![]() |
Geschehnisse in der C.: PW-Hacking
1 Anhang/Anhänge
wie sicher schon einige oder auch viele mitbekommen haben, werden immer häufiger PWs gehacked.
ich war vor ein paar monaten auch schon mal opfer und vor wenigen tagen schon wieder einer aus unserem clan. aber wir stehen nicht allein da! ich bitte nun alle uns als negativ beispiel zu nehmen und daraus zu lernen. nehmt keine PWs wie 12345678 oder GGGGGGG oder sonstwas in der richtung! bitte immer den kompletten zugelassenen zeichensatz nutzen! (was bei WS A-Z, a-z und 0-9 ist) bsp.: RSV8dh97 ich hab gestern aus langerweile schnell nen zufall generator gemacht für leute die zu blöd sind sich sowas selber auszudenken :D eigentlich sollte auch ne test-funktion enthalten sein, mit der man ungefähr sehen kann wie lange das hacken dauern würde. na ja so langweilig war mir gestern dann doch nicht mehr :) ich werds aber nachliefern (gegen mitte der woche oder so) und es ist ja nicht nur für die gegenwart (RA2/YR/REN) wichtig sondern auch für generals oder passwörter allgemein! ausserderm appellier ich an WS bzw EAP doch endlich sonderzeichen wie ! oder $ und PWs mit mehr als 8 zeichen zuzulassen! (was aber evtl aus technischen gründen bei denen nicht möglich ist :( ) |
Re: Geschehnisse in der C.: PW-Hacking
Zitat:
2. das PW des Accounts sollte unbedingt mit den Serialnr. der spiele gekoppelt werden, damits schwerer wird das ding rauszubekommen. Natürlich müssen die Accounts aber mehreren mit Serials gekoppelt werden, denn ich kann mir kaum vorstellen, dass einer nur einen C&C teil hat ;) also z.B.: TS <-> EEBKiller <-> XYZ-ABC-123 RA2 <-> EEBKiller <-> 987-HIJ-000 CCR <-> EEBKiller <-> 123-KLM-456 Durch sowas wären sie echt geschützt 3. die PW sollten änderbar sein, damit man selbst in regelmäßigem abstand das PW ändern kann, um die Hacker-gefahr zu minimieren Wenn man diese 3 Schutzmaßnahmen kombinieren würde, dann wäre es mit PW-Hacken wohl ne sehr lange zeit vorbei Aber einzelfälle wirds immer noch geben, denn manche sind halt so trottelig und nehmen "12345678" :bang: |
goldmar hat in einem ähnlichen Thread mal folgenden Link gepostet: https://www.cnlab.ch/pwcheck/
(Thread: http://213.148.148.210/showthread.php?s=&threadid=13544) |
bringt leider nichts der link...
der geht davon aus, dass man direkt am pc sitzt und nicht üner inet hackt. bei ww sind nur ca. 10 versuche pro sekunde möglich aufgrund der inet verbindung. |
Bei mir läuft das Programm net, es erscheint , dass die Datei VCL50.BPL fehlt:confused:
PS:Entpackt hab ichs;) |
Zitat:
Zitat:
Zitat:
Und wenn ich das Ergebnis bekomme, man braucht 20 Jahre, kann ich davon ausgehen, es ist einigermassen in Ordnung. Oder ? Ich weiss das du verdammt fit bist - aber total mistig ist der Link nicht ;) Da es afaik bei Brute Force auch auf die verwendete Wordlist ankommt, wie schnell das PW gefunden wird, ist das natürlich nur ein Anhaltspunkt. Mehr solls doch auch nicht sein ? aber da kenn ich mich nicht gut genug aus, um mit dir zu diskutieren :rolleyes: - geb ich zu. Wenn du allerdings noch was geniales nachschiebst, mit dem man die PWs testen kann (aber evtl. nicht nur auf WOL-Tauglichkeit ?), freu ich mich natürlich :) |
Zitat:
:confused: ich habs doch mit laufzeitpacks compiliert... wohl n fehler meinerseits... gleich mal korrigieren! |
Alle Zeitangaben in WEZ +2. Es ist jetzt 22:55 Uhr. |
Powered by vBulletin Version 3.7.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.