint es dem Deppen, der grade vor deinem Rechner hockt, und der offenbar nicht den leisesten Schimmer hat, dass z.B. seine Login-Daten (oder auch die Session-ID, wenn du dich nicht bei jedes Mal neu einloggst, sondern Cookies verwendest, mit der man sich deinen Forenaccount hier mitsamt PNs unter den Nagel reißen kann ohne ein Passwort wissen zu müssen), ziemlich egal zu sein.
Xaby hat geschrieben:Die Bilder, die ich schieße, sind auf abgeschotteten Festplatten getrennt
vom Rechner.
Hast du die Festplatten gleich am Router hängen, damit sie ständig online verfügbar sind? Vielleicht auch noch mit dem selben Passwort geschützt wie dein PureBoard-Account?
Xaby hat geschrieben:Glaube, die Gefahr zufällig durch einen Internethäcker erwischt zu werden
ist da wesentlich größer.
Ein "Internethäcker" nimmt sich eher selten deinen Rechner vor, der interessiert sich eher für den Webserver, wo deine Homepage drauf gehostet ist, oder für die Online-Dateifreigabe deines Routers (falls du deine externen Platten am Router hängen hast).


Sorry für den möglicherweise etwas härteren Ton, aber IT-Sicherheit (und die unfassbare Naivität, mit der die meisten Leute dem Thema begegnen) gehen mir doch ziemlich zu Herzen... :|

Verfasst: 13.01.2009 02:49
von Xaby
Kannst ja gern mal meine PNs lesen oder
einen Beitrag für mich ins Forum posten oder
aber mir mal ne Datei auf meinen FTP schicken.

:roll:

Oder schick mir mal ne Datei an C:\schreib\ ...

Ich bin für jeden Spaß zu haben /:-> Würde mich glatt mal interessieren,
ob du das schaffst.

Übrigens meine Fotofestplatten brauchen nicht ständig verfügbar sein.
Bin ja ein Stromsparfuchs. Schalte sie deshalb immer ab.

Verfasst: 13.01.2009 17:32
von hardfalcon
Dazu bin ich zu selten in Berlin. Aber in Berlin gibts z.B. die Jungs vom CCC, frag die mal, die nehmen die Herausforderung sicherlich gerne an...

Verfasst: 13.01.2009 17:36
von Xaby
Dazu bin ich zu selten in Berlin. Aber in Berlin gibts z.B. die Jungs vom CCC, frag die mal, die nehmen die Herausforderung sicherlich gerne an...
Kannst ja ne Richtantenne nehmen, um dich von Luxemburg in mein WLAN
einzuschleichen.

Übrigens Cokies verwende ich auf meinem Laptop nicht.

Nutze den auch selten für Internet über WLAN, eher halt für
meine Fotos oder zum Spielen.

Du müsstest also genau in dem Augenblick, wo ich ein Shooting habe
auch die Daten mitschneiden und selbst dann müsstest sie noch entschlüsseln

Also nix mit LogIn und Nachrichten lesen :)

Bist also nur ein theoretischer Häcker :D

Ich bin ja auch nur ein theoretischer Programmierer :mrgreen:

Verfasst: 13.01.2009 22:00
von hardfalcon
Ich würde mich eigentlich überhaupt nicht als "Hacker" bezeichnen, für meine Begriffe gehören, um der eigentlichen Bedeutung dieser bezeichnung gerecht zu werden, noch deutlich mehr Kenntnisse dazu, als die, über die ich bis jetzt verfüge. Das bedeutet aber nicht, dass ich mich nur theoretisch mit IT-Security beschäftige. Mein Lieblingshobby sind SQL-Injections und zuweilen auch Local oder Remote File Inclusions (LFI/RFI), und dieses Hobby praktiziere ich auch durchaus oft und regelmäßig, allerdings ohne dabei irgendwelchen Schaden anzurichten oder gar Defacements oder ähnliche Kacke zu veranstalten.

In den meisten Fällen melde ich gefunde Sicherheitslücken auch, aber es gibt auch Härtefälle, wo ich das Aufgegeben habe, weil man sich auch nach der 3., 4., oder 5. (fast identischen) gefundenen Sicherheitslücke offenbar noch immer zu Schade ist, gutgemeinte Ratschläge in die Tat umzusetzen.

Beispielsweise gibt es in den BeNeLux-Staaten eine Kinokette, auf deren Seiten ich schon über ein halbes dutzend Sicherheitslücken entdeckt habe. Nach der 2. Lücke hat man sich wenigstens mal bequemt, den Safemode von PHP zu aktivieren, aber das grundlegende Problem, dass SQL-Statements generell überhaupt nicht aus den Benutzereingaben herausgefiltert wurden, obwohl es eigens dafür fix und fertige PHP-Befehle gibt.

Die Reaktion auf meine Meldungen war jedes mal, dass in genau dem Script, das ich gemeldet hatte, nur den jeweiligen SQL-Query dahingehend umgeändert, dass die eine Variable, die ich gemeldet hatte, in einer sicheren Art und Weise benutzt hat (Anstatt die Werte von Variablen, die bei normaler Benutzung der Webseite numerische Werte enthalten, weiterhin als Zahlen zu behandeln (diese unsichere Praxis macht die SQL-Injection erst möglich) hat man dann zumindest diese eine Variable im Query fortan als String behandelt. Kurze Zeit nachdem der Fehler behoben war, hatte ich dann schon wieder die nächste Variable im gleichen Script (und auch im gleichen SQL-Query in diesem Script!) gefunden, die für exakt die gleiche Sicherheitslücke anfällig war).

Zwischenzeitlich scheinen sie diese mit heißer Nadel gestickten Bugfixes auch wieder entfernt und durch eine halbherzige Filterung ersetzt zu haben (Die jedoch nur teilweise funktioniert und damit deutlich unsicherer ist als die ursprünglichen Bugfixes. Ich vermute mal, das Script bricht jetzt schlicht mit ner Fehlermeldung ab, wenn Leerzeichen in einer der Benutzereingaben gefunden wird, aber bin zu faul, das jetzt durchzutesten. Wenn meine Vermutung stimmt, und sie wirklich nur nach Leerzeichen suchen, hilft das freilicht überhaupt nicht gegen SQL-Injections.). Prinizpiell scheint die Seite jedoch wieder Injection-anfällig zu sein.

Seit ich nach der 2. Bugmeldung mal höflich nachgefragt hatte, ob vielleicht Kinotickets als kleine Entschädigung für meinen Aufwand drin wären, antwortet mir der Verein überhaupt nicht mehr und stellt sich tot (Die mit Abstand bedeutendste Kinokette im BeNeLux-Raum kann es sich nicht mehr leisten, Freitickets auszugeben. Da muss es *wirklich* scheisse um die Wirtschaft bestellt sein...).

Wenn man erstmal auf ein paar größeren Internetseiten Lücken gefunden hat, und dabei auf Dinge stößt stößt, für die der Entwickler der entsprechenden Webanwendung eigentlich an die Wand gestellt gehört, dann sieht man auch in Sachen Datenschutz und dem Umgang, den man selber mit seinen eigenen persönlichen Daten pflegt, die Dinge aus einer völlig anderen Perspektive. Ich habe beispielsweise binnen 1 oder 2 Monaten 2 Seiten gefunden (eine mit über 4000 angemeldeten Benutzern, die andere mit 7000-8000 angemeldeten Benutzern), wo nicht "nur" Handynummer, Telefonnummer, Geburtsdatum, volle Addresse, E-Mail-Addresse, voller bürgerlicher Name, und sogar das ungehashte Passwort im Klartext (!!!) in der Datenbank gespeichert waren, und man die Datenbank problemlos per SQL-Injection komfortabel auslesen konnte. Einmal die bereits oben erwähnte Kinokette, (4000 Benutzer, danach haben sie sämtliche Benutzeraccounts gelöscht, aber die eigentlichen Probleme nicht behoben, insbesondere das Problem mit den Klartext-Passwörtern in der Datenbank nicht), zum andern eine Jugendseite einer hiesigen Bank (da Konnte man praktischerweise auch gleich die Nummer der Bankkarte des jeweiligen Kunden aus der Datenbank auslesen).

Das sind zwar jetzt so ziemlich die spektakulärsten Fälle, die mir untergekommen sind, allerdings beschäftige ich mich auch erst seit wenigen Monaten mit SQL-Injections. Auf der Internetseite von so manchem deutschen Unternehmen (vom Autohaus bis zum Addressdatenhändler) habe ich allerdings auch schon *sehr* bedenkliche Lücken gefunden (z.B. Download-Scripte, über die man problemlos den Quellcode der Scripte auf dem Server runterladen konnte, inklusive enthaltener Zugangsdaten für diverse Datenbankserver u.ä. Das einzige, was da noch vor dem GAU geschützt hat, war die Firewall des Datenbankservers).



Natürlich beschäftige ich mich auch mit theoretischen Angriffsszenarien (ist ja hier im Forum oft genug mitzulesen <) ). Wenn man sich etwas mit heute aktuellen Sicherheitsproblemen auseinandersetzt, und das in Relation zu der Situation ein paar Jahre früher betrachtet, als man anfing, die Algorithmen, Methoden und Praktiken einzusetzen, die uns sicherheitsmäßig heute Probleme bereiten, dann betrachtet man vieles anders.
Beispielsweise ist MD5 mittlerweile ein *völlig* unsicherer Hash geworden. Mit einer 100€-Grafikkarte kann man alle möglichen 5- oder 6-stelligen Passwörter (weiss leider nicht mehr, ob es 5 oder 6 waren) (Groß- und Kleinschreibung, Zahlen und Sonderzeichen inbegriffen, wir reden hier von Bruteforce, und nicht von einer Dictionary-Attacke!) in 20 Minuten durchprobieren. Mit derselben Hardware kann man alles, was noch einer Stelle mehr hat, in ca 20 Stunden durchprobieren. Mit einem Quad-SLI-System mit 4 Geforce GTX-495 sind da natürlich noch ganz andere Dimensionen drin, je nach Anwendung kann sich für einen Kriminellen die Investition in diese Hardware auch durchaus lohnen.

//EDIT: 1 Abschnitt nach unten verschoben, und den MD5-Abschnitt hinzugefügt.