Bitcoin Forum
May 14, 2024, 06:37:11 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1] 2 »  All
  Print  
Author Topic: Endlich ;-)  (Read 1748 times)
ds06 (OP)
Hero Member
*****
Offline Offline

Activity: 608
Merit: 500


View Profile
May 25, 2015, 03:00:55 PM
 #1

Mein Forum ist zurück  Grin
bluetowel
Sr. Member
****
Offline Offline

Activity: 250
Merit: 250


Bitcoin Mining ____2011-2013


View Profile
May 25, 2015, 03:05:19 PM
 #2

...und erstmal schnell das Passwort ändern, bevor es ein Anderer tut.   Smiley

always emwebe
ds06 (OP)
Hero Member
*****
Offline Offline

Activity: 608
Merit: 500


View Profile
May 25, 2015, 03:09:48 PM
 #3

...und erstmal schnell das Passwort ändern, bevor es ein Anderer tut.   Smiley

schon erledigt... Wink
Lincoln6Echo
Legendary
*
Offline Offline

Activity: 2459
Merit: 1057


Don't use bitcoin.de if you care about privacy!


View Profile
May 25, 2015, 03:27:04 PM
 #4

...und erstmal schnell das Passwort ändern, bevor es ein Anderer tut.   Smiley

schon erledigt... Wink

Die Secret Question Option sollte auch deaktiviert werden. Bei der langen Downtime hätte man ruhig mal mit dem neuen Forum für 1,xx Millionen $ online kommen können...
bennana
Hero Member
*****
Offline Offline

Activity: 954
Merit: 1001



View Profile
May 25, 2015, 04:19:53 PM
 #5

Gibt es genaue Hintergründe bezüglich des Angriffs? Was ist da genau passiert?
Queenvio
Hero Member
*****
Offline Offline

Activity: 838
Merit: 533



View Profile
May 25, 2015, 05:34:07 PM
 #6

Gibt es genaue Hintergründe bezüglich des Angriffs? Was ist da genau passiert?


https://bitcointalk.org/index.php?topic=1067985.0
LiteCoinGuy
Legendary
*
Offline Offline

Activity: 1148
Merit: 1010


In Satoshi I Trust


View Profile WWW
May 26, 2015, 04:04:05 PM
 #7

Mein Forum ist zurück  Grin

das waren ein paar harte Tage  Cheesy

minerpool-de
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile
May 26, 2015, 04:16:52 PM
 #8

Eigenartig ist, das das Forum mehrfach zurückgesetzt wurde und so meine Passwortänderungen weg waren. Passt also auf, das ihr eure Passwörter im Zweifel nochmals ändert. Scheinbar haben nicht alle eine Email vom Forum bekommen. (mich eingeschlossen).
ds06 (OP)
Hero Member
*****
Offline Offline

Activity: 608
Merit: 500


View Profile
May 26, 2015, 04:22:22 PM
 #9

Eine E-Mail mit Hinweis zum hack und zum empfehlen der Änderung des Passworts?
Hab ich auch nicht bekommen. War aber klar das ich es mache...
minerpool-de
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile
May 26, 2015, 04:27:33 PM
 #10

Eine E-Mail mit Hinweis zum hack und zum empfehlen der Änderung des Passworts?
Hab ich auch nicht bekommen. War aber klar das ich es mache...

 In dem Fall habe ich gar keine Email bekomme. Weder eine zum Hack noch eine für die Passwortzurücksetzung. Nachrichten zu PMs bekomme ich aber. Also kann ich ausschließen, das irgendwas im Spam landet.
paduser
Sr. Member
****
Offline Offline

Activity: 432
Merit: 250


View Profile
May 26, 2015, 04:43:36 PM
 #11

Eine E-Mail mit Hinweis zum hack und zum empfehlen der Änderung des Passworts?
Hab ich auch nicht bekommen. War aber klar das ich es mache...

 In dem Fall habe ich gar keine Email bekomme. Weder eine zum Hack noch eine für die Passwortzurücksetzung. Nachrichten zu PMs bekomme ich aber. Also kann ich ausschließen, das irgendwas im Spam landet.

Interessant denn ich habe eine erhalten.
Chefin
Legendary
*
Offline Offline

Activity: 1882
Merit: 1108


View Profile
May 26, 2015, 05:35:38 PM
 #12

Hier kann es sein, das Provider ohne Kommentar ablehnen, wenn zuviele Mails vom selben Absender an verschiedene Kunden des selben Providers gehen. Genau das ist aber hier wohl passiert. Ein Absender sendet an jeden Nutzer des Forums eine Mail. Im Deutschen bereich dürften GMX, WEB, GMAIL, T-Online also massiven Mailflood bekommen haben und dann zieht ein Spamerkennungsscript die Notbremse und bounced mal etwas weg.

Korrekt wäre es wenn man dann eine Nachricht bekommt, das sie was abgelehnt haben. Andererseits, ich kann mir vorstellen das sowas öfters passiert und es dann dauernd zu irgendwelchen Meldungen kommt, wo 95% der Nutzer absolut verunsichert sind und nicht wissen was das dann bedeutet.
minerpool-de
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile
May 26, 2015, 06:15:27 PM
 #13

Möglich sicher aber nicht in meinem Fall. Das ist mein privater eigener Server und den administriere ich selbst Wink Das scheidet damit als Möglichkeit aus.
phantastisch
Legendary
*
Offline Offline

Activity: 2270
Merit: 1363



View Profile
May 26, 2015, 06:30:20 PM
 #14

Für die, die die Mail noch nicht gelesen haben :

On May 22 at 00:56 UTC, an attacker gained root access to the forum's server. He then proceeded to try to acquire a dump of the forum's database before I noticed this at around 1:08 and shut down the server. In the intervening time, it seems that he was able to collect some or all of the "members" table. You should assume that the following information about your account was leaked:
- Email address
- Password hash (see below)
- Last-used IP address and registration IP address
- Secret question and a basic (not brute-force-resistant) hash of your secret answer
- Various settings

As such, you should change your password here and anywhere else you used that same password. You should disable your secret question and assume that the attacker now knows your answer to your secret question. You should prepare to receive phishing emails at your forum email address.

While nothing can ever be ruled out in these sorts of situations, I do not believe that the attacker was able to collect any personal messages or other sensitive data beyond what I listed above.

Passwords are hashed with 7500 rounds of sha256crypt. This is pretty good, but certainly not beyond attack. Note that even though SHA-256 is used here, sha256crypt is different enough from Bitcoin's SHA-256d PoW algorithm that Bitcoin mining ASICs almost certainly cannot be modified to crack forum passwords.

I will now go into detail about how well you can expect your password to fare against a determined attacker. However, regardless of how strong your password is, the only prudent course of action is for you to immediately change your password here and everywhere else you used it or a similar password.

The following table shows how long it will take on average for a rather powerful attacker to recover RANDOM passwords using current technology, depending on the password's alphabet and length. If your password is not completely random (ie. generated with the help of dice or a computer random number generator), then you should assume that your password is already broken.

It is not especially helpful to turn words into leetspeak or put stuff between words. If you have a password like "w0rd71Voc4b", then you should count that as just 2 words to be safe. In reality, your extra stuff will slow an attacker down, but the effect is probably much less than you'd think. Again, the times listed in the table only apply if the words were chosen at random from a word list. If the words are significant in any way, and especially if they form a grammatical sentence or are a quote from a book/webpage/article/etc., then you should consider your password to be broken.

Code:
Estimated time (conservative) for an attacker to break randomly-constructed
bitcointalk.org passwords with current technology

s=second; m=minute; h=hour; d=day; y=year; ky=1000 years; My=1 million years

Password length  a-z  a-zA-Z  a-zA-Z0-9  <all standard>
              8    0      3s        12s              2m
              9    0      2m        13m              3h
             10   8s      2h        13h             13d
             11   3m      5d        34d              1y
             12   1h    261d         3y            260y
             13   1d     37y       366y            22ky
             14  43d   1938y       22ky             1My
             15   1y   100ky        1My           160My
-------------------------------------------------------
         1 word  0
        2 words  0
        3 words  0
        4 words  3m
        5 words  19d
        6 words  405y
        7 words  3My

Each password has its own 12-byte random salt, so it isn't possible to attack more than one password with the same work. If it takes someone 5 days to recover your password, that time will all have to be spent on your password. Therefore, it's likely that only weak passwords will be recovered en masse -- more complicated passwords will be recovered only in targeted attacks against certain people.

If your account is compromised due to this, email acctcomp15@theymos.e4ward.com from the email that was previously associated with your account.

For security reasons, I deleted all drafts. If you need a deleted draft, contact me soon and I can probably give it to you.

A few people might have broken avatars now. Just upload your avatar again to fix it.

Unproxyban fee processing isn't working right now. If you want to register and you can't, get someone to post in Meta for you and you'll be whitelisted.

Searching is temporarily disabled, though it won't be disabled for as long as last time because I improved the reindexing code.

If you changed your password in the short time when the forum was online a little over a day ago, the change didn't stick. You'll have to change it again.

How the compromise happened:

The attacker was able to acquire KVM access credentials for the server. The investigation into how this was possible is still ongoing, so I don't know everything, and I don't yet want to publish everything that I do know, but it seems almost certain that it was a problem on the ISP's end.

After he got KVM access, the attacker convinced the ISP NFOrce that he was me (using his KVM access as part of his evidence) and said that he had locked himself out of the server. So NFOrce reset the server's root password for him, giving him complete access to the server and bypassing most of our carefully-designed security measures. I originally assumed that the attacker gained access entirely via social engineering, but later investigation showed that this was probably only part of the overall attack. As far as I know, NFOrce's overall security practices are no worse than average.

To reduce downtime and avoid temporarily-broken features, I was originally going to stay in NFOrce's data center. However, some things made me suspicious and I moved everything elsewhere. That's where the extra day+ of downtime came from after a short period of uptime. No additional data was leaked.

The forum will pay up to 15 XAU (converted to BTC) for information about the attacker's real-world identity. Exact payment amounts will depend on the quality and usefulness of information as well as what information I've already acquired, but if for example you're the first person to contact me and your info allows me to successfully prosecute this person, then you will get the full 15 XAU. You need to actually convince me that your info is accurate -- just sending me someone's name is useless.

The attacker used the following IPs/email:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net

HOWEYCOINS   ▮      Excitement and         ⭐  ● TWITTER  ● FACEBOOK   ⭐       
  ▮    guaranteed returns                 ●TELEGRAM                         
  ▮  of the travel industry
    ⭐  ●Ann Thread ●Instagram   ⭐ 
✅    U.S.Sec    ➡️
✅  approved!  ➡️
pazor_true
Legendary
*
Offline Offline

Activity: 1460
Merit: 1025


i love Emerald (EMD)


View Profile
May 26, 2015, 08:09:19 PM
 #15

ob theymos wohl auch meinen verlorenen account "pazor" jetzt zurücksetzen würde ?
 Embarrassed (fragen)
 Roll Eyes (hoffen)
 Grin (guter witz)

BTC 12jiBjT2GSWYk2HwYdPqsQMuLqZ1br9D37 - i am Pazor
hodlcoins
Legendary
*
Offline Offline

Activity: 1100
Merit: 1058


View Profile
May 27, 2015, 06:38:07 AM
 #16

@chefin
Die Ironie ist, das echter Spam aufgrund solcher Scripts problemlos durchgeht, da die von tausenden gefakten Adressen verschickten Mails so nicht erkannt werden, während ein legitimer Mailverkehr von durchaus seriösen Absendern abgewehrt wird, da ein solcher eben nicht mehrere Absender benutzt.
Die Spamflut auf meinen Account hat schon eingesetzt. Zwar noch nicht viel, aber von "nichts" ist auch "3" eine massive Steigerung.

Alles wird gut, die Frage ist nicht ob, nur wann!
Chefin
Legendary
*
Offline Offline

Activity: 1882
Merit: 1108


View Profile
May 27, 2015, 07:05:41 AM
 #17

Jep, aber das ist irgendwie auch logisch. Spamversender sind ja keine Hirnlosen Zombis, sondern im gegenteil, hochintelligente Programmierer, die natürlich wenn ein Schlupfloch gestopft wird, sich ein anderes suchen. Macht man aber nun den Filter auf und lässt Massenmails zu, würden sie das sofort nutzen.

Wir stellen uns nur zu oft vor das die Spammer Vollpfosten sind, weil es nicht in unser Weltbild passt, sie als etwas zu sehen, die intelligenter als wir selbst sind. Aber so ist es inzwischen. Wer nichts drauf hat kommt gegen die heutigen Filter nicht mehr an. Man muss gezielt forschen um die Schwachstellen der Filterung zu erkennen und durchzukommen.

Das ist der selbe Kampf wie der Softwarehersteller mit ihren Kopierschutz gegen die crackerscene. Nur das wir bei diesem Kampf auf der Seite der cracker stehen die uns ermöglichen Spiele "günstig zu testen" vor dem Kauf <grins>. Aber unterm Strich sind es die selben Menschen. Vieleicht sogar die gleichen, mit Spamversand wird das Geld verdient um Zeit und Ausrüstung zu haben Kopierschutz zu cracken. Nur sehen wir diese Menschen als gut und Intelligent an.
hodlcoins
Legendary
*
Offline Offline

Activity: 1100
Merit: 1058


View Profile
May 27, 2015, 07:35:46 AM
 #18

Ich hab das Problem, meinen Kunden zu erklären, warum sie trotz "Kaspersky" einen Virus haben.
Die sehen auch nicht ein, das es "ohne" noch viel schlimmer wäre, weil die einfachen Viecher abgehalten werden, während die guten Programmierer erst mal nachsehen, gegen wen sie kämpfen und ihn dann ausschalten.

Alles wird gut, die Frage ist nicht ob, nur wann!
tyz
Legendary
*
Offline Offline

Activity: 3360
Merit: 1531



View Profile
May 27, 2015, 10:29:26 AM
 #19

Benutzt du eine Email-Adresse von United Internet (GMX, Web.de)? Diese verschieben Mails von BTT prinzipell in den Spam Ordner der in der Regel nach 1-2 Tagen automatisch gelöscht wird. Selbst wenn man die Nachricht als No-Spam deklariert, laufen die nächsten wieder in den Spam. Hatte das ne zeitlang mitgemacht und dann einfach einen anderen Mailprovider gewählt.
[quote u=ds06 link=topic=1068020.msg11456087#msg11456087 date=1432657342]
Eine E-Mail mit Hinweis zum hack und zum empfehlen der Änderung des Passworts?
Hab ich auch nicht bekommen. War aber klar das ich es mache...
[/quote]
Chefin
Legendary
*
Offline Offline

Activity: 1882
Merit: 1108


View Profile
May 27, 2015, 11:44:38 AM
 #20

Um es dauerhaft bei Web und GMX zu machen muss man whitelisten. Nur verschieben triggert die Whitelist nicht mehr an. War ganz zu anfang mal so eingestellt, aber inzwischen muss man das seperat einfügen. Auch bleiben sie 7 Tage im Spamordner, das ist zwar nicht viel, aber ausreichend. Und da man Spamreport bekommt, kann man damit leben.

Ich finde deren Lösung nicht so schlecht, bis auf wenige Ausnahmen funktioniert die Spamerkennung bisher ganz gut. Foren sind aber leider generell problematisch. Das Forum ist Send only, also ist als Replay eine andere Adresse den als Absender und das ist ein starkes Indiz für Spam. Hier kollidiert einfach ein nützlicher Mechanismus mit dem Missbrauch in einer Weise die ein Script kaum noch unterscheiden kann. Wie man das auch löst, es wird nicht zufriedenstellend sein.

Aber manchmal ist der Nachteil einer anderen Lösung für einen persönlich weniger gravierend. Dann ist die Wahl eines anderen Providers natürlich der richtige Weg.
Pages: [1] 2 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!