Sicherheitsleck: DayZ-Foren gehackt, Passwort-Änderung empfohlen

Das Zombie-Überlebens-Spiel DayZ ist und bleibt sehr populär, entsprechend aktiv sind die Nutzer im dazugehörigen offiziellen Forum. Allerdings sollten jene, die dort Mitglieder sind, ihre Passwörter ändern, da es eine erfolgreiche Hacker-Attacke ... mehr... Zombies, DayZ, Day Z Bildquelle: dayzmod.com Zombies, DayZ, Day Z Zombies, DayZ, Day Z dayzmod.com

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Die Passwörter sind aber trotzdem sicher:
$hash = md5( md5( $salt ) . md5( $password ) );
Selbst mit einer MD5 Kollision kann man nichts auf anderen Diensten anfangen.
Früher war alles einfacher. Da wurde nur das Passwort MD5 gehasht und nicht gesalzen. Da hat man die ergatterten Hashes dann bei milw0rm "cracken" lassen und hatte dann schön das plaintext Passwort, welches man für andere Dienste nutzen kann. Aus diesen Fehlern hat man halt gelernt.
 
@ESmazter: Nicht ganz. Wenn der Salt immer gleich und bekannt ist, wäre das knacken bei nicht zu komplexen Passwörtern einfach.

Wörterbuch + bekannte Passwörter mit dem genannten Algorithmus hashen und dann die Hashwerte abgleichen.

Wesentlich besser wäre bcrypt. Dies erzeugt jedesmal einen anderen Salt.
 
@Der_Nachbarino:
Klar, außer (intelligentes) Bruteforce per User geht da nichts. Zum Glück ist der Salt des Users ja auch in der DB :P
https://www.invisionpower.com/support/guides/_/advanced-and-developers/miscellaneous/passwords-in-ipboard-r130
Mit Hash-Kollisionen wird man aber nichts anfangen können.
 
3 Tage alte News. WF Sytyle. :D
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen