[Sammelthread] Fragen, die die Welt nicht braucht

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Letzteres sollte bei der zu erwartenden Umgebung wirklich sein, wird beim Automobilbau auch genutzt.
 
Die Verbindung ansich ist einfach, aber damit bekommt man es sehr simpel "wasserdicht". Gelötet wird seit Jahren wenn nicht sogar Jahrzehnten nicht mehr.
 
Ich such für meine ITX Gehäuse eine Transporthülle. Super wäre wenn diese aus Nylon oder Kunstleder wären und gefüttert.

So zum Beispiel:
Hülle gerade Form - Coversforall

Leider sind die immer unten offen. Ich bräuchte eine Abdeckung die evtl. mit Reißverschluss oder einfachem Knopf und Schnur geschlossen werden kann.

Kennt ihr was in der Richtung?
 
Über Tapatalk.


Gesendet von iPhone mit Tapatalk
 
Sagt mal, wieso versucht man eigtl. nie von einem Passwort den Klartext zu erraten, sondern aber den Hashwert?
 
Warum sollte man den Hash erraten wollen?

Edit: Bei Uraltsystemen kannes sein, dass miese Hashingverfahren genutzt werden. Ggf. kann man basierend darauf das Klartextpasswort herauskriegen (gibt da einige Möglichkeiten)
Wahrscheinlicher ist aber das mit dem Passworthash BruteForce Angriffe viel einfacher gefahren werden können. Man kann kriegt dann da ein Passwort, dass den entsprechenden Hash hat.
Vielleicht ist das System aber auch so komisch, dass man mit dem Hash bereits das krieg was man möchte.
 
Zuletzt bearbeitet:
"Doch nehmen wir einmal an, Sie landen in einer Umgebung, in der Ihre kreativen Rateversuche fehlschlagen. Hier kann sich ein Hash-basierter Ansatz bezahlt machen. "
 
Moment, vllt. komme ich irgendwo durcheinander.
Ich gehe davon aus das ich z.B. bei Facebook ein Account habe. Habe ein Benutzernamen und ein Passwort. Benutzernamen ist Klartext, Passwort wird auch als Klartext eingegeben.
Passwort wird aber auf dem Server von Facebook gehasht abgespeichert.

Bruteforce: um an die hash-Werte ran zu kommen....mit "gewalt"..
Salt: hängt dem Passwort noch weitere Strings an, um das erraten zu erschweren

Mein Gedanke: wieso will ich dann an die Hashwerte?

Kann entweder eure Antworten nicht zuordnen oder habe irgendwo ein Denkfehler drin..
 
ICh glaub ich hab mein Denkfehler gefunden, daher frag ich mal so:

Bruteforce: erraten des Klartextes oder erraten des Hashwertes?
Und bei welcher Methode geht es um erraten des Hashwertes?
 
ICh glaub ich hab mein Denkfehler gefunden, daher frag ich mal so:

Bruteforce: erraten des Klartextes oder erraten des Hashwertes?
Und bei welcher Methode geht es um erraten des Hashwertes?

Bruteforce ist erraten des Klartextes.

Warum sollte man Hashwerte erraten? Mit dem PW bekomme ich ja den Hash und aus dem Hash soll man ja gerade nicht das PW erraten können.
 
Aber das ist es doch gerade. Wieso sollte man überhaupt nach dem hash suchen, wenn der eh schwieriger zu raten ist.
Und wenn ich den Klartext erraten habe, was soll ich dann noch mit dem hash...ich habe gerade sowas von nicht den Überblick! >_<
 
BruteForce ist ne Methode, man kann damit auch Hashes erraten., macht aber keiner.
Nen Salt hängt man auf Serverseite an das übertragende Passwort an und hasht dann. Dann werden die Hashes verglichen.

Man kann schon gezielt nach einem Hash suchen, macht zB Sinn wenn man weiß, dass man sich auch mit dem Hash direkt irgendwo authentifizieren kann.
 
Zuletzt bearbeitet:
Ich taste mich morgen mal vom neuen ran. Bin durch eine Frage an mich selbst vollkommen wirr irgendwie geworden...
Wo studierst du eigtl. Skizzi?
 
Aber das ist es doch gerade. Wieso sollte man überhaupt nach dem hash suchen, wenn der eh schwieriger zu raten ist.
Und wenn ich den Klartext erraten habe, was soll ich dann noch mit dem hash...ich habe gerade sowas von nicht den Überblick! >_<
es ist nicht jeder hash gleich schwer zu erraten, denn die verschlüsselung hat sich über die jahre auch immer wieder verstärkt oder verändert. bei alten verschlüsselungsverfahren kann es dann schon reichen denn du den hash bekommst. ebenso wenn die verschlüsselung nicht richtig implementiert wurde. oder wenn schon herausgefunden wurde, dass man über die hashes an das passwort kommt.

hashes kann man aus meiner sicht angreifen, wenn man weiß wie man etwas damit machen kann oder wenn man ein hacker-tool dafür hat.
 
Zuletzt bearbeitet:
@Thisor
Zur Grundfrage zurück. Wie kommst du darauf das man nie versucht den Klartext zu erraten?

Normal versucht man immer Klartext zu erraten bzw zu berechnen, da dies die relativ einfachste Methode ist. Man braucht dafür nur eine passende Software und genug Leistung (Botnetze), je nach dem wie gut die Verschlüsselung funktioniert. Weshalb man häufig bei massiven Datenklau nur wenig Angst haben muss da die schiere Masse einem ehr nur zu einem Zufälligen Opfer macht, wenn etwas entschlüsselt wurde. Was aber natürlich nicht heißt, das man sein PW nicht ändern sollte! Generell öfters mal das PW Wechseln ist sehr zu Empfehlen. ;)
Zudem sind auch persönliche Daten wie Telefonnummer oder Adresse, so ziemlich alles was man ein gibt, auch oftmals mit verschlüsselt. Was den Rechenaufwand ja enorm vergrößern würde.

Direkt den Hashwert zu nutzen ist zwar möglich, aber viel umständlicher, da man meist viel tieferen Zugriff auf sein Ziel benötigt. Und sowas wie das PSN Netzwerk, Facebook oder Steam sind schon krass geschützt.

Die andere Methode an das klare PW zu kommen ist so etwas wie 'Men in the middle'. Sprich du brauchst direkten Zugriff auf den Rechner des Opfers und kannst die Tastatureingabe mit loggen. Weshalb manche Dienste (Banken teilweise) Bildschirmtastaturen und Authentifikatoren verwenden.

Das macht aber nur Sinn wenn man einzelne Menschen ärgern will und lohnt wohl ehr nur bei Millionären. Ansonsten ist man ehr an Persönliche Daten interessiert und da macht es die Masse (Verkauf an Werbetreibende zum Beispiel), oder man bekommt ganz persönliche Daten und verkauft die Speziell weil man andere via Sextape oder Naktbildern Diskreditieren will bzw die Möglichkeit im Darknet verkauft.

Bei all den gibt es natürlich noch viele weitere Feinheiten, aber das würde wohl zu weit führen für diesen Thread. Und Fraglich ob es die Forenleitung so gern sieht.
 
Bitte nicht Verschlüsselung und Hashing durcheinander werfen.

Hashfunktionen zeichnen sich, einfach gesagt, dadurch aus, dass diese nur in eine Richtung funktioniert und das Ergebnis eindeutig ist. Sprich, Klartext wird gehasht und es kommt idR eine alphanumerische Zahlenkolonne raus. Und aus dieser Kolonne kann man NICHT den Klartext "zurückrechnen". Deshalb speichert man diese auch als Passwörter in Datenbanken ab. Klaut man die Datenbank, kann man aus dem PW Hash nicht das Klartextpasswort ermitteln.

Dass das nicht immer so ist und Hashfunktionen auch Fehler haben können ist ja hinreichend bekannt.

Salt ist ein Anhang für das Passwort, der mit dem Passworthash in der Datenbank gespeichert wird. Klartextpasswort kommt rein, Salt dranflanschen, hashen und vergleichen.
Dann gibts noch den Pepper, der macht sowas ähnliches wie der Salt, kann man im Wiki nachlesen.

Es gibt Systeme (bei Windows 7 ging das glaube noch), da konnte man den Passwort Hash direkt in die Authentifizierungsroutine reinwerfen und sich damit das Klartextpasswort sparen. Geht heute aber nichtmehr.
Deswegen wüsste ich jetz auch nicht direkt wieso man den Hash lieber als den Klartext haben will. Normalerweise nutzt einem das nicht so viel. Klärt mich auf :hail:

Aber von Angriffsszenarien wollen wir nicht anfangen, da könnte man schon über diesen kleinen Themenkreis ne Menge schreiben.

Ich taste mich morgen mal vom neuen ran. Bin durch eine Frage an mich selbst vollkommen wirr irgendwie geworden...
Wo studierst du eigtl. Skizzi?
Derzeit Iserlohn, bald Darmstadt.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh