• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Bestandsdatenauskunft mit Passwortherausgabe verabschiedet

Trolling Stone

Troll Landa
Barkeeper

Registriert
14 Juli 2013
Beiträge
25.313
Ort
Trollenhagen
Ich muss zugeben, dass ich alte, auswendig gelernte Telefonnummern verwende (sieben Stellen/Ziffern), und zwar in der Form:

1234567!"§$%&/(wort)(wort)9876543)(/&%$§

Sicher oder nicht sicher?
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@Trolling Stone: Telefonnummern wären zwar relativ leicht zu brechen, weil eingeschränkter Charakterraum, aber da wir an der Stelle nicht wissen können, dass es Telefonnummern sind, wird man ab ca. 8 Zeichen anfangen, mit diversen Mustern zu raten, die selten auf reine Nummernfolgen gehen werden. Ist aber ne gute Idee (für mich, wenn ich das nächste Mal... meine RTX auslasten will :D)
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Ach, Telefonnummern sind dir zu 'exotisch' aber falsch geschriebene Computerspiel-Charaktere vermutest du in jeder zweiten Begriffsliste.
Da will ich erstmal die real umgesetzte Begriffsliste bzw. regex sehen, welche ".*Geraldriva.*" matchen würde.

Generell ist es natürlich so, dass häufige Begriffe (dazu zählen auch Charaktere aus berühmten Computerspielen) sowie "Anhängsel" wie Zahlen am Ende oder Sonderzeichen speziell betrachtet werden, d.h. weit schneller geknackt werden als zufällige Zeichen. Die Möglichkeiten sind hier aber natürlich beschränkt, da der betrachtete Suchraum sehr schnell wieder sehr groß wird und daher der Vorteil verloren geht.

Ich muss zugeben, dass ich alte, auswendig gelernte Telefonnummern verwende (sieben Stellen/Ziffern), und zwar in der Form:

1234567!"§$%&/(wort)(wort)9876543)(/&%$§

Sicher oder nicht sicher?
Ziemlich sicher ist, dass das nicht leicht zu merken ist und wenn du immer die selbe Systematik verwendest, dann bleibt nicht mehr viel Entropie übrig, wenn mal ein einzelnes deiner Passwörter als Klartext zur Verfügung steht.
 

Trolling Stone

Troll Landa
Barkeeper

Registriert
14 Juli 2013
Beiträge
25.313
Ort
Trollenhagen
Nein, ich verwende das nicht online. Dort nur generierte Passwörter für wichtige Accounts.

Für unwichtige auch gern sehr schwache Passwörter.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@BurnerR: Ich glaube, an der Stelle liegt ein Missverständnis der Angriffsart vor:

Ich beschreibe hier meistens die Standardwege, die man nutzt, um in einem Datenbankdump von ein paar hundert(tausend) Passwörtern möglichst effizient Accounts en masse aufzumachen. Während 'password' mir gleich mal bei 0,1% der Accounts funktioniert, ist die Wahrscheinlichkeit, mit dem Telefonbuch Glück zu haben, eher gering, denn kaum jemand wird etwas anderes nutzen als seine eigene Telefonnummer, und damit hab ich mit jedem Versuch nur die Chance, 1 Passwort zu erraten, während ich mit Wörterlisten, die unter Anderem beliebte Computerspielcharaktere beinhalten, meistens gleich Hashes en bulk erschlage. Gutes Beispiel: Accounts von ca. 1996-99 hatten auffallend häufig als Passwort "Commander". Warum? Man wurde in Westwoods Command & Conquer 2 - Alarmstufe Rot immer als "Commander" angesprochen. Glaubst du, das hat sich groß geändert? ;)

Für einen gezielten Angriff auf einen einzelnen Account gehe ich auch nicht mehr über die Standardpasswörter - da gucke ich mir die Umgebung des Opfers an und nutze alle Informationen, die ich über sein Umfeld erfahren kann, um mir eine personalisierte Liste zu erstellen. DA wird die Telefonnummer dann wieder drin stehen, und auch die der Freundin, die beliebten Computerspiele etc.
 
Oben