1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › MySQL: Passwörter per Schwachstelle…

OMFG, Brute-Force funktioniert bei MySQL!!!11einself

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. OMFG, Brute-Force funktioniert bei MySQL!!!11einself

    Autor: Vanger 04.12.12 - 18:19

    Und das ist jetzt allen ernstes ein Artikel wert?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: OMFG, Brute-Force funktioniert bei MySQL!!!11einself

    Autor: Lala Satalin Deviluke 04.12.12 - 18:43

    Nun ja, ganz so wie du es verstanden hast ist es nicht.
    Aber bei meinen Passwörtern bringt dir keine Rainbow-Tabelle die 500 Terabyte groß ist und keine BruteForce-Attacke mit 100000 GPUs etwas...

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: OMFG, Brute-Force funktioniert bei MySQL!!!11einself

    Autor: __destruct() 04.12.12 - 18:52

    Selbst dann, wenn nur ein 6 Zeichen langes Passwort verwendet wird, dauert es 21.875,6 Jahre, bis man alle Kombinationen durch hat. 5.000 Passwörter pro Sekunde ... pff ...

    (Gerechnet mit einem Pool von 94 Zeichen, da Leerzeichen in MySQL-Passwörtern so weit ich weiß nicht zulässig sind.)

    Klar, sicher ist es nicht, wenn man nur so wenige Kombinationen hat und auf dieses Sicherheitsniveau würde ich mich auch nicht herablassen. Aber trotzdem würde ich als Angreifer in einem solchen Fall erst gar nicht versuchen, das Passwort zu knacken, da mir die Chance zu gering wäre.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: OMFG, Brute-Force funktioniert bei MySQL!!!11einself

    Autor: xviper 04.12.12 - 19:37

    Bei vielen Installationen sollte eine Liste der 10000 beliebtesten Passwörter reichen. Damit wären die nach 2s offen.
    Was 50000 Versuchen (10s) standhält, ist wohl besser gesichert und man muss mit mehr Widerstand an anderen Stellen rechnen. Reicht zumindest als grober Filter, wenn man irgendwelche Server knacken will.
    Bei gezielten Angriffen auf gut gesicherte (zufällige lange Passwörter, etc) Server nutzt das nichts, ja.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Surface 3 im Test: Tolles teures Teil
Surface 3 im Test
Tolles teures Teil
  1. Surface Pro 3 Microsoft erhöht Preise um bis zu 250 Euro
  2. Surface 3 im Hands on Das Surface ohne RT

SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

BND-Affäre: Keine Frage der Ehre
BND-Affäre
Keine Frage der Ehre
  1. NSA-Affäre Merkel wohl über Probleme mit No-Spy-Abkommen informiert
  2. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  3. BND-Chef Schindler "Wir sind abhängig von der NSA"

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39