Brute Force Attacke auf mein Email-Account ?!

#0
04.10.2003, 10:50
...neu hier

Beiträge: 1
#1 Hallo zusammen!

Ich bin neu hier und nerve dementsprechend wahrscheinlich auch mit einer Newbie-Frage. ;)

Gestern habe ich einen alten GMX-Account von mir abgefragt. Es kam der Hinweis, dass seit dem letzten LogIn über 120.000 fehlgeschlagene LogIn-Versuche stattgefunden hätten, was ja überhaupt nicht möglich sein kann. Jedenfalls dachte ich das zuerst.

Nach einer kleinen Recherche habe ich herausgefunden, dass man über sogenannte Brute Force Attacken versuchen kann, das Passwort für einen Mail-Accout herauszufinden. Nun würde mich schon interessieren, wer versucht hat, mein Passwort zu knacken. Ich dachte eigentlich, dass sich mein Mailprovider bei solchen Angriffen automatisch mal drum kümmert und mir einen entsprechenden Hinweis schickt. Aber scheinbar interessiert die das nicht. Habe ich überhaupt eine Möglichkeit, den "Hacker" ausfindig zu machen ?
Seitenanfang Seitenende
05.10.2003, 00:25
Member

Beiträge: 647
#2 wenn gmx die zugriffe nicht protokolliert hat, dann nicht.

aber sei doch froh, wenn es 120.000 missglückte login-zugriffe gegeben hat, somit weisst du zumindest, das du ein gutes passwort gewählt hast. ;)
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
05.10.2003, 07:52
Ehrenmitglied
Avatar Robert

Beiträge: 2283
#3 Wie immer gibt es eine Möglichkeit: den Provider anrufen oder anschreiben und eine Stellungnahme fordern. Dann zur Polzei und Anzeige gegen unbekannt erstatten, denn nur ein richterlicher Beschluss kann den Anbieter dazu zwingen die Logfiles herauszugeben.

R.
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...
Seitenanfang Seitenende
06.10.2006, 09:48
...neu hier

Beiträge: 1
#4 wenn ich mich einmischen dürfte... 120.000 missglückte versuche bedeuten dass die attacke abgebrochen wurde, bevor der angreifer überhaupt die 3. stelle durch hatte denn aus den 62 verschiedenen möglichen zeichen (a-z;A-Z;0-9; mögliche sonderzeichen noch gar nicht mit einbezogen) ergeben sich für mich auf 3 stellen 238.328 (62^3) verschiedene kombinationen.

falls ich falsch liege bitte ich um korrektur ;)
Seitenanfang Seitenende
06.10.2006, 10:48
Member

Beiträge: 1132
#5 Mit XP-Clean (http://www.xpclean.de/) kann man unter dem Menüpunkt "Verschiedenes" die Sicherheit von Passwörtern gegen Brute Force Angriffe testen.

Gruß
Heron
__________
"Die Welt ist groß, weil der Kopf so klein"
Wilhelm Busch
Dieser Beitrag wurde am 06.10.2006 um 15:18 Uhr von Heron editiert.
Seitenanfang Seitenende
06.10.2006, 11:22
Member

Beiträge: 647
#6 Gratulation zum ausgraben eines drei Jahre alten Threads *g
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
06.10.2006, 11:50
Member

Beiträge: 1132
#7 Der Thread ist zwar alt, das Thema aber top-aktuell!

Gruß
Heron
__________
"Die Welt ist groß, weil der Kopf so klein"
Wilhelm Busch
Seitenanfang Seitenende
06.10.2006, 13:25
Member

Beiträge: 647
#8 Wobei ich immer noch nicht sehe wie dieses XPClean die Sicherheit von Brute Force angriffen testen kann. Es stellt einfach nur eine recht dünne und fragwürdige Kalkualtion auf, die noch nicht mal veränderbar ist, man kann nur paar Haken setzen und das wars...

Davon abgesehen, würde ich dieses Tool was du da gerade empfohlen hast komplett in die Tonne stampfen: Die meisten der Funktionen die Angeboten werden sind recht fragwürdig, funktionieren nicht oder sind out-of-date (wozu eine Spyware-überprüfung, wenn das Referenzfile von August 2005 ist und es nirgendwo ein Update gibt?). Das die Software auch noch was mit Safersurf zu tun hat, machts nicht besser, siehe auch hier: http://board.protecus.de/t7678.htm

Zu guter letzt: BruteForce-attacken auf GMX-accounts sind eben NICHT mehr topaktuell, da GMX nach 3 Fehlversuchen auf eine andere webseite umleitet, somit läuft Brute Force über http ins leere... Bei pop3 dürfte das nicht anders sein.
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
06.10.2006, 15:17
Member

Beiträge: 1132
#9 Was die "Spywareprüfung" anbelangt, so gebe ich Dir recht, die gehört in die Tonne.

Die anderen Tools aber haben mir bisher recht gute Dienste erwiesen beim Reinigen meines Rechners von Gebrauchsspuren. Natürlich benutze ich das Programm nicht alleine und auschließlich, sondern in Kombination mit anderen Säuberungstools.

Im Hinblick auf den angesprochenen Test der Passwortsicherheit, so denke ich, dass insbesonders weniger erfahrene User, die möglicherweise nicht in der Lage sind, den mathematischen Hintergrund nachzuvollziehen, hier eindrucksvoll demonstriert bekommen, wieviele Kombinationsmöglichkeiten es bei einer bestimmten Passwortlänge unter Benutzung unterschiedlicher Zeichensätze gibt und wie lange ein Angreifer (Rechner) mit Brute Force bräuchte, um es zu knacken (sprich: alle Kombinationen durchzuspielen). Dies geht übrigens etwas über "das Anklicken von ein paar Kästchen" hinaus, denn dazu muss man ein Passwort eintippen, damit die angesprochene Kalkulation durchgführt wird.
So können die (unerfahrenen) User lernen und testen, wie ein sicheres Passwort auszusehen und wie lang es mindestens zu sein hat. Das finde ich eine gute Sache!

Gruß
Heron
__________
"Die Welt ist groß, weil der Kopf so klein"
Wilhelm Busch
Seitenanfang Seitenende
07.10.2006, 11:35
Member

Beiträge: 647
#10 Nun, ich hoffe mal nicht das sich irgendein user die Beispiele die XPClean da angibt, wirklich als Beispiel heranzieht. Mag sein das das bei Bruteforce was hilft, aber wenns um Dictionary-Attacken geht (welche um einiges häufiger sind), halte ich eine Passwortphrase von 0123456789, die das Programm da anführt, für etwas daneben. Das ein Bruteforceangriff dafür etwas Zeit braucht, ist klar, ein Dictionary-Angriff knackt das in Sekunden.

Ausserdem, niemand würde Bruteforce einsetzen, wenn man nicht zumindest die Länge des verwendeten Passworts anhand des Dienstes, Servers etc. schon einschränken könnte. Bei einer iSeries weiss ich zum Beispiel nun mal das die Passwortlänge maximal 10 Buchstaben/Zahlen sein kann, da macht ein Bruteforce Sinn, allerdings auch nur dann wenn die Session nicht schon nach 3 Versuchen abgehängt wird. *g

Daher halte ich die Kalkulation immer noch für fragwürdig, ist nur eine nette Spielerei die rein gar nichts über die Qualität eines Passwortes aussagt.

Hugh, ich habe gesprochen... *g
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
07.10.2006, 21:37
Member

Beiträge: 1132
#11 Na gut, wo Du schon Manitus magisches Schlusswort gesprochen hast, will ich Dir auch nicht mehr widersprechen. ;)
__________
"Die Welt ist groß, weil der Kopf so klein"
Wilhelm Busch
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: