Brute Force Attacke auf mein Email-Account ?! |
||
---|---|---|
#0
| ||
04.10.2003, 10:50
...neu hier
Beiträge: 1 |
||
|
||
05.10.2003, 00:25
Member
Beiträge: 647 |
#2
wenn gmx die zugriffe nicht protokolliert hat, dann nicht.
aber sei doch froh, wenn es 120.000 missglückte login-zugriffe gegeben hat, somit weisst du zumindest, das du ein gutes passwort gewählt hast. __________ Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen... |
|
|
||
05.10.2003, 07:52
Ehrenmitglied
Beiträge: 2283 |
#3
Wie immer gibt es eine Möglichkeit: den Provider anrufen oder anschreiben und eine Stellungnahme fordern. Dann zur Polzei und Anzeige gegen unbekannt erstatten, denn nur ein richterlicher Beschluss kann den Anbieter dazu zwingen die Logfiles herauszugeben.
R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
06.10.2006, 09:48
...neu hier
Beiträge: 1 |
#4
wenn ich mich einmischen dürfte... 120.000 missglückte versuche bedeuten dass die attacke abgebrochen wurde, bevor der angreifer überhaupt die 3. stelle durch hatte denn aus den 62 verschiedenen möglichen zeichen (a-z;A-Z;0-9; mögliche sonderzeichen noch gar nicht mit einbezogen) ergeben sich für mich auf 3 stellen 238.328 (62^3) verschiedene kombinationen.
falls ich falsch liege bitte ich um korrektur |
|
|
||
06.10.2006, 10:48
Member
Beiträge: 1132 |
#5
Mit XP-Clean (http://www.xpclean.de/) kann man unter dem Menüpunkt "Verschiedenes" die Sicherheit von Passwörtern gegen Brute Force Angriffe testen.
Gruß Heron __________ "Die Welt ist groß, weil der Kopf so klein" Wilhelm Busch Dieser Beitrag wurde am 06.10.2006 um 15:18 Uhr von Heron editiert.
|
|
|
||
06.10.2006, 11:22
Member
Beiträge: 647 |
#6
Gratulation zum ausgraben eines drei Jahre alten Threads *g
__________ Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen... |
|
|
||
06.10.2006, 11:50
Member
Beiträge: 1132 |
#7
Der Thread ist zwar alt, das Thema aber top-aktuell!
Gruß Heron __________ "Die Welt ist groß, weil der Kopf so klein" Wilhelm Busch |
|
|
||
06.10.2006, 13:25
Member
Beiträge: 647 |
#8
Wobei ich immer noch nicht sehe wie dieses XPClean die Sicherheit von Brute Force angriffen testen kann. Es stellt einfach nur eine recht dünne und fragwürdige Kalkualtion auf, die noch nicht mal veränderbar ist, man kann nur paar Haken setzen und das wars...
Davon abgesehen, würde ich dieses Tool was du da gerade empfohlen hast komplett in die Tonne stampfen: Die meisten der Funktionen die Angeboten werden sind recht fragwürdig, funktionieren nicht oder sind out-of-date (wozu eine Spyware-überprüfung, wenn das Referenzfile von August 2005 ist und es nirgendwo ein Update gibt?). Das die Software auch noch was mit Safersurf zu tun hat, machts nicht besser, siehe auch hier: http://board.protecus.de/t7678.htm Zu guter letzt: BruteForce-attacken auf GMX-accounts sind eben NICHT mehr topaktuell, da GMX nach 3 Fehlversuchen auf eine andere webseite umleitet, somit läuft Brute Force über http ins leere... Bei pop3 dürfte das nicht anders sein. __________ Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen... |
|
|
||
06.10.2006, 15:17
Member
Beiträge: 1132 |
#9
Was die "Spywareprüfung" anbelangt, so gebe ich Dir recht, die gehört in die Tonne.
Die anderen Tools aber haben mir bisher recht gute Dienste erwiesen beim Reinigen meines Rechners von Gebrauchsspuren. Natürlich benutze ich das Programm nicht alleine und auschließlich, sondern in Kombination mit anderen Säuberungstools. Im Hinblick auf den angesprochenen Test der Passwortsicherheit, so denke ich, dass insbesonders weniger erfahrene User, die möglicherweise nicht in der Lage sind, den mathematischen Hintergrund nachzuvollziehen, hier eindrucksvoll demonstriert bekommen, wieviele Kombinationsmöglichkeiten es bei einer bestimmten Passwortlänge unter Benutzung unterschiedlicher Zeichensätze gibt und wie lange ein Angreifer (Rechner) mit Brute Force bräuchte, um es zu knacken (sprich: alle Kombinationen durchzuspielen). Dies geht übrigens etwas über "das Anklicken von ein paar Kästchen" hinaus, denn dazu muss man ein Passwort eintippen, damit die angesprochene Kalkulation durchgführt wird. So können die (unerfahrenen) User lernen und testen, wie ein sicheres Passwort auszusehen und wie lang es mindestens zu sein hat. Das finde ich eine gute Sache! Gruß Heron __________ "Die Welt ist groß, weil der Kopf so klein" Wilhelm Busch |
|
|
||
07.10.2006, 11:35
Member
Beiträge: 647 |
#10
Nun, ich hoffe mal nicht das sich irgendein user die Beispiele die XPClean da angibt, wirklich als Beispiel heranzieht. Mag sein das das bei Bruteforce was hilft, aber wenns um Dictionary-Attacken geht (welche um einiges häufiger sind), halte ich eine Passwortphrase von 0123456789, die das Programm da anführt, für etwas daneben. Das ein Bruteforceangriff dafür etwas Zeit braucht, ist klar, ein Dictionary-Angriff knackt das in Sekunden.
Ausserdem, niemand würde Bruteforce einsetzen, wenn man nicht zumindest die Länge des verwendeten Passworts anhand des Dienstes, Servers etc. schon einschränken könnte. Bei einer iSeries weiss ich zum Beispiel nun mal das die Passwortlänge maximal 10 Buchstaben/Zahlen sein kann, da macht ein Bruteforce Sinn, allerdings auch nur dann wenn die Session nicht schon nach 3 Versuchen abgehängt wird. *g Daher halte ich die Kalkulation immer noch für fragwürdig, ist nur eine nette Spielerei die rein gar nichts über die Qualität eines Passwortes aussagt. Hugh, ich habe gesprochen... *g __________ Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen... |
|
|
||
07.10.2006, 21:37
Member
Beiträge: 1132 |
#11
Na gut, wo Du schon Manitus magisches Schlusswort gesprochen hast, will ich Dir auch nicht mehr widersprechen.
__________ "Die Welt ist groß, weil der Kopf so klein" Wilhelm Busch |
|
|
||
Ich bin neu hier und nerve dementsprechend wahrscheinlich auch mit einer Newbie-Frage.
Gestern habe ich einen alten GMX-Account von mir abgefragt. Es kam der Hinweis, dass seit dem letzten LogIn über 120.000 fehlgeschlagene LogIn-Versuche stattgefunden hätten, was ja überhaupt nicht möglich sein kann. Jedenfalls dachte ich das zuerst.
Nach einer kleinen Recherche habe ich herausgefunden, dass man über sogenannte Brute Force Attacken versuchen kann, das Passwort für einen Mail-Accout herauszufinden. Nun würde mich schon interessieren, wer versucht hat, mein Passwort zu knacken. Ich dachte eigentlich, dass sich mein Mailprovider bei solchen Angriffen automatisch mal drum kümmert und mir einen entsprechenden Hinweis schickt. Aber scheinbar interessiert die das nicht. Habe ich überhaupt eine Möglichkeit, den "Hacker" ausfindig zu machen ?