Zum Inhalt springen

FIAE2k4

Mitglieder
  • Gesamte Inhalte

    6
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von FIAE2k4

  1. die möglichkeiten sind vielseitig, hier was mir spontan alles einfällt: - downloads -> tauschbörsen -> torrents -> reguläre downloads -> warez allgemein - emails -> social engineering -> weitere links auf infizierte daten - exploits (sicherheitslücken) -> in browsern -> in betriebssystemen -> jedweilige andere anwendung die mit dem internet zu tun hat - offene dateishares -> hauptsächlich windows - datenträger -> CD -> DVD -> mp3 player -> externe HDD's -> usw. - bundestrojaner () was dagegen hilft: - 3 mal überlegen was man da gerade tut oder anklickt - keine warez oder crack/keygen seiten öffnen - software/OS aktuell halten! sehr wichtig! - router verwenden und nicht direkt ans internet per modem - personal firewall einsetzen - anti-adware programme einsetzen - antiviren programm verwenden (rootkit, email und on-demand scan funktion mit heuristik aktivieren, ebenso auto update) - dinge, die einem suspekt vorkommen nicht anklicken (freundin.jpg.exe ist definitv KEIN bild... ) - wenn man doch der meinung ist die datei unbedingt öffnen zu wollen, dann vorher bei virustotal.com hochladen und überprüfen lassen. das ist zwar keine 100% garantie, aber man bekommt einen groben überblick ob etwas in der art schon erkannt wird. [EDIT]was mir noch einfiel... man braucht auch nich jeden schick schnack...icq kann man auch ruhig im standard skin verwenden. ich erinnere mich da noch an eine seite die mir eine skin installation mit virus andrehen wollte. da ich aber miranda verwende wars mir dann sowieso egal, aber es gab auch freunde die das wirklich 'installiert' haben... man muss einfach etwas suspekt den dingen aus dem internet gegenübertreten die ausführbar sind und das ist verdammt viel! sodelle, das ist mal das, was mir spontan einfällt. evtl. hilfts ja weiter. wenn noch fragen da sind, kein problem, beantworte ich gerne. Gruß FiAe
  2. vielen dank für eure antworten wenn ich mir das so überlege macht es wirklich keinen sinn daten mehrfach zu hashen. wie gesagt, wollte ja mal andere meinungen dazu hören. @dr.dimitri: linux verwendet beispielsweise auch salt werte die das cracken mit rainbowtables wesentlich erschweren bis unmöglich machen. windows hat das bisher nicht getan, also waren dort die NTLM und LM passwörter einfach zu knacken (aber da gibt es noch weitere gründe...). wie es in vista aussieht kann ich nicht sagen, da ich vista absolut nicht ausstehen kann und mich daher auch nicht damit auseinander gesetzt habe. wie bekannt ist legt man also den salt wert vor dem hash in der datenbank ab. beispiel: passwort = abc salt = 10 ausgabe = "10" + "abc" = 10:e8dfaaca99a7eab5dbb4b4ba651ece01 viele andere system machen es also nicht anders sicherlich könnte ich SHA256 verwenden, das wäre eine sinnvolle idee. implementiert ist das in PHP ja schon, wofür ich das später dann auch benötige. in den luxus von oracle DB's kann ich leider nicht kommen...mysql wird reichen müssen. trotzdem besten dank für eure aussagen hat mir mal wieder den horizont erweitert. Gruß FiAe
  3. wer sich mit verantwortung im internet bewegt bekommt keine viren. einfach den verstand einschalten. mein antivir ist seit der installation in 2005 (selbstverständlich mit auto-update, heuristik und rootkit scanner) noch nie hochgepoppt und ich checke meinen rechner regelmäßig per hand nochmals durch. (autostart, hooks, rootkits, treiber, dienste und das andere gedöns) sicher ist das als reverser einfach solche dinge festzustellen, aber ein normalanwender hat da seine probleme. mein tipp an jeden: antivir! bin damit seit vielen jahren zufrieden, also auch bei bekannten, freunden usw. evtl. hat es auch damit zu tun, dass ich schon in der szene aktiv war und weis wo sich die mist dinger festsetzen oder auf den pc kommen Gruß FiAe
  4. für die lösung mit dem zwischenspeichern: Eraser gutman als löschmethode verwenden und du bist auf amerikanischem geheimdienst standard. ich nutze truecrypt schon sehr lange. natürlich mit dem feature der "hidden und normal mountes volumes". so bist du vor allem sicher. es ist forensisch nicht möglich nachzuweisen, dass noch ein verstecker container existiert. truecrypt wurde so entwickelt. wenn dich jemand dazu zwingt das passwort rauszugeben gegen das androhen einer strafe gibst du einfach das passwort des normalen container an. einen anderen container gibt es einfach nicht - so einfach ist das. in meinem fall hab ich die containergröße so gewählt dass ich es auf dvd brennen kann...für regelmäßige backups. aber auch für mp3's und filme bist du damit auf der sicheren seite. nur ned vergessen die temorären daten zu 'erasen' Gruß FiAe
  5. logfile in realtime auswerten - wenn mehr als X fehlversuche sind ip über eine firewall aussperren schade nur dass es sich um XP handelt. unter linux wäre das mega einfach umzusetzen. iptables als firewall und ein shellscript das per cronjon immer wieder mal läuft. auf dauer sicher eine sinnvolle lösung gegen bruteforce. nur nicht vergessen die ip X nach X zeiteinheiten wieder freizugeben Gruß FiAe
  6. hallo erstmal! ich bin momentan dabei, mich in das thema kryptographie einzuarbeiten. zu diesem thema gehören natürlich auch die hashes. nun hab ich mir etwas überlegt und wollte dazu einmal die meinung von anderen hören die sich damit auskennen. wie sicherlich bekannt ist lassen sich MD5 hashes relativ leicht per rainbow tables cracken. nun, hasht man aber einen string, also beispielsweise ein passwort nochmals, müsste sich doch die warscheinlichkeit eines crackens um einen großen faktor verringern. warum ich so argumentiere: stellt euch einmal das passwort 'abc' vor. es wäre sicherlich sehr schnell zu knacken. erstens durch die kürze und zweitens durch die fehlende groß/kleinschreibung, zahlen und sonderzeichen. würde man sich also rainbow tabellen für passwörter mit einer länge bis max 5 zeichen erstellen die das alphabet in kleinbuchstaben enthält hätte man lediglich 26^5 (=11881376) möglichkeiten. also relativ wenig. wie bekannt ist gibt md5 einen string mit 32 zeichen bestehend aus hex aus. würde man diesen hash des passwortes also nochmals hashen müsste ein angreifer 16^32 (=3,4028236692093846346337460743177e+38) möglichkeiten in seine rainbowtable mit einbeziehen, da 32 stellen und jede stelle 16 (HEX) kominationen darstellen kann. man würde doch so, eher die sicherheit eines simplen passwortes erhöhen, denn vom 2. hash auf das ausgangspasswort zu kommen halte ich für recht schwierig bis unmöglich. die rainbow tables wären einfach utopisch groß. und da es bisher nicht möglich war kollisionen in md5 zu errechnen. ich habe diese idee bereits anderen geschäftskollegen erklärt, allerdings haben die mich nicht verstanden bzw. den eigentlich hintergrund nicht erkannt. ich hoffe hier gibt es leute die sich besser auskennen. evtl. mache ich dazu auch noch ein paar versuche mit rainbow tables, mal schauen... Gruß Ausgelernter FI-AE (2004-2007)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...