Jump to content

Crimenetwork-Admin festgenommen – umfangreiches Beweismaterial sichergestellt


goetveren

Recommended Posts

Extrem übel. Präsent auch auf BleepingComputer, Schwerwiegend bei dem Bust ist die vorgeblich zumindest teilweise fehlende Verschlüsselung der Transfer- und Nutzerdaten der letzten zwei Jahre. Falls das wirklich stimmen sollte, sieht es in den nächsten Monaten nach einer gründlichen Zerschlagung der Vendoren-Angebote aus. Andererseits bin ich davon überzeugt, dass sich große Anteile der Belegschaft und der aktiven Mitglieder auf einer neuen Plattform wieder zusammenfinden.

Edited by Saigoon
amendment
Link to comment
Share on other sites

5 hours ago, rage said:

Ich hoffe die meisten User waren nicht zu doof um sich wenigstens ein VPN anzuschaffen und jegliche Drop-Daten per Temp Dienste zu versenden.

Willst du sagen dass die Bullen privnote und temp.pm wiederherstellen können? Hast du einen einzigen Beweis dafür?!

Dass VPN ein muss ist, ist klar! Aber ich hasse einfach die Leute die sagen privnote oder temp.pm ist nicht sicher, es ist Schwachsinn! Es wäre längst bekannt wenn privnote oder temp Daten rausgeben würde, es würden die Dealer und Käufer längst merken an den ganzen Busts! Bitte wenn ihr ihr keine Ahnung habt, dann haltet einfach eure Fresse, bevor ihr den Leuten grundlos schlaflose Nächte bereitet!

Ich habe in der ganzen Zeit noch keinen EINZIGEN FALL ODER BEWEIS davon gesehen! Nur immer das Gegenteil, dass zB Handy beschlagnahmt wurde und bei WhatsApp wurden privnote.com links versendet, nichts davon konnten die Bullen herstellen.

Edited by wannasee
Link to comment
Share on other sites

On 12/5/2024 at 12:51 AM, Saigoon said:

Extrem übel. Präsent auch auf BleepingComputer, Schwerwiegend bei dem Bust ist die vorgeblich zumindest teilweise fehlende Verschlüsselung der Transfer- und Nutzerdaten der letzten zwei Jahre. Falls das wirklich stimmen sollte, sieht es in den nächsten Monaten nach einer gründlichen Zerschlagung der Vendoren-Angebote aus. Andererseits bin ich davon überzeugt, dass sich große Anteile der Belegschaft und der aktiven Mitglieder auf einer neuen Plattform wieder zusammenfinden.

Was hat es mit den zwei Jahren auf sich? Ich habe es auch gelesen in der bin, allerdings gab es kein Wipe davor.

Das Board bestand seit ca. 2020 wieder durchgehend bis jetzt. Wieso sind da nur die letzten 2 Jahre relevant?

Lediglich die Domain wurde geändert seit dem.

 

Vielleicht habe ich auch etwas vergessen oder nicht auf dem Schirm, würde mich interessieren

Link to comment
Share on other sites

2 hours ago, hurus said:

Was hat es mit den zwei Jahren auf sich? Ich habe es auch gelesen in der bin, allerdings gab es kein Wipe davor.

Das Board bestand seit ca. 2020 wieder durchgehend bis jetzt. Wieso sind da nur die letzten 2 Jahre relevant?

Lediglich die Domain wurde geändert seit dem.

 

Vielleicht habe ich auch etwas vergessen oder nicht auf dem Schirm, würde mich interessieren

Ich meine mal von einem TH und PN Purge oder sonstiges gelesen zu haben. Glaube von 2021 war der Beitrag gewesen.

Link to comment
Share on other sites

Ich hab das heute erst mitbekommen und ich muss sagen, bin absolut schockiert.


Klar jedes dieser Board's ist je nach Kompetenz der Betreiber ne tickende Zeitbombe die mal schneller und mal langsamer hochgenommen wird. Aber ich dachte echt, bei CNW wird das locker noch ein paar Jährchen dauern. Ich meine die Qualität der Member war nicht mehr die frühige, aber schade um die ganzen alten TUT's, Buchempfehlungen etc. Die haben mir damals den Einstieg in die Szene so erleichtert.

 

Link to comment
Share on other sites

On 12/7/2024 at 11:38 AM, rage said:

Ich hoffe die meisten User waren nicht zu doof um sich wenigstens ein VPN anzuschaffen und jegliche Drop-Daten per Temp Dienste zu versenden.

Leider muss man genau damit rechnen. Nicht bei den großen Vendoren und all denen, die lange genug im Business unterwegs sind, aber bei einer ehemaligen Mitgliederanzahl von geschätzt 100 000 Profilen wird das BKA diesmal besonders akribisch IP Adressen und den Informationsaustausch per PM, sofern solche Daten nicht vom Board oder den Nutzern verschlüsselt wurden, untersuchen. Ich frage mich ebenfalls, wie die Passworte der Nutzer gehasht worden sind. Argon2 wäre die stabilste Maßnahme gewesen.

Link to comment
Share on other sites

14 hours ago, Saigoon said:

Leider muss man genau damit rechnen. Nicht bei den großen Vendoren und all denen, die lange genug im Business unterwegs sind, aber bei einer ehemaligen Mitgliederanzahl von geschätzt 100 000 Profilen wird das BKA diesmal besonders akribisch IP Adressen und den Informationsaustausch per PM, sofern solche Daten nicht vom Board oder den Nutzern verschlüsselt wurden, untersuchen. Ich frage mich ebenfalls, wie die Passworte der Nutzer gehasht worden sind. Argon2 wäre die stabilste Maßnahme gewesen.

Auch wenn ich der Meinung bin das VPN und Proxy absolute Pflicht sind denke ich dass die wenigsten tatsächlich durch ihre IP gebusted werden, heutzutage sind dynamische Adressen Standard und Provider in DE speichern meines Wissens nach für nur 2 Wochen wann wer welche IP hatte.

Link to comment
Share on other sites

17 hours ago, Saigoon said:

Leider muss man genau damit rechnen. Nicht bei den großen Vendoren und all denen, die lange genug im Business unterwegs sind, aber bei einer ehemaligen Mitgliederanzahl von geschätzt 100 000 Profilen wird das BKA diesmal besonders akribisch IP Adressen und den Informationsaustausch per PM, sofern solche Daten nicht vom Board oder den Nutzern verschlüsselt wurden, untersuchen. Ich frage mich ebenfalls, wie die Passworte der Nutzer gehasht worden sind. Argon2 wäre die stabilste Maßnahme gewesen.

wenn du forum admin zugang hast kannst du in jedem acc rein gehen und lesen , wie godmode

Link to comment
Share on other sites

  • 3 weeks later...
On 12/19/2024 at 7:14 PM, Saigoon said:

Ich frage mich ebenfalls, wie die Passworte der Nutzer gehasht worden sind. Argon2 wäre die stabilste Maßnahme gewesen.

naja dann geht man in die Datenbank und setzt einen neuen Hash ins Passwortfeld. Einen Hash dessen Ursprungswert man im Klartext kennt... Per Script bei allen Usern und schupps haben alle das Passwort 123

Link to comment
Share on other sites

On 1/15/2025 at 5:05 AM, DaisySMS said:

naja dann geht man in die Datenbank und setzt einen neuen Hash ins Passwortfeld. Einen Hash dessen Ursprungswert man im Klartext kennt... Per Script bei allen Usern und schupps haben alle das Passwort 123

Übelste OPSEC. :classic_ohmy: Login-Passworte auf den diversen Marktplätzen haben bei mir eine Entropie zwischen 370 und 500.

Es dürfte klar sein, wie das gemeint ist, wenn wir den Logarithmus zur Basis 2 von N^L betrachten und N die Anzahl aller in dem Passwort verwendeten möglichen Zeichen darstellt und L trivialerweise die Passwortlänge abbildet. :classic_cool:

Link to comment
Share on other sites

On 1/17/2025 at 9:47 PM, Saigoon said:

Übelste OPSEC. :classic_ohmy: Login-Passworte auf den diversen Marktplätzen haben bei mir eine Entropie zwischen 370 und 500.

Es dürfte klar sein, wie das gemeint ist, wenn wir den Logarithmus zur Basis 2 von N^L betrachten und N die Anzahl aller in dem Passwort verwendeten möglichen Zeichen darstellt und L trivialerweise die Passwortlänge abbildet. :classic_cool:

Ist zwar ein bisschen Offtopic aber wäre es nicht für die Zukunft eine super Lösung Username und Passwort in einem String zu speichern und diesen dann zu hashen?

Beim Login kann man ja genauso Clientseitig erst den String aus den beiden Eingaben "zusammenstellen" und diesen dann durch die Hashfunktion jagen um das Resultat dann zwecks Authentifizierung an den Server übermitteln.

Link to comment
Share on other sites

On 1/19/2025 at 10:07 AM, BusbauGesellschaft said:

Ist zwar ein bisschen Offtopic aber wäre es nicht für die Zukunft eine super Lösung Username und Passwort in einem String zu speichern und diesen dann zu hashen?

Beim Login kann man ja genauso Clientseitig erst den String aus den beiden Eingaben "zusammenstellen" und diesen dann durch die Hashfunktion jagen um das Resultat dann zwecks Authentifizierung an den Server übermitteln.

Halte ich für eine ungünstige Maßnahme. Bei Passwortwechsel müsste automatisiert neu gehashed werden, was bei Verzögerungen in der Synchronisierung zu inkosistenten Nutzerdaten führt. Außerdem sollte sowohl der Nutzername als auch das Passwort einen jeweils eigenen Salt erhalten, was eine höhere Entropie bewirkt als im Falle eines einzelnen Salts bei deinem Kombinationsvorschlag {Name+Passwort}.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...