Nu heb ik toch maar eens de regels gelezen ( tegen m'n principes , maar kom...:-p )
en daar staat (ik citeer) :
Het hacken of cracken van SIMA is verboden en zal zwaar worden gestraft...
Nu vraag ik mezelf af hoe jullie in godsnaam daar gaan achterkomen :-D
Jullie kunnen in jullie log lezen wie er waar en wanneer op de site is gekomen en daar blijft het bij...
En als jullie host zo veilig blijkt te zijn als hij beweert , hoeven jullie je toch geen zorgen te maken ?
Trouwens...achter het IP-adres kom je zo...dan is de rest afhankelijk van je host...veilig of niet...
Ik ga het in ieder geval niet proberen , want kwil ni "buiten vliegen"...
haha, die heeft ook ooit gehoord van het begrip social engineering wat een loozer
@ Relatedhack : Ten eerste zou 't dom zijn om te vertellen waar je log files over maakt. Verder kan ik me voorstellen dat Sima niet gevoellig is voor SQL injection e.d. dus methodes die over blijven zijn dus, social engi. DDOS natuurlijk ook gewoon w8woorden raden ik kan me nog wel meer methoden bedenken, maar de meeste zijn makkelijk te tracken met een beetje host en website
Wat is dit voor een vraag, Hacken en Cracken zijn altijd verboden. Ook bij google, ook bij microsoft en dus ook bij sitemasters.
En als je iets illegaals doet met sitemasters of de webserver en wij komen der achter dan mag je der 100% zeker van zijn dat je de politie aan de deur krijgt.
Haha, ik weet wel een soort van lek om achter een paar wachtwoorden uit de database van sitemasters te komen , ik ga dat alleen niet doen, want ze zullen er zeker achter komen . En daarbij, heb ik geen idee hoe ze zich daartegen moeten beveiligen..
In elke beveiliging zit een lek...
de vraag is of je hem vind...
Ik kan natuurlijk proberen binnen te geraken , maar dan ziet zowel hun host als het SIMA-crew dat het geprobeerd is(of ik moest gebruik maken van een anonieme proxy...of een internetcafe :-p )
@MechaVore
Als je weet hoe binnen te geraken , weet je in principe ook hoe het te beveiligen...Het is simpel te zeggen dat je eraan kan geraken...maar kun je het daadwerkelijk?
Mss kun je in prive met de crew eens laten zien dat je het daadwerkelijk kunt he
Ik hoor het allemaal graag zeggen...maar neem de daad eens voor de praat...
Ik wil het best een keer laten zien hoor, maar geloof mij maar dat ik het hier niemand ga uitleggen, ik weet namelijk echt niet hoe ze dit moeten beveiligen, Ik heb het ook nog nooit getest ofzo (en gemaakt) maar ik weet 99% zeker dat het werkt ..
Ik denk dat ALS je al in de database komt, de wachtwoorden toch echt wel gecodeert zijn in oa MD5. En zoals je waarschijnlijk wel weet is MD5 onkraakbaar.
Ik denk da jij niet goed beseft hoe snel daar iets op gevonden gaat worden...
Eens er iets op de markt komt , bestaat er al een crack...
Voor deze encryptie zal er al iets bestaan om het te decoderen , alleen zullen er nog niet veel mensen vanaf weten...
Trust me...binnenkort is geen enkele database nog veilig onder MD5 ^^
Als er al een fatsoenlijk script voor zou zijn, dan worden er ook weer domme voorwaardes bij gestelt dat je bijvoorbeeld geen getallen, geen caps, geen vreemde tekens etc etc in de "geheime string" mogen worden gebruikt.
Ik heb al vaak mensen horen roepen dat ze het konden bruteforsen enof een script konden maken, maar als er iemand dan een string geeft blijft het antwoord leeg....en het topic sterft af
Ik kan nu bevestigen dat md5 gekraakt is tot de wortel , ik ben lid van een hackers forum waar newbie en de echte freakz zitten :: ( om een voorbeeld te noemen: binnenkort komt er in wiredmagazine de "so called" beste hacker van de wereld te staan .. ( die hacker ken ik en zit dus ook bij dat forum) , hoewel natuurlijk "de beste" bullshit is .. want dat kun je nooit bewijzen..
Ik kom veel dingen tegen op zo'n forum en zo heb ik gezien dat iemand een request maakte aan een andere hacker ( niet te verwarren met cracker) om 2 md5 hashes te "decoden" ,en nog geen enkele seconden ltr was er gereplyed en waren ze gebroken.. :kijk: de md5 hash word een 1 way encryption (of hash) genoemt , maar dat is onzin: als je een raket omhoog schiet , moet het ook naar benden te halen zijn... , dus als je iets hashed/encrypt kan het ook weer "terug" gezet worden.
Wat RelatedHack hierboven zegt is grotendeels onzin.
MD5 is een hash, volgens een bepaalde berekening (Pseudocode) kom je op een 32 karakters tellende uitkomst.
Het is onmogelijk om die berekening de andere kant op uit te voeren. Wat wel mogelijk is is om met behulp van bruteforce tot eenzelfde hash te komen. Dus dat 2 strings dezelfde hash geven.
Al 2 jaar geleden ofzoiets is een zwakte in MD5 aangetroffen. Wat ervoor zorgt dat je makkelijker op dezelfde uitkomst komt.
Dit is echter nog steeds een kwestie van uren/dagen. (In plaats van weken)
edit: Tijdens het typen van dit bericht heeft RelatedHack nogmaals gereageerd. Deze tekst is bij deze niet tegen RH bedoeld maar tegen de gene die de tekst heeft geschreven @ phpfreakz.
No offence
Dus MD5 heeft bepaalde zwaktes...
Da is net hetzelfde alsof jij tegenover iemand staat in een gevecht , heb jij je zwaktes en je tegenstander...jij pakt hem op zijn zwakke punten en hij pakt jou op je zwakke punten...
MD5 heeft ook zwakke punten...
Dit wil dus zeggen dat een cracker (= niet hetzelfde als hacker) die zwakke plekken gaat gebruiken om het te decoderen...eenmaal gedecodeerd kan hij ermee doen wat hij wil....
Stel nu...een cracker decodeerd het wachtwoord van Joël...dan heeft die persoon macht over alles hier...
En toch blijven beweren dat MD5 niet te kraken valt ??? :-)
Ik heb een php-code gevonden om MD5 te kraken...
Nu is de vraag of ik deze hier mag posten... :-)
Voor op de meta-foor van RelatedHack verder te gaan. Als je een rakket de lucht instuurt verbrandt je de stuurraketten. Dus als die krijg je nooit meer terug.
Dat heb je bij md5() ook, het maakt gewoon dat je niet kan decoderen , door bepaalde dingen eruit te laten.
Over de veiligheid van sitemasters: kijk eens bij de crew. Daar staat 2 personen die voor de veiligheid van de code zijn aangesteld. Een paar maanden geleden zijn we in de crew uitgenodigt om juist optimaal alle fouten eruit te halen. De meeste van de mysql-injection enz, zijn er toen ook uitgehaald. Dus voor de hackers/crackers kans op succes is minimaal + die worden gebant .