Durch Quellcode Passwort auslesen?

#0
29.07.2011, 17:46
...neu hier

Beiträge: 5
#1 Ich hab mal gehört das man durch einen Quellcode as Passwort herauslesen kann.

Also ich weis nicht ob das stimmt, aber so hab ich es gehört, man klickt auf ein Profil phbb oder html dann klickt auf Quellcode, dann muss man auf suchen klicken und ein Befehl eigeben dann hat man das Passwort im Dokument gefunden.

Stimmt das eigentlich?
Seitenanfang Seitenende
29.07.2011, 18:09
Member
Avatar Xeper

Beiträge: 5291
#2 Es ist sehr relativ aber ich denke mal die Antwort lautet Nein, warum sollte im HTML Quellcode ein Passwort stehen?

Also bei prof Foren Software wirst du sowas nicht finden, wenn sich da einer was zusammen gefrickelt hat und Javascript für eine Passwort Abfrage benutzt ist das sein Bier.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
29.07.2011, 18:28
...neu hier

Themenstarter

Beiträge: 5
#3

Zitat

Xeper postete
Es ist sehr relativ aber ich denke mal die Antwort lautet Nein, warum sollte im HTML Quellcode ein Passwort stehen?

Also bei prof Foren Software wirst du sowas nicht finden, wenn sich da einer was zusammen gefrickelt hat und Javascript für eine Passwort Abfrage benutzt ist das sein Bier.
Hab jetzt eine Frage?
Wie bekommen dann die Hacker die Daten raus gegen die in den FTP Server rein oder wie machen die das unauffällig?
Seitenanfang Seitenende
29.07.2011, 18:32
Member
Avatar Xeper

Beiträge: 5291
#4

Zitat

Wie bekommen dann die Hacker die Daten raus gegen die in den FTP Server rein oder wie machen die das unauffällig?
Man benutzt SQL/XSS Attacken gegen eine Seite - es gibt viele Möglichkeiten, evntl sind die Clients auch kompromitiert oder ähnliches.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
29.07.2011, 19:02
...neu hier

Themenstarter

Beiträge: 5
#5

Zitat

Xeper postete

Zitat

Wie bekommen dann die Hacker die Daten raus gegen die in den FTP Server rein oder wie machen die das unauffällig?
Man benutzt SQL/XSS Attacken gegen eine Seite - es gibt viele Möglichkeiten, evntl sind die Clients auch kompromitiert oder ähnliches.
Achso und wie bekommen die das Passwort raus um sich in den Server einzuloggen?
Seitenanfang Seitenende
29.07.2011, 19:05
Member

Beiträge: 896
#6 Hallo

Zitat

Achso und wie bekommen die das Passwort raus um sich in den Server einzuloggen?
z.B.
man in the Middel attack

ssh-Verbindung belauschen, wenn altes ssh benutzt wird

user benutzen, von dem man weiß, das er einfcahe standradpw benutzt bei anderen accounts

usw., usw.
__________
Mfg
schwedenmann
Seitenanfang Seitenende
29.07.2011, 19:10
...neu hier

Themenstarter

Beiträge: 5
#7

Zitat

schwedenmann postete
Hallo

Zitat

Achso und wie bekommen die das Passwort raus um sich in den Server einzuloggen?
z.B.
man in the Middel attack

ssh-Verbindung belauschen, wenn altes ssh benutzt wird

user benutzen, von dem man weiß, das er einfcahe standradpw benutzt bei anderen accounts

usw., usw.
Und wen die zum Bespiel ihre IP decken ist schwer die Hacker ausfindig zu machen bei DDOS Angriffen machen die sowas ähnliches.
Seitenanfang Seitenende
29.07.2011, 21:05
Member
Avatar Xeper

Beiträge: 5291
#8

Zitat

Und wen die zum Bespiel ihre IP decken ist schwer die Hacker ...
Wie mann's nimmt, natürlich sollte man diverse illegale Aktivitäten nicht gleich über die eigene Leitung erledigen.
Die meisten werden wohl zu VPN etc. greifen, aber ich weiß gar nicht warum du immer das Wort "Hacker" gebrauchst.
Viele von diesen Leuten sind (mal ganz von den politisch engagierten abgesehen) doch eher noch im Jugend Alter, es ist keine Kunst einen erfolgreichen XSS Angriff auszuführen oder ein paar Bots zusammen zutrommeln... sowas können viele ohne (ausreichend) versiertes Wissen.

Falls du jetzt so Opfer wie Sony etc meinst, da liegt der Fehler in jedem Fall bei den Firmen.
Soweit wie ich das gehört habe waren die meisten Sicherheitslücken schon recht banal, dass war schon quasi traurig.

Was den Rest der Freaks angeht würde ich jetzt nicht jedem unterstellen er hätte keine legale Arbeit oder wäre dazu nicht in der Lage - die meisten davon zählen sich wohl eher zu der Kategorie Forscher.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
01.08.2011, 17:12
...neu hier

Themenstarter

Beiträge: 5
#9

Zitat

Xeper postete

Zitat

Und wen die zum Bespiel ihre IP decken ist schwer die Hacker ...
Wie mann's nimmt, natürlich sollte man diverse illegale Aktivitäten nicht gleich über die eigene Leitung erledigen.
Die meisten werden wohl zu VPN etc. greifen, aber ich weiß gar nicht warum du immer das Wort "Hacker" gebrauchst.
Viele von diesen Leuten sind (mal ganz von den politisch engagierten abgesehen) doch eher noch im Jugend Alter, es ist keine Kunst einen erfolgreichen XSS Angriff auszuführen oder ein paar Bots zusammen zutrommeln... sowas können viele ohne (ausreichend) versiertes Wissen.

Falls du jetzt so Opfer wie Sony etc meinst, da liegt der Fehler in jedem Fall bei den Firmen.
Soweit wie ich das gehört habe waren die meisten Sicherheitslücken schon recht banal, dass war schon quasi traurig.

Was den Rest der Freaks angeht würde ich jetzt nicht jedem unterstellen er hätte keine legale Arbeit oder wäre dazu nicht in der Lage - die meisten davon zählen sich wohl eher zu der Kategorie Forscher.
Noch eine letzte Frage ich habevor langer Zeit in YouTube in einem Video Tutorial gesehen.
Dort wurde gezeigt das man mit dem Programm rDos ganz einfach Server crashen kann ist
das eine fake?
Seitenanfang Seitenende
01.08.2011, 19:00
Member
Avatar Xeper

Beiträge: 5291
#10

Zitat

Dort wurde gezeigt das man mit dem Programm rDos ganz einfach Server crashen kann ist
das eine fake?
Das kann jedem Server passieren sofern man einfach genug Bots hat, ob dann auch der Server abstürzt hängt von diverser Software ab.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: