• Mitspieler gesucht? Du willst dich locker mit der Community austauschen? Schau gerne auf unserem ComputerBase Discord vorbei!

News League of Legends: Hacker erbeuten Spielerdaten

proudy3 schrieb:
Was können die Hacker dafür, wenn man anscheinend so leicht reinkommt?
das argument der infantilen.

was können denn die diebe dafür, wenn man so leicht in ne bank kommt?
was kann denn das opfer dafür, wenns so leicht zu verprügeln ist?
merkt ihr eigentlich was ihr da für einen mist schreibt und dass ihr kriminelle verteidigt?
:kotz:
 
fel1x. schrieb:
Wieso? Es müssen doch immer die gleichen Passwörter sein, egal ob mit oder ohne Salt. Wie sollte sonst der Login möglich sein?
Man muss die Passwörter schon so ablegen, dass der Algorhithmus (Salt, Verschlüsselung, ...) das Passwort schon als richtig erkannt. (sonst würde Person A reinkommen, aber Person B nicht)
Versteht ihr was ich meine?
Bei Verwendung von Salt wird an das unverschlüsselte Passwort eine zufällige Zeichenfolge (der Salt) angehängt und danach gehasht, d.h. bei gleichen Passwörtern, aber höchstwahrscheinlich (je nach Komplexität des Salt) unterschiedlichen Salts kommen auch verschiedene Hashwerte heraus.
Der Login wird dadurch möglich, dass neben dem Hashwert auch der zugehörige Salt in der Datenbank gespeichert wird.
 
Quafe schrieb:
So und da hat sich die Vermutung die ich hatte nach dem 3 Leute die Kenne gehackt wurden in Diablo 3 und alle spielten sie LoL..... naja pgh :evillol:

Innerhalb der kurzen Zeit MD5-Hashes zu knacken(bzw. bruteforce, von entschüsseln kann man hier nicht reden), dürfte relativ unmöglich sein. Zumindest bei der großen Datenmenge für einen Ottonormal PC.

Edit: Okay ich nehm alles zurück :D
 
Zuletzt bearbeitet:
MR2007 schrieb:
Innerhalb der kurzen Zeit MD5-Hashes zu knacken(bzw. bruteforce, von entschüsseln kann man hier nicht reden), dürfte relativ unmöglich sein. Zumindest bei der großen Datenmenge für einen Ottonormal PC.

*hust* rainbow table *hust*
 
@ MR2007
Eben nicht, also md5 "erfunden" wurde waren die Otto-Normal-PC's eben nicht in der Lage dazu.
Aber heutzutage sieht das ganz anderes aus, google mal was die ATI Karten (7970) so pro Sekunden machen.

Radeon 7970 8213.6 M c/s
6-core AMD CPU 52.9 M c/s
 
Und dazu noch die Power der Grafikkarten heutzutage, nicht nur Gamer sind auf neue Grafikkarten aus ;)

@Falcon
Wie sind die PW in deinem Fingerprint-Reader oder der Software hinterlegt?
 
@Falcon
Das Teil intertessiert mich auch.

Lightflasher schrieb:
Gut nur das das die echte Mail von Riot ist ...
Ich glaub der Poster weiß nicht was Phishing bedeutet.

DJT schrieb:
Vielleicht ist das auch einfach nur ein News-Bildchen welches Games verdeutlichen soll ohne irgendwelche Hintergedanken? ^^
Für eine Spielenews oj. Aber besonders nach lesen der Hintergrundgeschichte würde ich für IT-News die sicherheitskritisch sind ein anderes Symbol vorschlagen das sowas auch wiederspiegelt.
Ok, man kann auch einfach den Titel der News lesen :)

aspro schrieb:
...
Der Login wird dadurch möglich, dass neben dem Hashwert auch der zugehörige Salt in der Datenbank gespeichert wird.

Dann bringt das Salt doch nur dann etwas wenn es in einer anderen DB gespeichert wird als das PWD und diese nicht geknackt wird?
Sind die Hacker erstmal in der DB kopieren sie sonst das Salt zusammen mit dem PWD, was das Salt wiederum überflüssig macht, richtig?
 
vander schrieb:
Dann bringt das Salt doch nur dann etwas wenn es in einer anderen DB gespeichert wird als das PWD und diese nicht geknackt wird?
Sind die Hacker erstmal in der DB kopieren sie sonst das Salt zusammen mit dem PWD, was das Salt wiederum überflüssig macht, richtig?

Du hast in der Datenbank nen Salt und nen Hash von Passwort und Salt. Bei jedem Einloggen wird also der Hash von eingegebenem Passwort und Salt gebildet und mit dem in der Datenbank verglichen.

Gerade zu MD5 gibt es schon fertige Rainbow Tables. Einfach runterladen und fertig.

Natürlich könnte man jetzt mit Vollzugriff auf den Loginserver einfach noch die eingegebenen Passwörter mitloggen... Aber dann hat man immerhin nicht die ganze Datenbank...

-aranax
 
Zuletzt bearbeitet:
vander schrieb:
Ich glaub der Poster weiß nicht was Phishing bedeutet.

Jop sehe ich auch so in der Mail in deutsch steht extra das man den Link selber eingeben soll etc. sowie in der Englischenfassung. Und wenn man sich die Mailadresse ansieht ist das die echte Mailadresse von Riot also nicht direkt ***** Posten :D
 
aranax schrieb:
Du hast in der Datenbank nen Salt und nen Hash von Passwort und Salt. Bei jedem Einloggen wird also der Hash von eingegebenem Passwort und Salt gebildet und mit dem in der Datenbank verglichen.
...

Ok, also mal angenommen.

Salt: dasistdersalt
Passwort: qwertz
Hash von beiden(MD5): e5c126fe0c80c6b99d269c28a264005f

Ahhh, jetzt kapier ich es. man kommt man nicht mehr ans Passwort, da nicht umkehrbar?
Hmm, ich muß sowas immer erst ausprobieren bevor es klick macht :rolleyes:

Wenn die Hacker aber auch den Salt haben, dann könnten sie mit etwas Aufwand die DB per Keyliste/BruteForce durchleuchten, dabei dürfte es genug Treffer geben denke ich. Ok, hier war auch noch die Rede von random Salt, damit hat sich das auch erledigt. Danke, fühle mich erleuchtet ;)
 
Lightflasher schrieb:
Und wenn man sich die Mailadresse ansieht ist das die echte Mailadresse von Riot also nicht direkt ***** Posten :D
Interessant. Du gehst also davon aus, dass man Mailadressen nicht fälschen kann. Die Annahme ist leider falsch. Jeder, der eine Programmiersprache beherrscht kann auch das.

Zur Linksache: Ein normales Unternehmen würde seine Mitglieder niemals dazu auffordern, einen Link zu kopieren und dort seine Nutzerdaten anzugeben. In fast jeder AGB steht drin, dass man genau auf solche Mails nicht reagieren soll.

Die Richtigkeit des Links ist auch nicht ohne weiteres feststellbar. www.leagueoflegends.com wäre noch nachvollziehbar. http://euw.leagueoflegends.com ist dem normalen Spieler unbekannt.

Außerdem gibt es noch solche schönen Fälle: euw.leagueoflegend.com Man würde ohne weiteres auf den Link klicken oder ihn per C&P kopieren? Glückwunsch, du bist gerade Opfer eines Domainsquatters geworden.

Bitte den Link NICHT kopieren. Es handelt sich hier tatsächlich um einen Domainsquatter.

P.S.
Phishing ist mir übrigens ein Begriff.
 
Zuletzt bearbeitet:
Smagjus schrieb:
...
Bitte den Link NICHT kopieren. Es handelt sich hier tatsächlich um einen Domainsquatter.

P.S.
Phishing ist mir übrigens ein Begriff.

Ups, das da ein Link drin war hab ich tatsächlich übersehen. Das kommt davon wenn man sich darauf verlässt das Links klickbar sein müssen.
In dem Fall hast du natürlich völlig recht, sorry :)
 
vander schrieb:
Das kommt davon wenn man sich darauf verlässt das Links klickbar sein müssen.
Ich habe die ursprüngliche Nachricht von dir gar nicht gesehen, also macht das nichts. Der Link war vorher übrigens klickbar. Es war mir zuerst gar nicht aufgefallen, dass die Website tatsächlich existiert und Maleware enthält.
 
Smagjus schrieb:
Ich habe die ursprüngliche Nachricht von dir gar nicht gesehen, also macht das nichts. Der Link war vorher übrigens klickbar. Es war mir zuerst gar nicht aufgefallen, dass die Website tatsächlich existiert und Maleware enthält.

Naja aber man sollte selber die Seite kennen und wenn nicht eben Google benutzten das mit der Mailadresse klar gehts nur wurde ja auf die Mailhingewiesen auf der Website und wenn ich so eine Mailbekomme informiere ich mich normal ja auch nochmal wo anders und mach das nicht alles sofort nur weil das irgendwo steht :D
 
@Smagjus: Wie sollten sie den deiner Meinung nach ihre Benutzer sonst dazu bekommen ihr Passwort zu ändern? Was andres außer "geht auf die offizielle Seite und loggt euch da ein um euer PW zu ändern" fällt mir nicht ein. Und jeder der auch nur irgendwann mal eine News im PvPnet-Client angeklickt hat, hat diese URL bereits in seiner History und sieht somit dass es die richtige ist.
 
Wie du selbst geschrieben hast: Als Hinweis ohne direkt einen Link anzugeben. Dass die URL bei vielen in der Browserhistorie auftaucht, mag sein, aber da zählen nicht alle zu.

Eine reine Textemail würde doch reichen. In der jetzigen Form fliegt die bei mir durch zwei verschiedene Spamfilter und wird zusätzlich noch als Bedrohung eingestuft. Außerdem führt die URL mit dem Titel
Is this email legitimate? Click here.
ins Leere.

Ich glaube nicht, dass ich der einzige bin, dem bei sowas die Alarmglocken klingeln.
 
Zurück
Oben