Evil-Empire 2 Forum: Gast



Xearox U2
#1 04.04.09 23:44:17
Guten Abend Liebe Comm[br][br]Ich habe heute wiedermal bewiesen, wie einfach es ist, ein Passwort herraus zufinden.[br]Darum solltet ihr folgendes Beachten!!![br][br]-> Wenn ihr jemanden aus EE irgendwas zeigen wollt, zum Beispiel den Endkampf aus U2 letzte runde, und dies per Seite Speichern unter macht, gebt ihr euer Passwort unbewusst weiter.[br]Daher bitte ich euch, dies niemals zu tun.[br][br]-> Im Link zum forum sind folgende dinge enthalten: user_id, user_passwd, universe. Dieser Link ist im Quellcode von EE enhalten, egal auf welcher seite ihr seit.[br][br]Um euch jetzt klar zu machen, was ich überhaupt meine, hier ein Beispiel:[br][br]Ich nehme das passwort evilempire3002[br][br]http://s77.nlserver.net/forum_login.php?user_id=xxxx&user_passwd=0ED0FE0E10E40ED0E50F80E10FA0ED0BB0B80B80BA&universe=2[br][br]user_id=xxxx[br]user_passwd=0ED0FE0E10E40ED0E50F80E10FA0ED0BB0B80B80BA[br]universe=2[br][br]so, um nun zu überprüfen, ob das passwort reichtig ist, habe ich hier den CODE, mit dem man das verschlüsselte Passwort enschlüsseln kann.[br][br] a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 3 4 5 6 7 8 9 0[br]0E9 0EA 0EB 0EC 0ED 0EE 0EF 0E0 0E1 0E2 0E3 0E4 0E5 0E6 0E7 0F8 0F9 0FA 0FB 0FC 0FD 0FE 0FF 0F0 0F1 0F2 0B9 0BA 0BB 0BC 0BD 0BE 0BF 0B0 0B1 0B8[br][br]jedes zeichen in EE2 hat verschlüsselt 3 Zeichen, aber immer die selben.[br]das heißt ihr müsst beim Passwort immer nach 3Zeichen ein leerzeichen machen.[br][br]und so sieht es aus, wenn ihr es eingesetzt habt:[br][br] e v i l e m p i r e 3 0 0 2[br]0ED 0FE 0E1 0E4 0ED 0E5 0F8 0E1 0FA 0ED 0BB 0B8 0B8 0BA[br][br]----------------------------------------------------------------------------[br][br]Ich habe euch nun gezeigt wie schnell man ein passwort in EE2 herrausfinden kann.[br]Daher bitte ich euch nochmals, wenn ihr jemanden was zeigen wollte, macht ein screenshot, macht NIEMALS, Seite Speichern Unter.[br][br]----------------------------------------------------------------------------[br][br]nun fragt ihr euch, wie ich an die Verschlüsselung dran gekommen bin, ganz einfach.[br][br]1.) Öffnet EE2 mit FF3[br]2.) Drückt STRG + A[br]3.) Rechtemaustaste irgendwo hin, wo nichts markiert ist, und drückt Auswahl-Quelltext anzeigen[br]4.) Nun steht irgendwo am Anfang im Quelltext folgendes:[br]function openForum(){[br]var docWin = window.open('http://s77.nlserver.net/forum_login.php?user_id=[br]5.) Dort steht nun euer Passwort, aber verschlüsselt.[br]6.) Nun könnt ihr mit hilfe des Codes, den ich oben angegeben habe, das Passwort entschlüsseln.[br]7.) Feritig[br][br]Ich habe nun Folgendes Passwort genommen: abcdefghijklmnopqrstuvwxyz1234567890[br]und habe Relog gemacht, und habe das gleiche gemacht, wie ich das gerade aufgelistet habe, und bei mir stand halt das als verschlüsseltes Passwort.[br]0E90EA0EB0EC0ED0EE0EF0E00E10E20E30E40E50E60E70F80F90FA0FB0FC0FD0FE0FF0F00F10F20B90BA0BB0BC0BD0BE0BF0B00B10B8[br][br]----------------------------------------------------------------------------[br][br]Nun habt ihr gesehen, wie einfach es ist, ein Passwort herraus zufinden, daher bitte ich euch noch mal, macht nur Screenshots, und speichert die Seite bitte nicht.[br]Sonst hat jeder das Passwort, wem ihr diese Datei schickt.[br][br]----------------------------------------------------------------------------[br][br]@DayWalker oder MM, wechselt eure Verschlüsselungs Methode, damit sowas nicht vorkommen kann.[br][br]----------------------------------------------------------------------------[br][br]Achso, es sind nicht alle verschlüsselten Zeichen vorhanden, ich habe es nur mit kleinen Buchstaben gemacht und Zahlen, keine Sonderzeichen.[br][br]----------------------------------------------------------------------------[br][br]damit ihr auf der sicheren seite Steht mit ereum Passwort, nehmt Zeichen die NICHT auf der Tastatur Vorhanden sind. Und gebt die so ein: ALT + (Kombination aus 3 Zahlen von Nummernblock)[br]aber bitte nur zeichen nach 128 nehmen, bis 128 sind alle Zeichen im ASCII Code identisch.[br]Ab dann sind diese Zeichen Veriable.[br][br]----------------------------------------------------------------------------[br][br]Also gut, ich habe euch gezeugt, wie einfach es ist.[br]Nun schützt euch, setzt euch ein Cookie, wie das bei EE die möglichkeit gibt.[br]Oder gebt niemals den QuellCode weiter.
Sargon U1
#2 04.04.09 23:54:19
Jo, dann sag ich mal danke für die Info...[br][br]*PW ändern geh*
KoRni U2
#3 05.04.09 00:52:19
Ja und an wem hatter das rausgefunden? An meinem Acc : )[br][br]Aber gut, dass du es mit dem Rest teilst....sowas könnte sonst noch mal zu nem Problem führen !
Xearox U2
#4 05.04.09 02:13:23
nene, aemmi auch.[br]hatts heute mal erwischt
systemstoerer13 U1
#5 05.04.09 02:19:18
tja so eben wurde nen account von enm freund von mir gehackt, zwar nicht aufgrund dessenw as hier geschildert wurde aber irgendwie anders[br][br]den thread dazu érstell ich noch[br][br]wie ich diese dumemn sch*** cheater hasse
Dark_Justice U2
#6 05.04.09 09:22:46
Nun , wenn deine Allykollegen mal einen link geschickt hatten dann ist daraus ja auch das pw. herauszufitern.
Xearox U2
#7 05.04.09 16:09:06
naja, EE ist eh eine große Sicherheitslücke.[br]gibt es hier überhaupt sicherungen gegen Bruteforce?[br][br]weil ich mein, wenn wirklich der Server nicht gegen Bruteforce gesichert ist, [br]dann kann man hier wirklich sich dran austoben.[br][url=Webmin server]https://s76.nlserver.net:8500/[/url]
Fremen U1
#8 05.04.09 18:51:10
Passwort ändern, URL hacken hin oder her. Kann man nicht zuerst einmal [u]https[/u] einführen?
TuNichGut U2
#9 05.04.09 19:16:01
lol chris, was du da fürn link reingetan hast xD sowas soll man doch ned finden? muahaha ee selber ist ne einzige sicherheitslücke, wenn mm noch dabei wäre, würde sowas nur einmal vorkommen und dann nie mehr xD[br]naja ich respektiere seine entscheidung aber schade ist's halt trotzdem. EE hats sonst schon schwer und nu kommt das daher xD
Aemmi U2
#10 07.04.09 15:10:07
es gibt keine sicherungen gegen brute-force im pauschalen, man kann es nur verlangsamen.[br][br]Den Webminserver habe ich entdeckt, ist ein einfaches kurz n portscan zu machen, das könnte jeder kiddie^^[br]leider gibt es im Webmin einen Exploit, weswegen dort Bruteforce möglich ist, jedoch könnte man das serverseitig einschränken, indem man einen "counter" einfügt, wonach eine ip gesperrt wird, wenn sie zu häufig und hintereinanderfolgend auf den login zugreift(für z.b. 1h beim 1. mal, 5h beim 2. mal etc...)[br]der ee server ist nicht abgesichert gegen diesen exploit, ich weiss auch grade garnicht, ob es für webmin selbst einen patch gibt, aber obige herangehensweise minimiert das risiko enorm.[br][br]an dieser stelle möchte ich noch kundgeben, das ich für testzwecke den bruteforce getestet, dies jedoch nur bis 2 zeichenkombinationen durchgeführt habe. ich hoffe daraus ist ersichtlich, das ich nur schauen wollte, ob es funktioniert und nicht die absicht hatte, wirklich in den server einzudringen![br][br]an dieser stelle noch:[br][br][b]Wer sich unerlaubt zugriff zu einem Server verschafft, macht sich strafbar, tut euch selbst nen gefallen und lasst die Finger davon![/b]
Gnadolin U1
#11 07.04.09 15:27:55
ähm...[br]EE-sperrt die ip nach 5 mal falschem pw oder so(anzahl weiß ich net mehr genau...)[br]das is mir mal passiert und es war ärgerlich, denn unser router steht im so ziemlich am weitesten von meinem zimmer entfernten raum...[br][br]
Aemmi U2
#12 07.04.09 15:31:49
ich rede nicht vom EE login, sondern vom Login zum Server selber, also zum Linux und nicht zum Spielinterface. Wenn man Zugriff auf das Betriebssystem hat, hat man nicht nur einen Acc, sondern die komplette Kontrolle über EE...
Aemmi U2
#13 07.04.09 15:35:55
übrigens ist die neue Verschlüsselung ein MD5-Hash, wenn man also nicht gerade ein sehr kurzes Password hat, oder auch keine Sonderzeichen und Zahlen, dann dauert es mehrere Jahre per Bruteforce, um alle Möglichkeiten von 4-10 stelligem Passwörtern "auszuprobieren" (mit einem single core und 6mio PWs/sek).[br]Ihr könnt euch jetzt also sicher(er) fühlen :)
Fremen U1
#14 07.04.09 15:36:13
Das mit 5 Mal probieren gilt wahrscheinlich nur für EE und nicht für Webmin (anderer Daemon). Aber wozu zum Geier braucht man denn Webmin, dazu noch öffentlich erreichbar - verstehe ich nicht ganz. Wenn überhaupt, sollte man die Ports administrativer Dienste sperren und per SSH-Tunnel darauf zugreifen.[br]
Aemmi U2
#15 07.04.09 15:37:56
edit: 07.04.09 15:51:42
naja, Webmin ist halt ein Webinterface für Administratoren. Sicherlich ist das ein Service für Leute, die mit Windows arbeiten(da ist nativ ja kein SSH dabei)[br][br]ach ja, wer sich die mühe macht, 400 Dollar zahlt und ne 40GB Datei (bei gross/klein buchstaben und zahlen) runterlädt, darf sich sich bei MD5 darauf freuen, innerhalb weniger Sekunden ein 1-8 stelliges "PW" herauszubekommen^^
Fremen U1
#16 07.04.09 16:32:30
Wozu zahlen, einfach nach MD5 reserve lookup googeln, direkt nach dem hash googeln oder selber 'ne Liste generieren. MD5 ist nun mal de facto broken.[br]
Aemmi U2
#17 07.04.09 16:39:50
aber auch nur bis 8 stellen bei gross/klein buchstaben und zahlen, zumindest das, was öffentlich zugänglich ist.[br]prinzipiell gibts bei md5 auch noch ausser dem bruteforce oder lookup möglichkeit, die methode kollisionen zu erzeugen. Also so, das man mit einem anderen "PW" den selben MD5 wert bekommt. Die Dauer eine Kollision zu finden ist meines wissens nach weitaus geringer als bruteforce selbst.[br][br]Am besten wäre natürlich eine MD5 und SHA-1 Mischung zu nehmen(wie es eigentlich auch gängig ist)...
Fremen U1
#18 07.04.09 19:17:40
Nein, Kollision erzeugt man eher bei längeren Inhalten wo ein Teil ausgetauscht wird, und nicht für kurze Passwörter. Auch SHA1 gilt als "broken" (knackbar).[br][br]Das alles spielt aber kaum eine Rolle, solange hier nicht einmal https eingeführt wird, weil eh alles klartext übermittelt werden.[br]
hansi1996 U1
#19 10.04.09 19:01:54
wenn ich mal fragen darf - was ist webmin?
Fremen U1
#20 10.04.09 19:44:20
Ein Server-Administrationstool per Webinterface. Klicki-Bunti-Administration halt, ist aus dem Grund z.B. von Debian/Linux rausgeflogen.