weitere Website Reputation & Verbraucherschutz Bewertungen auf » Webutation.net.

E-Mail Account gehackt ?!?!

Thema ist geschlossen!
Thema ist geschlossen!
21.11.2002, 15:38
...neu hier

Beiträge: 1
#1 Hi Leute!

Hab mich schon länger bei U-Boot registriert. Habe den berechtigten Verdacht, dass jemand in meinem Postfach rumschnüffelt, bzw irgendwie an mein Passwort gekommen sein muss...

Meine Fragen:
-------------

* Sind generell bei U-Boot Accounts irgendwelche Sicherheitslücken bekannt?
* Als wie sicher/ gut geschüzt berteilt ihr U-Boot Accounts???
* Als wie sicher berteilt ihr das implementierte System?
* Weißt es (fahrlässige) Sicherheitslücken auf?
* Wer kennt sich mit Implementierungen dieser Art aus?
* Wie steht es um Sicherheit von Passwörtern im vorliegenden System?
* Gibt es bekannte Exploits oder dergleichen, um an Passwörter von Usern auf Systemen dieser Art zu kommen?

Einen Trojaner oder dergleichen kann ich mit gutem Gewissen ausschließen, BruteForce Angriff wäre möglich, aber aufgrund meines komplexen Passwortes wohl kaum zielführend...

Ist bei U-Boot Accounts ein BruteForce Angriff überhaupt durchführbar, da das besagte System keinen Pop3 Zugang oder dergleichen bietet...?

Zu meinem Rechner hat keiner Zugriff außer mir. Sämtliche Cookies und die Temporary Internet Files werden mittels PGP Eraser sicher von der Platte bei jedem Shutdown von Windows gelöscht... Also no way von wegen Cookies auslesen und dergleichen!

Kurzum, der Zugriff muss irgendwie direkt auf dem Server erfolgen...

Ich weiß, es muss jemand geschaft haben, kann mir jedoch keinesfalls vorstellen, wie!!! Ich verwende keine Masterpasses oder dergleichen. Social Engineering kann ich auch ausschließen. Mein Passwort ist nicht mit mir in Verbindung zu bringen...

Ich hoffe, es finden sich qualifizierte Leute, die genauere Auskunft geben können...

Many thanx - Grüße!!!

SnowMan
Dieser Beitrag wurde am 21.11.2002 um 16:47 Uhr von SnowMan editiert.
Seitenanfang Seitenende
23.11.2002, 07:42
Ehrenmitglied

Beiträge: 831
#2 Hello ,

Zitat


*1 Sind generell bei U-Boot Accounts irgendwelche Sicherheitslücken bekannt?
*2 Als wie sicher/ gut geschüzt berteilt ihr U-Boot Accounts???
*3 Als wie sicher berteilt ihr das implementierte System?
*4 Weißt es (fahrlässige) Sicherheitslücken auf?
*5 Wer kennt sich mit Implementierungen dieser Art aus?
*6 Wie steht es um Sicherheit von Passwörtern im vorliegenden System?
*7 Gibt es bekannte Exploits oder dergleichen, um an Passwörter von Usern auf Systemen dieser Art zu kommen?

1.)Nein sind nicht!
2/3.)Nicht mehr oder weniger sicher als Web.de Yahoo.com und Co. Auch U-Boot hat fähige Programmierer und Administratoren
4.)Sind mir _noch_ keine bekannt.
5.)Inwiefern?
6.)Kann ich nicht beantworten, gehe aber davon aus das die Passes mindestens mit DES oder MD5 geschützt sind.
7.)Afaik gab es, aber diese sind heutzutage wirkungslos!

BF kannste knicken ... sowas lässt sich mit jeder Halbwegs guten IDS abfangen ...

ICh bezweifle das ein Zugriff auf den Server stattfindet. Dann würde es sicher noch andere Geben die sich beschweren. Imho!

Wie komplex ist dein Pass?

und für mich das wichtigste
Wie kommst du zu der Annahme das jemand bei Dir unbefugten Zugang hat?

[persönliche anmerkung]
Kein System ist zu 100% Sicher
Ich bezweifle das deines Sicher ist, hört sich einfach zu perfect an.
Deine Fachwöter sind echt schön wieder mal zu lesen, auch wenn nur wenige wissen was gemeint ist ;)
[/persönliche anmerkung]

mfg poiin2000
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
22.11.2007, 10:43
...neu hier

Beiträge: 6
#3 Hallo !

Vorerst einmal: ich kenn U-Boot nicht. Aber vielleicht hilft dir das Allgemeine rundherum weiter.

1: Bei Verdacht auf Postfachspionage sollte man sich immer den letzten Login notieren und wenn möglich dann bei einem direkt Login (ohne pop3) vergleichen.
Wird bei einigen Provideren immer nach dem Login angezeigt.
---Ihr letzter Login war am....

2; Mails immer per SSL Port 995 abrufen und per SSL port 465 senden.
Hat dies ein Provider nicht dann Tschuess.

3; Deine Mails und Passwörter werden auf port 110 und 25 im Klartext übertragen. Bei einer MIM Attacke wirst du vollkommen transparent... und glaube mir so etwas ist in einem 08 15 Netzwerk eine Angelegenheit von wenigen Minuten dann ist das Passwort am Monitor. Denn die meisten Angriffe kommen immer von innen.

4; Mails generell mit Open PGP verschlüsseln. Gibt es als nettes Plugin zu Thunderbird für OS Win, Linux und MAC. Pro Stunde werden Zig---tausende Mails auf Stichwörter gescannt. Ist man hier zufällig im Raster dann Prost Mahlzeit.

5: Mails nach dem Abruf automatisch löschen . Volle Postfächer sind die Infoquelle schlecht hin und deshalb eine Fundgrube für Profiler.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: