Author

Topic: User-Datenbank von Mt Gox veröffentlicht, ändert eure Passwörter! (Read 4231 times)

newbie
Activity: 6
Merit: 0


Nur mal interessehalber:

Bekommt Ihr dieses Passwort (sehr einfach) auch raus? Ist aus dem MS .Net Framework:

hash FCCC03173D898F221A2E3BD7E1892AF537C8F458
salt em+MAJT1bpJvLdQVWCexiLl+w6C+pnxIPA==

Und wie lange dauert es?
member
Activity: 98
Merit: 10
@El-Presidente :
Jein. Jeder der einen Account ohne Email Adresse registriert hat, soll sich wenn MtGox wieder online ist an den support wenden. Das ist alles an genaueren Informationen bisher. Ich hab hier mal an oberster MtGox Stelle nachgefragt.

Das wird dann wohl einzeln abgearbeitet... ich vermute mal man wird nach dem alten Passwort, Kontostand, letzte Transaktion o.ä. gefragt um zu beweisen das einem der Account gehört.
newbie
Activity: 5
Merit: 0
Hi,
gibt es schon genauere Informationen zu den Accounts die sich ohne Mail-Adresse regestriert haben?
Werden diese gelöscht oder besteht  noch die Möglichkeit dass man an sein Geld kommt?
full member
Activity: 244
Merit: 103
Da die Datei nicht mehr online ist, könnte jemand der die Datei hat verifizieren ob es der gleiche PW Leak ist den lulzsec die Tage rausgehauen hat?
IIRC waren das auch so um die 61K...

Nö war nicht der gleiche Leak. Den Lulzsec-Leak habe ich sofort nach meiner Mailadresse gescannt und die war zum Glück nicht dabei ^^ Beim MtGox-Leak aber sehr wohl...  Cry

redd
newbie
Activity: 1
Merit: 0
Hi,

der Leak der MtGox Datenbank hat mich dann doch mal veranlasst mich zu registrieren und was zu schreiben. Von jetzt an gibts auch mehr von mir ;]

Aber BTT:

Ich habe gerade die Datei von Rapid-Share gezogen, da sind 61.000 Usernamen und Passwörter drinne. [...]

Da die Datei nicht mehr online ist, könnte jemand der die Datei hat verifizieren ob es der gleiche PW Leak ist den lulzsec die Tage rausgehauen hat?
IIRC waren das auch so um die 61K...
newbie
Activity: 50
Merit: 0
Ärgerlich, ärgerlich,

hatte gerade bei 1&1 einen Imap-Account eingerichtet um dieser unendlichen Spamflut bei GMX zu entgehen, und dann das.

Die ersten Spams sind schon eingetroffen. Werde in Zukunft solche Accounts nur noch mit einer Wegwerfadresse von Yahoo einrichten.

Ich sehe den Schaden erstmals darin, dass MT.Gox die E-Mail-Adressen im Klartext speicherte. Mein Passwort war eine 13stellige Kombination aus Buchstaben, Zeichen und Sonderzeichen, da ich bin ich zuversichtlich, dass das nicht so schnell geknackt wird. Allerdings waren/sind bei mir nur 1,24 $ zu holen.

Aber jetzt wird mein Imap-Account in Zukunft auch vollgespamt. Arrgh

 
member
Activity: 98
Merit: 10
einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.
Dann hätte er mein gmail PW auch geändert Wink 
Im offiziellem MtGox Blog heißt es dazu:
"We have been working with Google to ensure any gmail accounts associated with Mt.Gox user accounts have been locked and need to be reverified. "

Vielleicht hat man nur die gesperrt bei denen man weiß, dass das Passwort auf beiden Seiten verwendet wurde bzw. ein so simples Passwort bentutzt wurde das es schon auf den diversen veröffentlichten Listen zu finden ist.

Ich denke einfach der Asiate der MtGox gehackt hat
Es war ein Asiate der den Hack durchgezogen hat? Ich hab die letzten Stunden geschlafen, was hab ich noch verpasst?*g

@leFBI
[...]
Hast mal versucht per GPU und ner Rainbow-Table die unix(md5) hashes zu "untersuchen"?
Das geht nicht...bzw gehen tut das schon ist aber ineffektiv. Jeder der hashes ist mit einem anderen salt versehen, also bräuchte man in dem Fall ~60000 verschiedene Rainbowtables. Die müsste man im voraus erstmal generieren...lohnt sich nicht, wenn man für jeden Hash erst eine eigene Rainbowtable erzeugen muss kann man auch gleich die bruteforce methode benutzen. Bruteforce ist bei unix md5 ineffektiv, also bleibt nur Wörterbuchattacke.


Im Blog steht noch das jeder gezwungen werden wird ein neues, sicheres, Passwort zu setzen. Der Hashalgorithmus wird auch nochmal geändert, dann wird's noch schwerer.

"Entwarnung" gibt es für die Accounts bei denen die Passwörter nur per simplen md5 gespeichert wurden. Die Accounts sind quasi tot. Vor ein paar Monaten hat MtGox den Hashalgorithmus von md5() auf unix_md5() umgestellt, bei jedem der sich eingeloggt hat wurde der Hash automatisch umgestellt. Die veröffentlichten Accounts mit normalem md5() sind also Accounts bei denen sich seit Monaten keiner eingeloggt hat.

Quelle:
https://support.mtgox.com/entries/20208066-huge-bitcoin-sell-off-due-to-a-compromised-account-rollback
newbie
Activity: 13
Merit: 0
nö, daß war scheinbar. ganz schnödes menschlisches eingreifen bei google..
einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.

Dann hätte er mein gmail PW auch geändert Wink 

Würde da der Theorie von Kai zustimmen . .
hero member
Activity: 991
Merit: 1011
nö, daß war scheinbar. ganz schnödes menschlisches eingreifen bei google..
einer der security-muftis von google, mike hearns oder so, ist doch auch hier im forum, und hat die sperrung angeleiert.
member
Activity: 84
Merit: 10
Hi,
so vor dem schlafengehen noch kurz meine 10btcents:).

Wegen Google, war bei mir auch so. Ich denke einfach der Asiate der MtGox gehackt hat, hat gleich nach dem cracken der hashes jeden googleaccount per script abgefragt ob er reinkommt. Ich denke aber dies ist einfach ein IT-Security Happen von google. Ständige logins per deustcher ip und dann auf einmal ein login per asiatischer ip, bumm. Eigentlich sehr genial. Im Prinzip dürften heute viele simple und einfache sicherheitschecks dafür sorgen, das es einigermaßen sicherer wird.

Bei LR war der auch schon:).

n8
Kai
newbie
Activity: 13
Merit: 0
Sehr schön!

Bitmarket EU lässt nun alle Accounts ein neues Kennwort vergeben, weil sie wissen das manche User so blöd sind und ihr Kennwort auf 2 Seiten verwenden Smiley

Respekt!
full member
Activity: 182
Merit: 100
Wo ist denn die Datei veröffentlicht worden.

Ich habe die E-Mail auch bekommen und nicht nur das - GMail hat mein Passwort zurückgesetzt! (frage mich, wie die die Info bekommen haben).

Würde mit die veröffentlichte liste gerne ansehen, um zu sehen, was von meinen Daten da alles drin ist.
Hast du einen Link?
member
Activity: 84
Merit: 10
@leFBI

Grins, ja ich muss Dir da wohl recht geben, diejenigen deren Passwörter per unix(md5) abgespeichert worden sind sicherer als die jenigen die sich sogar einfach per md5-db herausfinden lassen. Im Prinzip schon klar das der server das salt wissen muss, ich wollte nur drauf hinweisen, das dies eigentlich die Schwäche ist wenn man es genau nimmt, weil es ja ein praktisch ein hash ohne salt ist.

Und ohne das Salt ist der Hash wieder anfällig für rainbow-table-attacken. Hast mal versucht per GPU und ner Rainbow-Table die unix(md5) hashes zu "untersuchen"?

Bringt natürlich nur was, wenn die Passwörter auch nur wenig Stellen haben.

Aber egal wie, das zeigt das wirklich drauf achten sollte, passwörter größer als 8 zeichen zu benutzen, sogar noch mehr als das pw cryptisch zu gestalten meiner Meinung nach, natürlich nur. Wenn man mehr als 8 Zeichen hat und komplizierte pw ist natürlich optimal.

Aber hey so words-list,rainbow-table-dbs und ne gpu ist auch schon etwas was man nicht unterschätzen sollte:).

Jut Nacht
Kai
newbie
Activity: 13
Merit: 0
Scheinbar hat der die Daten doch schon vorher, am ~ 15-16.06. gehabt... 

http://sickdump.blogspot.com/2011/06/mtgox-db-got-leaked.html
sr. member
Activity: 259
Merit: 250
newbie
Activity: 13
Merit: 0
Ich hoffe genau auf das Gegenteil*g ich hab keine Emailadresse bei der Registrierung angegeben....


Stimmt Cheesy

Die müssen.. Tja, evtl sich mit vorangegangenen Transfers, Kontonummer usw?  Ausweisen. .  Derweil ist der Account deaktiviert.

Anders wird das wohl nicht klappen.
member
Activity: 98
Merit: 10
Also wenn ich mir das ansehe und schnell mal überprüfe ist das Passwort doch mit dem billigen Crypt_MD5 Allgo gehasht. Der 8Stellige Salt liegt plain im Hash vor.
md5(unix) ist nicht billig und das salt für jedes einzelne Passwort >muss< im Klartext vorliegen. Wenn es das nicht tun würde, müsste der Server jedesmal wenn du dich einloggst erst dein Passwort per bruteforce knacken um es überprüfen zu können...

Zum Vergleich:
Ich hab hier weiter oben das eine normale md5 Passwort geknackt, das lief mit ~980Mhash/s
Wenn ich mit der selben Grafikkarte eine Wörterbuchattacke (und nur die ist bei md5(unix) sinnvoll) auf die hashes starte liegt die Hashrate bei ~640.0k/s
Das ist alles andere als schnell oder billig...

Hoffentlich schicken die bei den Leuten mit Email eine Bestätigung zum PW ändern, nicht einfach alle freischalten. :/
Ich hoffe genau auf das Gegenteil*g ich hab keine Emailadresse bei der Registrierung angegeben....
member
Activity: 84
Merit: 10
Also wenn ich mir das ansehe und schnell mal überprüfe ist das Passwort doch mit dem billigen Crypt_MD5 Allgo gehasht. Der 8Stellige Salt liegt plain im Hash vor. Habs gerade mit meinem Passwort überprüft, paßt. Prima ITler da bei MtGOX:).

Ein MD5-Allgo mit cleveren Salt ist nun selbst bei Omas-Küchenrezepte-Seite trechic:).

Also für HTTP-Auth, was ja nun garnicht geht, ist Crypt_MD5 ja gerade noch so verständlich, aber für so eine große Seite wie MtGOX, das wundert mich.

Also reine MD5 Hashes sehe ich in der csv ziemlich selten. Die Crypt_MD5 scheinen wirklich häufiger anzutreffen zu sein, zumindestens bei meinem account und so alt ist der nicht.
newbie
Activity: 13
Merit: 0

1. Greift am 16. oder 17.06. die Seite an
Dem würd ich so zustimmen, der veröffentliche Teil der DB ist entweder nicht vollständig oder der eigentliche Angriff fand schon vor ein paar Tagen statt, denn in der veröffentlichten Liste fehlen die ca. 500 letzten Accounts. Die höchste ID in der Datei ist ~61000, heut morgen war man bei mtgox aber schon bei ~ 61500.
Der Rest ist aber alles reine Spekulation, das weiß nur der Hacker selbst bzw MtGox der es eventuell an Hand der Logdaten rekonstruieren kann.


Japs, und die Hashes lagen schon vorher bei Online Hashdatenbanken vor Smiley 



Btw. hat MTG grad eine Email rausgelassen. Hoffentlich schicken die bei den Leuten mit Email eine Bestätigung zum PW ändern, nicht einfach alle freischalten. :/ 


Quote
Dear Mt.Gox user,
Our database has been compromised, including your email. We are working on a
quick resolution and to begin with, your password has been disabled as a
security measure (and you will need to reset it to login again on Mt.Gox).

If you were using the same password on Mt.Gox and other places (email, etc),
you should change this password as soon as possible.

For more details, please see this:
https://support.mtgox.com/entries/20208066-huge-bitcoin-sell-off-due-to-a-compromised-account-rollback

The informations there will be updated as our investigation progresses.

Please accept our apologies for the troubles caused, and be certain we will do
everything we can to keep the funds entrusted with us as secure as possible.


The leaked data includes the following:
- Account number
- Account login
- Email address
- Encrypted password

While the password is encrypted, it is possible to bruteforce most passwords
with time, and it is likely bad people are working on this right now.


Any unauthorized access done to any account you own (email, mtgox, etc) should
be reported to the appropriate authorities in your country.


Thanks,
The Mt.Gox team
member
Activity: 98
Merit: 10
Ok.

5bed6438bf8114083e513f5660443ba0

Nur soviel sei gesagt, es ist 7-stellig und entspricht deinen Kriterien.
5bed6438bf8114083e513f5660443ba0 ==> n9Wbnw3

Das war jetzt nicht >so< schwer Wink
Gedauert hat es 1 Minute, 50 Sekunden per stupidem bruteforce(ohne Wörterbuch) auf einer HD4870...die nun auch schon etwas betagt für diese Zwecke ist.
Ich hab bei der Gelegenheit die 1700 normalen MD5 durch ein kleines 3,6GB Wörterbuch gejagt...459 sofort geknackt. Also mit den Passwörtern nehmen es die Leute wie immer nicht so genau. Nichtmal wenn's um Geld geht Sad

1. Greift am 16. oder 17.06. die Seite an
Dem würd ich so zustimmen, der veröffentliche Teil der DB ist entweder nicht vollständig oder der eigentliche Angriff fand schon vor ein paar Tagen statt, denn in der veröffentlichten Liste fehlen die ca. 500 letzten Accounts. Die höchste ID in der Datei ist ~61000, heut morgen war man bei mtgox aber schon bei ~ 61500.
Der Rest ist aber alles reine Spekulation, das weiß nur der Hacker selbst bzw MtGox der es eventuell an Hand der Logdaten rekonstruieren kann.
sr. member
Activity: 252
Merit: 250
1. Was hat ein Hash der mit 21232 beginnt deiner Meinung nach mit der Un(Sicherheit) eines Root Passworts zu tun?
Na, wie ist wohl der MD5-Hash für "admin"? Richtig 21232....................... das sollte doch wohl jeder auswendig wissen...

Nein weiß ich zugegebenermaßen nicht auswendig Wink
Solltest aber beachten, dass das Eintrag Nr. 1720 in der DB war (zumindest wenn die IDs stimmen), und somit vermutlich weniger der Admin Account Wink
newbie
Activity: 13
Merit: 0
Seh ich auch so, leepfrog.

Ich schätz auch, das MtG nicht viel Ahnung hatte.


Ablauf aus deren Sicht:

1. Jemand startet eine hohe Abhebung welche das tägliche Limit überschreitet (1000$ oder warens 2000$ ? )
2. Die werden alarmiert, evtl der User angeschrieben, stoppen das ganze
3. Versuchen alles wieder gerade zu biegen.

Angreifersicht:
1. Greift am 16. oder 17.06. die Seite an, holt die Frontenddaten und knackt diverse Accounts (Lässt Hashes "knacken")
 - Das könnte die häufigen "Mein Account wurde gehacked, habe aber ein sicheres System!"  Meldungen erklären.
 - MTGox erkennt das noch nicht, tut es als Fehler der User ab
2. Er trifft auf einen großen und holt sich da das ganze Geld. Das Limit wird erreicht, Account wird überprüft. Alternativ kann er auch gleich mehrere "größere" verwenden und gleichzeitig überweisen.
3. Er sieht das nicht sehr viel geht, versucht rauszuholen was er kann, doch MtG sperrt das System, die Seite usw.  Er veröffentlicht aus Protest die Useraccounts. Oder um MTG zu schaden.

Die Verluste wird MTGox (wenn überhaupt) durch ihre eigenen Reserven ausgleichen müssen.

Beim Backend hätte er es vermutlich erheblich leichter gehabt. Dort kann er selbst Anweisungen durchführen, bzw. "gelagerte" Bitcoins auslesen und all das. Ich glaub nicht das er bis dahin gekommen ist.

Gut das veröffentlichen der Bitcoin Adressen würde ihm auch nichts bringen, da der Markt dann sofort reagiert und er vermutlich nichts mehr ausgezahlt bekommt.
member
Activity: 112
Merit: 10
1. Was hat ein Hash der mit 21232 beginnt deiner Meinung nach mit der Un(Sicherheit) eines Root Passworts zu tun?
Na, wie ist wohl der MD5-Hash für "admin"? Richtig 21232....................... das sollte doch wohl jeder auswendig wissen...

_Jeder_ _auswendig_? ... Du hast Ideen... Cheesy Ich hoffe du meinst das nicht ernst!
newbie
Activity: 1
Merit: 0
der kerl über mir hat offenbar nicht soviel ahnung wie er tut, sonst wüsste er dass voll egal ist wie der hash los geht.
md5 für admin123 ist z.b. 0192023a7bbd73250516f069df18b500
also was soll das sagen?

newbie
Activity: 14
Merit: 0
1. Was hat ein Hash der mit 21232 beginnt deiner Meinung nach mit der Un(Sicherheit) eines Root Passworts zu tun?
Na, wie ist wohl der MD5-Hash für "admin"? Richtig 21232....................... das sollte doch wohl jeder auswendig wissen...
sr. member
Activity: 252
Merit: 250
Klingt nach einem Plan Wink

Ich denke das ganze wird sich mit SICHERHEIT negativ auf die Beliebtheit von MtGox auswirken. Das ganze führt dann zu einer exponentiellen Anzahl neuer User bei den Alternativmärkten. Selbst falls diese gestemmt werden können ist es fraglich, in wiefern diese Sicher vor solchen Problemen sind (MtGox war halt jetzt ein attraktives Ziel, das bedeutet nicht, dass die Alternativen besser abgesichert sind).

Weiterhin wird das Ganze imo zumindest vorübergehend den BTC Kurs erheblich drücken..
member
Activity: 112
Merit: 10
Aber das soll hier auch kein Thema sein, daher würde ich vorschlagen wir lassen trotz jedem Informatiker-sein die Trollerei ruhen und schauen dass wir noch einigermaßen gut aus der Situation herauskommen.

+1

Guter Plan!
Btw. hier gibt es auch mindestens einen nicht-Informatiker.
member
Activity: 84
Merit: 10
Keine Panik wegen der Passwörter. Wenn du ein hinreichend starkes Passwort benutzt hast dann dauert es eine geschätzte Ewigkeit bis ein Angreifer aus dem Hash dein Passwort errechnet hat.

Poste hier doch mal den MD5-Hash eines 7-Stelligen User-Passwortes. "User" also so, wie der normale User es macht, Buchstaben, und ggf. Zahlen, nicht 7 Sonderzeichen oder so... Mal schauen, wie sicher das ist und wie lange es dauert, bis jemand es Knackt.

Ok.

5bed6438bf8114083e513f5660443ba0

Nur soviel sei gesagt, es ist 7-stellig und entspricht deinen Kriterien. Bin selber mal gespannt, also wenn das jemand ausrechnen möchte, bitte.

Aber genau aus diesem Grund habe ich auch von einem hinreichend sicheren Passwort gesprochen.
newbie
Activity: 28
Merit: 0
Bezüglich der Rainbow Tables.. ja ne ist klar. Das will ich sehen wie du ~200GB Rainbow Tables in 2 Sekunden durchsuchst.

Das ist kein Problem. Ich habe genügend Datenbanken >500G verwaltet, wenn die Datenbankserver gut optimiert und die Datenstruktur eine Saubere sind stellt das absolut kein Problem dar.
Aber das soll hier auch kein Thema sein, daher würde ich vorschlagen wir lassen trotz jedem Informatiker-sein die Trollerei ruhen und schauen dass wir noch einigermaßen gut aus der Situation herauskommen.
sr. member
Activity: 252
Merit: 250
Au weia... lasst doch mal gefährliches Halbwissen da raus.

@Dennis:
1. Was hat ein Hash der mit 21232 beginnt deiner Meinung nach mit der Un(Sicherheit) eines Root Passworts zu tun?
2. In der Datei war kein Root Eintrag. Macht ja auch keinen sinn - es geht immerhin um die User des Dienstes und nicht um den Server- oder MySql-Root User
3. Nix proprietär. Es ist stink normales gesalzenes MD5

@Dev:
1. Bezüglich der Rainbow Tables.. ja ne ist klar. Das will ich sehen wie du ~200GB Rainbow Tables in 2 Sekunden durchsuchst.
2. Wenn du ein ausreichend sicheres Passwort hast, kommst du auch mit Rainbow Tables nicht weiter

@Nyx:
Es ist völlig egal ob die gesalzen sind oder nicht. Einfaches Passwort = schnell ge-brute-forced
sr. member
Activity: 259
Merit: 250
Na ja, wenn man ehrlich ist, entbehrt es nicht einer gewissen Ironie, die einen minen für BTCs, die anderen, um PW zu cracken. ;-)
member
Activity: 98
Merit: 10
Nur einige hundert PWs sind als MD5-Hash gespeichert.
~1700
Die PWs im propritären Format
nix propritär. md5(unix)

In der Datei sind zahlreiche Accounts ohne Email-Adresse.
Liegt daran das man während der Registrierung bei mtgox keine Email-Adresse angeben muss... aber kann Smiley

Keine Panik wegen der Passwörter. Wenn du ein hinreichend starkes Passwort benutzt hast dann dauert es eine geschätzte Ewigkeit bis ein Angreifer aus dem Hash dein Passwort errechnet hat.
^^^^^^Genau das! Es dauert eine halbe Ewigkeit die md5(unix) hashes zu knacken, selbst per Wörterbuchattacke. Anders sieht's mit den 1700 normalen md5 hashes aus, da ist es schon kritisch wenn man ein zu kurzes Passwort benutzt hat.

Passwort ändern sobald mtgox wieder online ist.
Nyx
sr. member
Activity: 274
Merit: 250
Keine Panik wegen der Passwörter. Wenn du ein hinreichend starkes Passwort benutzt hast dann dauert es eine geschätzte Ewigkeit bis ein Angreifer aus dem Hash dein Passwort errechnet hat.

Poste hier doch mal den MD5-Hash eines 7-Stelligen User-Passwortes. "User" also so, wie der normale User es macht, Buchstaben, und ggf. Zahlen, nicht 7 Sonderzeichen oder so... Mal schauen, wie sicher das ist und wie lange es dauert, bis jemand es Knackt.

die paar 100 Passwörter von mtgox die nur md5-gehast waren, sind bereits gecrackt: https://uloadr.com/u/CF.txt
newbie
Activity: 13
Merit: 0
Der leak liegt schon 2 Tage zurück, habe manche Passwörter in älteren Listen gefunden...  
newbie
Activity: 28
Merit: 0
In der Datei sind zahlreiche Accounts ohne Email-Adresse. Was das bedeutet, ist mir nicht ganz klar, (...)

Das Feld war optional - ich bspw. habe es ebenso wenig ausgefüllt.
Was ich mich nun nur frage... wenn wie auf Mt. Gox genannt alle Kennwörter zurückgesetzt werden... wie können sich Benutzer ohne E-Mail-Adresse dann wieder einloggen?  Undecided

Ich habe zwar regelmäßig das Konto dort ausgeglichen, aber über das Wochenende hin liegen doch ein einstelliger BTC- und hoher zweistelliger $-Betrag bei denen...

(Fuck.)

@Dennis1234

Für MD5 gibt es Rainbow-Tables... 2 Sekunden.
Nyx
sr. member
Activity: 274
Merit: 250
Hab vor lauter Paranoia sogar meine Win Partition Bitcoinfrei gemacht und überlege ob ich sie ganz platt mach.

Verschiedene Passwörter hab ich überall schon. Wird nen Riesiger Imageschaden für Mt Gox werden bin mal gespannt wie es weitergeht.


mtgox ist tot! vergesst es...
Gründe muss ich wohl keine Aufzählen:
- Leak
- Backup der Order
- Backup des Preises
und dass obwohl nicht mehr alle Bitcoins vom Morgen da sind, sondern schon verschoben wurden. Shocked
newbie
Activity: 14
Merit: 0
Keine Panik wegen der Passwörter. Wenn du ein hinreichend starkes Passwort benutzt hast dann dauert es eine geschätzte Ewigkeit bis ein Angreifer aus dem Hash dein Passwort errechnet hat.

Poste hier doch mal den MD5-Hash eines 7-Stelligen User-Passwortes. "User" also so, wie der normale User es macht, Buchstaben, und ggf. Zahlen, nicht 7 Sonderzeichen oder so... Mal schauen, wie sicher das ist und wie lange es dauert, bis jemand es Knackt.
legendary
Activity: 2271
Merit: 1363
Hab vor lauter Paranoia sogar meine Win Partition Bitcoinfrei gemacht und überlege ob ich sie ganz platt mach.

Verschiedene Passwörter hab ich überall schon. Wird nen Riesiger Imageschaden für Mt Gox werden bin mal gespannt wie es weitergeht.
newbie
Activity: 14
Merit: 0
Ich habe gerade die Datei von Rapid-Share gezogen, da sind 61.000 Usernamen und Passwörter drinne. Sieht so aus, als hätte jemand vollzugang zum Server gehabt. Eine Zeile: "Username: Root - Passwort-MD5: 21232..." da lache ich nur, wer einen MD5-Hash mit 21232 beginnend in seiner Datenbank hat und dazu den User "root", der hat echt nicht alle Tassen im Schrank. Gut, das kann natürlich auch nur nen Joke sein, das File bei Rapid-Share könnte gefälscht sein, oder sonst was.


Die meisten Passwörter scheinen in einem propritären Forma gespeichert zu sein. Nur einige hundert PWs sind als MD5-Hash gespeichert. MD5-Hashes können bis 8 oder 9 Zeichen Problemlos zurück gerechnet werden. Die PWs im propritären Format sind natürlich nur so sicher wie das Format. Für Salz+SHA256 ist die Zeichenkette jedoch viel zu kurz.

Mein Rat an alle die  dumm (Sorry, aber ist so) genug waren das gleiche Passwort mehrfach zu verwenden: ÄNDERT EUER PASSWORT überall ab. Mindestens 12 Zeichen. 8-Zeichen MD5-Hash können (z.T. mit Glück) problemlos zurück gerechnet werden. Und da man nie weiß wie sicher die PWs gespeichert werden, niemals ein PW doppelt verwenden.

Edit: Bevor einer fragt: Datei  geschreddert, ich brauche sowas nicht.
Nyx
sr. member
Activity: 274
Merit: 250
Ich schätze und hoffe, MTGox teilt jedem User per Mail ein neues Passwort in 1-2 Tagen zu. 

In der Datei sind zahlreiche Accounts ohne Email-Adresse. Was das bedeutet, ist mir nicht ganz klar, eventuell sind das Test-Accounts, dafür sind es aber eigentlich zu viele und zu "ungewöhnliche" Namen.

Sollte es also Accounts ohne Email-Adresse geben, wird das nicht so einfach  Wink

man musste keine E-Mail Adresse bei mtgox angeben. Sind also ganz normale Accounts.
qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
Ich schätze und hoffe, MTGox teilt jedem User per Mail ein neues Passwort in 1-2 Tagen zu. 

In der Datei sind zahlreiche Accounts ohne Email-Adresse. Was das bedeutet, ist mir nicht ganz klar, eventuell sind das Test-Accounts, dafür sind es aber eigentlich zu viele und zu "ungewöhnliche" Namen.

Sollte es also Accounts ohne Email-Adresse geben, wird das nicht so einfach  Wink
newbie
Activity: 56
Merit: 0
Demnächst werden ein haufen Phishing mails und Trojaner bei den mtgox Benutzern eintreffen.  Angry
newbie
Activity: 13
Merit: 0
Japs, bestätigt Wink  

Also war das gerede von wegen "Ein Account wurde gehacked" nur ein Teil.

Ich vermute, der Angreifer hatte die Liste schon, knackte die Passwörter und suchte sich den größten Fisch aus.

Oder aber, er hatte Vollzugriff, schnappte sich den größten, versuchte zu überweisen, wurde geblockt.
Dann released er die Accounts (Ja, nur Name, Email, Hashed PW, ID).

Aber, ich denke er hatte nie Zugriff auf den 2. SErver, der die wirklichen Buchungen durchführt, nur Zugriff auf den Loginpart.


Zur Zeit bringt der Zugriff auf die Accounts.csv herzlich wenig. Kein Login möglich, afaik. 
Email adressen können zwar verkauft werden.

Nur wer im Emailfach und in MTGox das gleiche PW hatte, sollte wirklich schnellstens was tun . (Email PW ändern)

Ich schätze und hoffe, MTGox teilt jedem User per Mail ein neues Passwort in 1-2 Tagen zu. 
Nyx
sr. member
Activity: 274
Merit: 250
ändert auf jeden Fall die Passwörter. Nicht alle Passwörter sind gesalzen!

Einige User haben Passwörter ohne $-Zeichen, sprich ganz normale md5-hash's!
member
Activity: 111
Merit: 11
Gerade eine Mail bekommen:

Quote
Dear Mt.Gox user,

Our database has been compromised, including your email. We are working on a
quick resolution and to begin with, your password has been disabled as a
security measure (and you will need to reset it to login again on Mt.Gox).

If you were using the same password on Mt.Gox and other places (email, etc),
you should change this password as soon as possible.

For more details, please see this:

https://support.mtgox.com/entries/20208066-huge-bitcoin-sell-off-due-to-a-compromised-account-rollback

The informations there will be updated as our investigation progresses.

Please accept our apologies for the troubles caused, and be certain we will do
everything we can to keep the funds entrusted with us as secure as possible.


The leaked data includes the following:

- Account number
- Account login
- Email address
- Encrypted password

While the password is encrypted, it is possible to bruteforce most passwords
with time, and it is likely bad people are working on this right now.


Any unauthorized access done to any account you own (email, mtgox, etc) should
be reported to the appropriate authorities in your country.


Thanks,
The Mt.Gox team

full member
Activity: 216
Merit: 100
Das steht drin:

User ID, Username, Email, Password
newbie
Activity: 56
Merit: 0
Die Kontostände wurden anscheinend nicht geleaked. Kann das jemand bestätigen?
member
Activity: 84
Merit: 10
Könntest mir vielleicht mal einen Link aus dem Englisch Forum schicken oder per PM Link zur Datei.
Will auch schauen, was von mir und meinen Kollegen drin ist.

So ne Sch. aber auch  Sad

Keine Panik wegen der Passwörter. Wenn du ein hinreichend starkes Passwort benutzt hast dann dauert es eine geschätzte Ewigkeit bis ein Angreifer aus dem Hash dein Passwort errechnet hat. Genauer errechnet wird es nicht. Per Brute Force kannst du versuchen ein Passwort zu generieren das den selben Hash hat. Das muss dann dein Passwort sein. Wie gesagt, da alle Möglichkeiten durchzuprobieren kann lang dauern, sehr laaaang. Es sollte also hoffentlich genug Zeit bleiben das Passwort zu ändern bevor es ein anderer tut.

Allerdings finde ich es beunruhigend genug das die Datenbank überhaupt entwendet werden konnte.

Mir liegt die Datenbank nicht vor. Sind noch andere Daten über die betroffenen Accounts darin ersichtlich oder ist es "nur" die Passwort-Datenbank?
full member
Activity: 216
Merit: 100
Könntest mir vielleicht mal einen Link aus dem Englisch Forum schicken oder per PM Link zur Datei.
Will auch schauen, was von mir und meinen Kollegen drin ist.

So ne Sch. aber auch  Sad

http://forum.bitcoin.org/index.php?topic=19566.0
sr. member
Activity: 252
Merit: 250
Ich habe die Datei vorliegen, und habe auch meine Account-Daten darin finden können.

+1

Bezüglich der Mail Adressen: Joa die müssen ja auch im Klartext vorliegen Wink

@Joker: Versenden werde ich die Datei nicht, wenn du mir einen Teil des Benutzernamens oder der Mail per PN schickst lasse ich dir die relevanten Einträge (mit gekürztem PW hash) zukommen
newbie
Activity: 42
Merit: 0
Könntest mir vielleicht mal einen Link aus dem Englisch Forum schicken oder per PM Link zur Datei.
Will auch schauen, was von mir und meinen Kollegen drin ist.

So ne Sch. aber auch  Sad
qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
Wie im englischsprachigen Forum schon zu lesen war, ist die User-Datenbank von Mt Gox tatsächlich öffentlich zugänglich geworden.

Ich habe die Datei vorliegen, und habe auch meine Account-Daten darin finden können.

Die Passwörter sind verschlüsselt, allerdings können gerade schwache Passwörter eventuell sehr schnell mithilfe dieser Datei herausgefunden werden.

Daher ist jedem dringend zu raten, sein Mt Gox-Passwort so bald wie möglich zu ändern!

Ärgerlich ist außerdem, dass die Email-Adressen aller Nutzer im Klartext in der Datei zu finden sind. Wundert euch also nicht über vermehrtes SPAM-Aufkommen ;-)
Jump to: