Anzeige:
Seite 7 von 9 ErsteErste ... 56789 LetzteLetzte
Ergebnis 91 bis 105 von 134

Thema: Linuxforen Leak

  1. #91
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    Hi Schreibtroll,

    den / das habe ich auch gemacht, war genauso negativ.

    Viele Grüße

    Eicke

  2. #92
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    Hat einer Zeit da anzurufen und nachzufragen:

    Hasso-Plattner-Institut für IT-Systems Engineering

    Prof.-Dr.-Helmert-Str. 2-3
    14482 Potsdam
    Telefon: +49 (0)331 5509-0
    Telefax: +49 (0)331 5509-129


    Ich habe es mehrfach versucht, fast immer belegt.

    Dann nimmt etwas ab und beendet das Telefonat sofort

    Sehr ominös, das Ganze

  3. #93
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    543
    Eicke - das ganze Leck hier ergibt irgendwie überhaupt keinen Sinn. Das einzige was mir dazu jetzt noch einfällt: Ist irgendwann in letzter Zeit mal ne HDD in die Bucht gegangen, die nicht absolut sauber ge-wiped war? Aus der Sequenzen wieder herstellbar waren?? Eigentlich bräuchtest Du dringends Info seitens HPI was genau per Datensatz drinne ist und wieviele Datensätze auf linuxforen.de zeigen. Wie geschrieben - an Fake ansich glaube ich nicht. Eher Refresh eines alten Abflusses.
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  4. #94
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    543
    Ich tipp ihnen eine Mail.

    Sehr geehrte Damen und Herren!


    Da telefonisch kein Durchkommen ist, per Mail.

    Wie im Betreff genannt, geht es um diesen Artikel:

    https://www.heise.de/newsticker/meld...ors_picks=true

    Wir suchen uns bei linuxforen.de "zu Tode" und finden nichts - wie aber kommen die Adressen dort hinein?

    Link zum Thread auf linuxforen.de:

    http://www.linuxforen.de/forums/show...inuxforen-Leak

    Es wäre sehr nett von Ihnen, wenn Sie an den Administrator/Eigner des Forums unter seiner Adresse

    webmaster@linuxforen.de

    einen kompletten (betroffenen) Datensatz senden können, damit wir uns nicht totspekulieren. Sämtliche Logs von Dezember bis Februar sind ohne Auffälligkeiten;
    der Ihrerseits angegebene 17. Februar 2017 ist absolut sauber. Des weiteren wäre von Interesse, wieviele Datensätze insgesamt zu linuxforen.de bestehen.

    Wir bedanken uns im Voraus und verbleiben

    mit freundlichen Grüßen
    Habe meine offizielle Klarnamen-Addy genommen.

    Your message

    To: R*****, C*****
    Subject: Artikel auf Heise.de über 500 Mio Adressen
    Sent: Tuesday, July 11, 2017 3:45:59 PM (UTC+01:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna

    was read on Tuesday, July 11, 2017 3:51:39 PM (UTC+01:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna.
    Empfangsbestätigung. Empfängernamen anonymisiert.
    Geändert von Schreibtroll (11.07.17 um 15:57 Uhr)
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  5. #95
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    Vom HPI habe ich eben eine Bestätigung für Anfrage zum möglichen Leak erhalten.

  6. #96
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    Sehr geehrter Herr Kemm,

    in dem uns vorliegenden Datensatz ist ein Nutzer mit Namen „dradcatoste“ der letzte Nutzer in der Liste. Die Datensätze sehen nicht geordnet aus, deshalb gehen wir davon aus dass dies der zuletzt registrierte Nutzer zum Leakzeitpunkt war. Übrigens sind E-Mai-Adresse, Hash, Salt und Nutzername betroffen.

    Mit freundlichen Grüßen
    Ihr HPI Identity Leak Checker Team

    --
    HPI Security Engineering Team
    Department "Internet Technologies and Systems"
    Office: H.1.13
    Tel: +49-(0)331-5509-0
    Fax: +49-(0)331-5509-325

    Hasso-Plattner-Institute
    Prof.-Dr.-Helmert-Str. 2-3
    14482 Potsdam

    Amtsgericht Potsdam, HRB 12184
    Geschäftsführung: Prof. Dr. Christoph Meinel

    From: sec-checker-admin
    Sent: Dienstag, 11. Juli 2017 16:44
    Subject: RE: Möglicher Leak Ihres Forums

    Sehr geehrter Herr Kemm,

    ich gehe davon aus dass Ihr Forum eines von vielen Foren war, die durch einen länger bekannten Exploit (CVE-2016-6195) ausgenutzt wurden. Wie es bei Ihnen genau ablief, kann ich Ihnen nicht sagen.

    Mit freundlichen Grüßen
    Ihr HPI Identity Leak Checker Team

    --
    HPI Security Engineering Team
    Department "Internet Technologies and Systems"
    Office: H.1.13
    Tel: +49-(0)331-5509-0
    Fax: +49-(0)331-5509-325

    Hasso-Plattner-Institute
    Prof.-Dr.-Helmert-Str. 2-3
    14482 Potsdam

    Amtsgericht Potsdam, HRB 12184
    Geschäftsführung: Prof. Dr. Christoph Meinel

    Sent: Dienstag, 11. Juli 2017 16:24
    To: sec-checker-admin <sec-checker-admin@hpi.de>
    Subject: AW: Möglicher Leak Ihres Forums

    Hallo,

    vielen Dank für Ihre Mitteilung.

    Wie lief das denn ab?

    Viele Grüße

    Eicke Kemm



    Von: sec-checker-admin [mailto:sec-checker-admin@hpi.de]
    Gesendet: Dienstag, 11. Juli 2017 16:19
    Betreff: Möglicher Leak Ihres Forums

    Sehr geehrter Herr Kemm,

    wir betreiben die Webseite https://sec.hpi.de/ilc, die Opfer von Identitätsdiebstählen über die Veröffentlichung Ihrer persönlichen Daten im Internet warnt. Bei dem Monitoring nach öffentlichen Leaks sind wir auf einen veröffentlichten Datenbankauszug Ihres Forums linuxforen.de gestoßen. Uns war bisher unklar dass Sie keine Kenntnis von der Kompromittierung Ihres Dienstes haben. Nun wurden wir von einem Nutzer/Moderator/Administrator zu Fragen zu dem Leak Ihres Forums angeschrieben, da dieser bei Abfrage seiner E-Mail-Adresse bei unserem Dienst eine entsprechende Warnung erhalten hat. Anscheinend gibt es bereits eine Diskussion an dieser Stelle:

    http://www.linuxforen.de/forums/show...inuxforen-Leak

    Gerne können wir die genauen Informationen über den Leak mit Ihnen abklären. Laut unseren Informationen fand der Leak vor Febrauar 2017 statt und betrifft etwa 40000 Nutzer.

    Mit freundlichen Grüßen
    Ihr HPI Identity Leak Checker Team

    --
    HPI Security Engineering Team
    Department "Internet Technologies and Systems"
    Office: H.1.13
    Tel: +49-(0)331-5509-0
    Fax: +49-(0)331-5509-325

    Hasso-Plattner-Institute
    Prof.-Dr.-Helmert-Str. 2-3
    14482 Potsdam

    Amtsgericht Potsdam, HRB 12184
    Geschäftsführung: Prof. Dr. Christoph Meinel

  7. #97
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    .... zu diesen Zeitpunkt lief die Version 4.2.2 gar nicht mehr. Diese ist anfällig für den SQL Inject.

    Ich habe das Tapatalk nun deaktiviert. das ist aus meiner Sicht immer etwas kritisch.

    Mit Hash und Salt kann man nicht wirklich etwas anfangen. Ärgerlich sind die Emailadressen.
    Diese sind aber durch die vielen Freemailer ohnehin im Umlauf.

    Viele Grüße

    Eicke
    Geändert von netzmeister (11.07.17 um 17:23 Uhr)

  8. #98
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    543
    Aber sie haben geantwortet. Ist doch nett/super.

    Tja - und ein Vorläufer? Zu 4.2.2 wurde es gemeldet. Installiert ist forumrunner ja. Evtl. hat die Schweinebacke sich verselbständigt? Evtl. zusammen mit einem anderen "Bug"??

    Übrigens sind E-Mai-Adresse, Hash, Salt und Nutzername betroffen.
    Es ist angerichtet... Also ist alles betroffen, was nur betroffen sein könnte...
    Geändert von Schreibtroll (11.07.17 um 17:28 Uhr)
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  9. #99
    Kommunikator
    Registriert seit
    Apr 1999
    Ort
    Reutlingen
    Beiträge
    3.662
    Der forumrunner war nicht aktiv. Den habe ich noch nie verwendet.

    Ich habe den vorsichtshalber jetzt komplett entfernt.

    Mit Hash und Salt hast Du noch kein Passwort.

    Viele Grüße

    Eicke

  10. #100
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    543
    Nein Eicke.

    Aber woher kommt das "Bestätigt"? Evtl. haben sie jetzt per Mail nicht das ganze "Desaster" offenlegen wollen.
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  11. #101
    Universaldilletant Avatar von fork
    Registriert seit
    Dec 2001
    Ort
    Frankfurt/Main
    Beiträge
    1.064
    Übrigens sind E-Mail-Adresse, Hash, Salt und Nutzername betroffen.
    • E-Mailadressen sind höchstwahrscheinlich auf irgendwelchen Spamlisten -> Wenn möglich diese Adressen stilllegen
    • Passworte können mittels durchprobieren(bruteforce) bei vorliegen von Salt und Hash wesentlich einfacher errechnet werden, als über automatisiertes Login bei Webseiten. Der Aufwand ergibt sich aus den verwendeten Hashing-Algorithmen(Das Thema BruteForce hatten wir ja erst vor kurzem). -> Passwort ändern und alle Nutzungen des gleichen Passwortes beenden und dort jeweils Passwort neu setzen.


    Zitat Zitat von Schreibtroll
    Evtl. haben sie jetzt per Mail nicht das ganze "Desaster" offenlegen wollen.
    Das, was rausgetragen wurde, dass waren die Daten die nunmal gespeichert sind. Ansonsten ist es auch nicht relevant, ob Klartextpasswörter abgegriffen wurden oder jetzt errechnet werden (oder auch nicht). Die Passworte sind so oder so verbrannt.

    Bei solchen Aktionen geht es imho um das, was schnell verwertbar ist. -> E-Mailadressen -> evtl. Passwörter. Forensische Auswertung des nicht-öffentlichen Inhaltes(Private Nachrichten, Benutzereinstellungen) ist imo eher unwahrscheinlich.

    EDIT: Alternativ geht es evtl. noch um den Ruhmfaktor. (Har! Har! All your base are belong to us!)
    Geändert von fork (11.07.17 um 19:19 Uhr)

  12. #102
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    543
    ...über automatisiertes Login bei Webseiten
    So etwas machen doch ohnehin nur pubertierende Windowsianer oder??

    Die Passworte sind so oder so verbrannt.
    Ja. Alle. Und nach Ansage des CVE kann man sie jetzt auch ändern ohne befürchten zu müssen, dass sie wieder gekrallt werden können.

    https://www.google.de/?gws_rd=ssl#q=dradcatoste%2Blinux

    Nix - gar nix. Und hier in der Userlist ist der Nick auch nicht.

    EDIT-2: Dass ist alles so schlimm! Wir werden alle sterben!
    Japp - BBQ bei Odin aufm Grillspiess
    Geändert von Schreibtroll (11.07.17 um 18:57 Uhr)
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  13. #103
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.047
    @netzmeister
    Die Version war zum Dezember 16 die betroffene... siehe meinen Post am Anfang und ich poste gerade über Tapatalk... was nicht gehen sollte?

    Wir werden alle sterben [emoji33] [emoji33] [emoji33] [emoji317]
    Geändert von florian0285 (12.07.17 um 10:18 Uhr)
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  14. #104
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.047
    Zitat Zitat von Schreibtroll Beitrag anzeigen
    So etwas machen doch ohnehin nur pubertierende Windowsianer oder??
    Nö auch IoT Webcam BotNetze und andere... admin:admin gibts noch so häufig... erst letztens in nem Hotel entdeckt... oder irgendwelche test-setups, die dich dann auch noch ins interne Netz lassen und auch nicht selten mit Vertrauensstellung für höhere Privilegien...
    Geändert von florian0285 (12.07.17 um 10:19 Uhr)
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  15. #105
    Premium Mitglied Avatar von spychodelics
    Registriert seit
    Nov 2002
    Ort
    Offenbach
    Beiträge
    580
    Bei mir sind mit der gleichen eMail adresse und verschiedenen PW ausser lf.de noch 3 weitere Boards betroffen.

Ähnliche Themen

  1. Kaffeine - Memory Leak Bug bei mp3-Streams?
    Von stefan-tiger im Forum Anwendungen Allgemein, Software
    Antworten: 1
    Letzter Beitrag: 02.01.10, 21:07
  2. Memory-Leak-Checker und deren Auffassungen...
    Von mrsuicide im Forum Anwendungen Allgemein, Software
    Antworten: 4
    Letzter Beitrag: 31.08.04, 15:32
  3. Unreal Engine SOURCECODE LEAK!!!
    Von Sonic-NKT im Forum Spielen Allgemein
    Antworten: 4
    Letzter Beitrag: 18.10.03, 15:36
  4. Memory Leak in Tcpdump ?
    Von emba im Forum Anwendungen Allgemein, Software
    Antworten: 4
    Letzter Beitrag: 13.03.03, 18:26
  5. Warcraft 3 - memory leak?
    Von mandrake-rick im Forum Emulatoren für Spiele
    Antworten: 9
    Letzter Beitrag: 02.10.02, 19:27

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •