Bitcoin Forum
May 07, 2024, 07:38:45 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 [3]  All
  Print  
Author Topic: User-Datenbank von Mt Gox veröffentlicht, ändert eure Passwörter!  (Read 4190 times)
elements
Full Member
***
Offline Offline

Activity: 182
Merit: 100


View Profile
June 19, 2011, 11:51:51 PM
 #41

Wo ist denn die Datei veröffentlicht worden.

Ich habe die E-Mail auch bekommen und nicht nur das - GMail hat mein Passwort zurückgesetzt! (frage mich, wie die die Info bekommen haben).

Würde mit die veröffentlichte liste gerne ansehen, um zu sehen, was von meinen Daten da alles drin ist.
Hast du einen Link?

»A common mistake that people make when trying to design something completely foolproof was to underestimate the ingenuity of complete fools.« - Douglas Adams
Use the trusted German Bitcoin exchange: https://www.bitcoin.de/de/r/5wcwts
Tips & donations: BTC : 1MAQYNLp2VJ9wWhPYg5BnrbUGzdhGXopZw | CGB: 5bgQivyHJcSWTgvLfVW87Zj23M7mcFCVBF
1715067525
Hero Member
*
Offline Offline

Posts: 1715067525

View Profile Personal Message (Offline)

Ignore
1715067525
Reply with quote  #2

1715067525
Report to moderator
No Gods or Kings. Only Bitcoin
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
SecOpa
Newbie
*
Offline Offline

Activity: 13
Merit: 0


View Profile
June 20, 2011, 12:23:24 AM
 #42

Sehr schön!

Bitmarket EU lässt nun alle Accounts ein neues Kennwort vergeben, weil sie wissen das manche User so blöd sind und ihr Kennwort auf 2 Seiten verwenden Smiley

Respekt!
.:: Kai ::.
Member
**
Offline Offline

Activity: 84
Merit: 10


View Profile
June 20, 2011, 12:30:01 AM
 #43

Hi,
so vor dem schlafengehen noch kurz meine 10btcents:).

Wegen Google, war bei mir auch so. Ich denke einfach der Asiate der MtGox gehackt hat, hat gleich nach dem cracken der hashes jeden googleaccount per script abgefragt ob er reinkommt. Ich denke aber dies ist einfach ein IT-Security Happen von google. Ständige logins per deustcher ip und dann auf einmal ein login per asiatischer ip, bumm. Eigentlich sehr genial. Im Prinzip dürften heute viele simple und einfache sicherheitschecks dafür sorgen, das es einigermaßen sicherer wird.

Bei LR war der auch schon:).

n8
Kai

Donation: 1KNu1azpVCasbJXoHNQjYE9WdjGsuQZkG9
fornit
Hero Member
*****
Offline Offline

Activity: 991
Merit: 1008


View Profile
June 20, 2011, 12:40:33 AM
 #44

nö, daß war scheinbar. ganz schnödes menschlisches eingreifen bei google..
einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.
SecOpa
Newbie
*
Offline Offline

Activity: 13
Merit: 0


View Profile
June 20, 2011, 01:31:51 AM
 #45

nö, daß war scheinbar. ganz schnödes menschlisches eingreifen bei google..
einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.

Dann hätte er mein gmail PW auch geändert Wink 

Würde da der Theorie von Kai zustimmen . .
LeFBI
Member
**
Offline Offline

Activity: 98
Merit: 10



View Profile
June 20, 2011, 06:41:03 AM
 #46

einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.
Dann hätte er mein gmail PW auch geändert Wink 
Im offiziellem MtGox Blog heißt es dazu:
"We have been working with Google to ensure any gmail accounts associated with Mt.Gox user accounts have been locked and need to be reverified. "

Vielleicht hat man nur die gesperrt bei denen man weiß, dass das Passwort auf beiden Seiten verwendet wurde bzw. ein so simples Passwort bentutzt wurde das es schon auf den diversen veröffentlichten Listen zu finden ist.

Ich denke einfach der Asiate der MtGox gehackt hat
Es war ein Asiate der den Hack durchgezogen hat? Ich hab die letzten Stunden geschlafen, was hab ich noch verpasst?*g

@leFBI
[...]
Hast mal versucht per GPU und ner Rainbow-Table die unix(md5) hashes zu "untersuchen"?
Das geht nicht...bzw gehen tut das schon ist aber ineffektiv. Jeder der hashes ist mit einem anderen salt versehen, also bräuchte man in dem Fall ~60000 verschiedene Rainbowtables. Die müsste man im voraus erstmal generieren...lohnt sich nicht, wenn man für jeden Hash erst eine eigene Rainbowtable erzeugen muss kann man auch gleich die bruteforce methode benutzen. Bruteforce ist bei unix md5 ineffektiv, also bleibt nur Wörterbuchattacke.


Im Blog steht noch das jeder gezwungen werden wird ein neues, sicheres, Passwort zu setzen. Der Hashalgorithmus wird auch nochmal geändert, dann wird's noch schwerer.

"Entwarnung" gibt es für die Accounts bei denen die Passwörter nur per simplen md5 gespeichert wurden. Die Accounts sind quasi tot. Vor ein paar Monaten hat MtGox den Hashalgorithmus von md5() auf unix_md5() umgestellt, bei jedem der sich eingeloggt hat wurde der Hash automatisch umgestellt. Die veröffentlichten Accounts mit normalem md5() sind also Accounts bei denen sich seit Monaten keiner eingeloggt hat.

Quelle:
https://support.mtgox.com/entries/20208066-huge-bitcoin-sell-off-due-to-a-compromised-account-rollback
franker
Newbie
*
Offline Offline

Activity: 50
Merit: 0


View Profile
June 20, 2011, 09:46:30 AM
 #47

Ärgerlich, ärgerlich,

hatte gerade bei 1&1 einen Imap-Account eingerichtet um dieser unendlichen Spamflut bei GMX zu entgehen, und dann das.

Die ersten Spams sind schon eingetroffen. Werde in Zukunft solche Accounts nur noch mit einer Wegwerfadresse von Yahoo einrichten.

Ich sehe den Schaden erstmals darin, dass MT.Gox die E-Mail-Adressen im Klartext speicherte. Mein Passwort war eine 13stellige Kombination aus Buchstaben, Zeichen und Sonderzeichen, da ich bin ich zuversichtlich, dass das nicht so schnell geknackt wird. Allerdings waren/sind bei mir nur 1,24 $ zu holen.

Aber jetzt wird mein Imap-Account in Zukunft auch vollgespamt. Arrgh

 
DerFlow
Newbie
*
Offline Offline

Activity: 1
Merit: 0


View Profile
June 20, 2011, 10:37:27 AM
 #48

Hi,

der Leak der MtGox Datenbank hat mich dann doch mal veranlasst mich zu registrieren und was zu schreiben. Von jetzt an gibts auch mehr von mir ;]

Aber BTT:

Ich habe gerade die Datei von Rapid-Share gezogen, da sind 61.000 Usernamen und Passwörter drinne. [...]

Da die Datei nicht mehr online ist, könnte jemand der die Datei hat verifizieren ob es der gleiche PW Leak ist den lulzsec die Tage rausgehauen hat?
IIRC waren das auch so um die 61K...
redd
Full Member
***
Offline Offline

Activity: 244
Merit: 103



View Profile
June 20, 2011, 10:45:00 AM
 #49

Da die Datei nicht mehr online ist, könnte jemand der die Datei hat verifizieren ob es der gleiche PW Leak ist den lulzsec die Tage rausgehauen hat?
IIRC waren das auch so um die 61K...

Nö war nicht der gleiche Leak. Den Lulzsec-Leak habe ich sofort nach meiner Mailadresse gescannt und die war zum Glück nicht dabei ^^ Beim MtGox-Leak aber sehr wohl...  Cry

redd

1reddHnqZzhVyDK2KRMuQRKnoz4qQiTmq
El-Presidente
Newbie
*
Offline Offline

Activity: 5
Merit: 0


View Profile
June 20, 2011, 12:10:13 PM
 #50

Hi,
gibt es schon genauere Informationen zu den Accounts die sich ohne Mail-Adresse regestriert haben?
Werden diese gelöscht oder besteht  noch die Möglichkeit dass man an sein Geld kommt?
LeFBI
Member
**
Offline Offline

Activity: 98
Merit: 10



View Profile
June 20, 2011, 03:18:07 PM
 #51

@El-Presidente :
Jein. Jeder der einen Account ohne Email Adresse registriert hat, soll sich wenn MtGox wieder online ist an den support wenden. Das ist alles an genaueren Informationen bisher. Ich hab hier mal an oberster MtGox Stelle nachgefragt.

Das wird dann wohl einzeln abgearbeitet... ich vermute mal man wird nach dem alten Passwort, Kontostand, letzte Transaktion o.ä. gefragt um zu beweisen das einem der Account gehört.
adsoftware
Newbie
*
Offline Offline

Activity: 6
Merit: 0


View Profile
June 20, 2011, 10:12:32 PM
 #52



Nur mal interessehalber:

Bekommt Ihr dieses Passwort (sehr einfach) auch raus? Ist aus dem MS .Net Framework:

hash FCCC03173D898F221A2E3BD7E1892AF537C8F458
salt em+MAJT1bpJvLdQVWCexiLl+w6C+pnxIPA==

Und wie lange dauert es?
Pages: « 1 2 [3]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!