Ergebnis 1 bis 10 von 10

Thema: 1xHash Mail

  1. #1
    Fortgeschrittener Avatar von FireCore
    Registriert seit
    30.05.2010
    Beiträge
    42

    Standard 1xHash Mail

    Hallo Leute!
    Über Wireshark habe ich von einem Stealer die Emailadresse + Authentifizierung (also das Passowrt) gesnifft. Es handelt sich um eine Adresse von web.de und der Authentifizierung-Code lautet:

    cmVtYWtlLWxvbGZyZWFrQHdlYi5kZQ==

    Kann man damit was anfangen oder ist das mit zig Saltes gehasht sodass man da nicht rankommt? Sorry im Bereich des Hash-Cracking hab ich nur wenig Ahnung^^
    btw schickt man das pw nicht eigentlich im Klartext an den Mailserver? 0_o
    hm könnte natürlich sein das der Stealer das verschlüsselt um sich gegen Sniffer zu schützen.

    Laut md5.rednoize.com - reverse engineer md5 hashes - powered by rednoize.com ist das ein MD5 Hash und ist decodet:
    f832e811a7b7975e2f568d629e586851
    Damit komme ich allerdings auch nicht weiter.

  2. #2
    #chkrootkit Avatar von sketax
    Registriert seit
    25.11.2008
    Beiträge
    505

    Standard

    moment einmal. kläre mal bitte die lage, du hast also nen stealer auffe vm gemacht whatever und hast den gesnifft, richtig?


    BM-Profil
    (2|31|0)

  3. #3
    print<>=~y/0-9//,$/ Avatar von 0x30
    Registriert seit
    01.02.2010
    Beiträge
    468

    Standard

    Wenn du "cmVtYWtlLWxvbGZyZWFrQHdlYi5kZQ==" meinst... Das ist Base64 encoded und steht für remake-lolfreak@web.de
    Code:
    $_=<>;map$-+=$_,/./g;print$-,$/
    +0x60

  4. #4
    Using your skills! Avatar von Sveiven
    Registriert seit
    27.10.2008
    Beiträge
    922

    Standard

    Dann war es die Email (:

    ###################################


    3 | 37 | 0

    • BM-Profil •

    SceneStore.biz - Get what you want!
    Instant-Ausgabe | Vielzahl an Produkten ...

    H4x0r007:



  5. #5
    Richard Stallman
    Registriert seit
    09.07.2008
    Beiträge
    2.199

    Standard

    Ein MD5 Hash sieht nie so aus.. bei Gleichheitszeichen am Ende handelt es sich meistens (wenn nicht immer) um Base64, und das kann einfach entschüsselt werden:
    NOWAN - Base64 kódoló - Base64 encoder, encoding - Ingyenes eszközök - Free tools
    Hier mal ein paar Verschlüsselungen zum ansehen:
    http://hashkiller.com/password/peter

    Und jetzt ist noch die Frage was du vom Service "md5.rednoize.com" erwartest, denn dieser zeigt dir nicht an, um was für einen Hash es sich handelt, sondern ermittelt einen MD5 Hash aus deiner Eingabe.

    Und BTW.. das Phishing Tool wird diesen Account vermutlich bloß dazu verwenden E-Mails zu verschicken und ich glaube nicht, dass diese dann auch noch im Ausgangsordner gespeichert werden. Das heißt, durch diesen Account wirst du niemals an die Logs des Phishers kommen, sondern ihn bloß daran hindern können, dass er weitere Logs von diesem E-Mail Account bekommt.
    Geändert von 100 (02.06.2010 um 06:16 Uhr)
    Signatur hat Pause..


  6. #6
    D: Avatar von kazuya
    Registriert seit
    16.02.2010
    Beiträge
    146

    Standard

    schön wie du roter papagei alles 0x30 nachlaberst
    Geändert von kazuya (02.06.2010 um 06:21 Uhr) Grund: h3h3 p1c war nebendran, souwrreh

  7. #7
    #chkrootkit Avatar von sketax
    Registriert seit
    25.11.2008
    Beiträge
    505

    Standard

    Zitat Zitat von 100 Beitrag anzeigen
    Ein MD5 Hash sieht nie so aus.. bei Gleichheitszeichen am Ende handelt es sich meistens (wenn nicht immer) um Base64, und das kann einfach entschüsselt werden:
    NOWAN - Base64 kódoló - Base64 encoder, encoding - Ingyenes eszközök - Free tools
    Hier mal ein paar Verschlüsselungen zum ansehen:
    peter Hashes Generator - MD5 cracken at hashkiller.com

    Und jetzt ist noch die Frage was du vom Service "md5.rednoize.com" erwartest, denn dieser zeigt dir nicht an, um was für einen Hash es sich handelt, sondern ermittelt einen MD5 Hash aus deiner Eingabe.

    Und BTW.. das Phishing Tool wird diesen Account vermutlich bloß dazu verwenden E-Mails zu verschicken und ich glaube nicht, dass diese dann auch noch im Ausgangsordner gespeichert werden. Das heißt, durch diesen Account wirst du niemals an die Logs des Phishers kommen, sondern ihn bloß daran hindern können, dass er weitere Logs von diesem E-Mail Account bekommt.
    Er könnte ja ne email weiterleitung auf dem emailkonto einrichten, dann bekommt er die gephishten daten auch...


    BM-Profil
    (2|31|0)

  8. #8
    Richard Stallman
    Registriert seit
    09.07.2008
    Beiträge
    2.199

    Standard

    Wie soll das denn gehen?

    Seit wann kann man einstellen, dass alle E-Mails, die an wen auch immer versendet werden, auch an eine andere E-Mail Adresse gesendet werden?
    Desweiteren weiß ich wie gesagt nicht, ob überhaupt eine E-Mail im Ausgangsordner gespeichert wird, wenn die Anfrage direkt an den SMTP Server geht. Denn dann würde absolut gar nichts hinterlegt werden.
    Signatur hat Pause..


  9. #9
    Fortgeschrittener Avatar von FireCore
    Registriert seit
    30.05.2010
    Beiträge
    42

    Standard

    Okay Danke für eure Hilfe! Emailadresse und Passwort sind beide in Base64 codet was sich natürlich leicht decoden lässt.
    Aber wie schon gesagt bringt das ja nicht wirklich viel^^ Würden die Daten nicht per Mail verschickt sondern per FTP dann sähe das aber ganz anders aus

  10. #10
    Richard Stallman
    Registriert seit
    09.07.2008
    Beiträge
    2.199

    Standard

    Zitat Zitat von kazuya Beitrag anzeigen
    schön wie du roter papagei alles 0x30 nachlaberst
    Ahm schön wie dein Post 100% Spam ist, ich hatte nämlich noch mehr zu sagen als Base64
    Signatur hat Pause..


Ähnliche Themen

  1. Suche E-Mail Anbieter für E-Mail Bomber
    Von krimetime im Forum Hosting
    Antworten: 3
    Letzter Beitrag: 01.09.2010, 20:02

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •