![]() |
Webseite gehackt
Hallo alle miteinander ich möchte mal ein Szenario durchgehen um das besser zu verstehen.
Also wir nehmen an das unser Webserver gehackt wurde, jetzt hat der Hacker ja zugriff auf den Server kann alose die PHP Dateien und die DB Sehen. Aber was bringt dann das PW Hash+Salt wenn er doch den Code sehen kann. |
AW: Webseite gechakt
Zitat:
Ich würde trotzdem alle Kunden informieren das eingebrochen wurde und alles PW trotzdem zurücksetzen. |
AW: Webseite gechakt
i.d.R. sollte es so sein, das er damit noch nicht das Passwort hat.
Er müsste solange die Passwörter durchtesten bis ein Hash passt. |
AW: Webseite gehackt
Deine eigentliche Frage ist also "Was bringt das Salt beim Hashen eines Passworts" wenn ich das richtig verstanden habe?
Übrigens ist der Anfangstitel dieses Threads falsch geschrieben. Versuch mal ob du das nicht ändern kannst. |
AW: Webseite gehackt
Zitat:
|
AW: Webseite gehackt
ich hatte das vor Jahren auch mal auf meinem Server...
Der Hacker hat im Bootloader ein Teil der Festplatte reserviert (Unsichtbar für Windows) und einen Keylogger. Im unsichtbaren Teil wurden Dateien für Filesharing hinterlegt und mein Traffic ist explodiert! Mavarik |
AW: Webseite gehackt
Zitat:
Und ja was bringt Salt und Hash wenn der Hacker doch weis wie der HASH aufgebaut wird. Dann kann er doch ganz schnell ein Algo bauen und muss nur noch durch Testen. Und das ganz ist nicht passiert ich will nur Vorsichtmastnahmen treffen wenn das passieren soll, und deshalb das ganz besser Verstehen. |
AW: Webseite gehackt
Zitat:
|
AW: Webseite gehackt
Das Stalz schützt vorallem die Kunden, denn Viele verwenden fast überall das selbe Passwort.
Derjenige, welche jetzt die versalzenen Hashs der Passwörter besitzt, kann sich nun nicht so leicht auch in andere Systeme schleichen. Es gibt ja leider immernoch große Webseiten, welche die Passwörter im Klartext zu speichern scheinen (irgendeine Seite hatte mir mal vor einer Weile mein Passwort zugeswchickt, als ich auf "Passwort vergessen" klickte). Mit diesem Passwort und den anderen persönlichen Daten kann man sich nun sehr leicht die Zugriffsdaten für andere Webseiten/Systeme zusammenstellen. das Zählt dann bestimmt schon zum Social Hacking. |
AW: Webseite gehackt
Was ich mich frage wie schützt man den PHP Code, sodass ihn keiner mehr lesen kann.
|
AW: Webseite gehackt
a) Garnicht , ist ja eine interpretierte Sprache , da gibt's nur Obfuskatoren
b) Compilieren ![]() |
AW: Webseite gehackt
Zitat:
- es wird da eventuell nur nutzloser Zusatzcode eingeschoben - Bezeichner von Variablen und Funktionen werden wirre umbenannt - und code wird "verschlüsselt", gepackt und zur Laufzeit wieder entpackt, entschlüsseln und per Eval ausgeführt. Ja, so kann man den PHP-Code "erstmal" nicht mehr lesen, aber genauso, wie der Interpreter, kann man sich das auch selber zurückübersetzen. |
AW: Webseite gehackt
Zitat:
|
AW: Webseite gehackt
Zitat:
|
AW: Webseite gehackt
Zitat:
|
AW: Webseite gechakt
Zitat:
Wenn in deiner Datenbank auch eine eMail-Adresse steht, kommt der Hacker bei einem großen Teil der Leute auch an ihr eMail-Konto ... was meist der Schlüssel zu sämtlichen anderen Online-Aktivitäten ist. In einem industriellen Umfeld ließe sich mit einem erbeutetem eMail-Konto sicher auch einiges an Schaden anrichten. Zitat:
![]() Ein Fehler wäre es, ein Passwort
Deswegen: bcrypt, scrypt oder PBKDF2 mit einer der Sicherheit angemessenen Anzahl an Runden verwenden. bcrypt gibt es zB. ![]() ![]() |
AW: Webseite gehackt
Zitat:
GRL |
AW: Webseite gehackt
Zitat:
Davon abgesehen glaube ich nicht, dass Leute, die in Server einbrechen, Interesse an irgendeinem Code haben. Die sind eher dahinter, Malware bei einem Einbruch zu hinterlegen, um möglichst viele Opfer zu erreichen. Klar, es gibt solche und solche Einbrecher. Aber in der Regel geht es doch darum, noch mehr Rechner (dann Clients) zu kapern, um die zu einem Botnetz zu machen, um damit entweder Geld zu verdienen (Botnetz "vermieten") oder es selbst zu einem Angriff auf irgendein Ziel zu benutzen. MfG Dalai |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:22 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz