Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt.
Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist.
Dieser Workshop demonstriert, wie man in Python ein Passwort herausfinden kann. Konkret geht es darum, einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegeben Wörterbucheintrages auf Übereinstimmung zu prüfen.
In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.
Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes.
Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren.
„VMware vSphere“ ist seit Veröffentlichung der Version 6.5 vor ziemlich genau einem Jahr auch in der Lage, VMs „in Rest“ (auf dem Storage) und „in Flight“ (etwa beim Verschieben via „vMotion“) zu verschlüsseln. Dies geschieht unabhängig von der VM selbst und damit für diese und den Nutzer transparent.
IT-Wissenschaftler arbeiten im Verbundprojekt „Security by Reconfiguration“ an Methoden, in Field-Programmable Gate Arrays (FPGA) gespeichertes Know-how gegen Hacker-Angriffe abzusichern.
Die Open-Source-Software Docker soll in den Bereichen Sicherheit und Usability verbessert werden. Dies ist die Quintessenz der „DockerCon Europe 2015“. Die europäischen Variante der Docker-Hausmesse ist vergangene Woche in Barcelona über die Bühne gegangen, rund vier Monate nach der US-Veranstaltung in San Francisco.
Wirtschaftsinformatiker der TU München wollen mithilfe von Big-Data-Analysen am HPI Future SOC Lab des Potsdamer Hasso-Plattner-Instituts Wirtschaftsbetrug in Echtzeit erkennen können.
Ob kleine oder große Infrastruktur beziehungsweise Produktionsstätte, scheint für Hacker keine Rolle zu spielen. Das zumindest ist das Ergebnis eines Honeynet-Experiments, in dessen Rahmen der TÜV Süd über acht Monate hinweg ein Wasserwerk in einer bundesdeutschen Kleinstadt simulierte. Damit will der Dienstleister den Nachweis erbracht haben, dass auch unbedeutende Systeme ausgespäht werden.
Experten der Fraunhofer-Allianz Big Data und des Fraunhofer-Instituts für Experimentelles Software Engineering (IESE) vermitteln technisches und analytisches Know-how für Sicherheitslösungen im Umgang mit Big Data.
Mit seinem Honeynet-Projekt, einer Kombination realer Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks, will TÜV Süd den Nachweis erbracht haben, dass Infrastrukturen und Produktionsstätten in Deutschland gezielt ausgeforscht werden.
Splunk erweitert mit der Übernahme des Behavioral-Analytics-Experten Caspida das Cybersecurity-Portfolio und baut seine Position im Bereich Security Analytics weiter aus.
Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc. Security Best Practices veröffentlicht.
Laut einer Meldung des Kompetenzzentrums für IT-Sicherheit (CISPA) in Saarbrücken haben drei seiner Studenten rund 40.000 ungeschützte, auf MongoDB basierende Online-Datenbanken in Deutschland und Frankreich ausfindig gemacht.
In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.
Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt.
Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist.
Dieser Workshop demonstriert, wie man in Python ein Passwort herausfinden kann. Konkret geht es darum, einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegeben Wörterbucheintrages auf Übereinstimmung zu prüfen.
Wirtschaftsinformatiker der TU München wollen mithilfe von Big-Data-Analysen am HPI Future SOC Lab des Potsdamer Hasso-Plattner-Instituts Wirtschaftsbetrug in Echtzeit erkennen können.