Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Blizzard hacklendi


Nessaftw

Öne çıkan mesajlar

bombilo said:

said:
We also know that cryptographically scrambled versions of Battle.net passwords (not actual passwords) for players on North American servers were taken. We use Secure Remote Password protocol (SRP) to protect these passwords


cryptographically scrambled dedigi sifrelerin hashed versiyonları, blizzard wow'dan beri srp6a kullanmakta ve ciddi manada bu hash'lerden gercek sifreyi bulma oldukca ve oldukca zor.

srp6a'da veritabanında kullanıcı sifresini bulundurmak yerine, belli sekilde uretilmis bir hash'i tutarsınız [H(s, p) ile hesaplanır hash, salt burada bir random, p ise clear text password'dur.]. H()'ın kendisi de zaten one way hash functiondır ki geri donus oldukca zordur.

Yine aynı sekılde sc2,d3 ve wow, kullanıcı sifresini girdiginde, bir session key hesaplanır ve key exchange yapılır verifikasyon gerceklestirilir. Network uzerinden kullanıcı password'u hiç bir şekilde gönderilmez.

Ha blizzard gibi bir firmanın networkune sahip cıkamaması rezaletten başka birşey değil - bu bir gerçek ama vay efendım hacker'lar one-way-hash'lerimizi buldu yandık bittik durumu pek yok. Kolay degil o one-way-hash'den geriye dönmek.


Abi adamın amacı oysa döner geri. Genelde kendileri de account alıyorlar. Böylece ellerinde örnek şifre-hash ikilisi oluyor. Bu örnekler üzerinden diğer hashleri şifreye döndüren algoritmalar var. Gerçi çok uzun sürüyormuş okuduklarıma göre.
Yani hırısızın işini zorlaştırıyor bu hashlemeler falan, ama isterserle yaparlar. Acilen şifre değiştirmek lazım bu gibi durumlarda.
Link to comment
Sosyal ağlarda paylaş

olay şu ki H() one-way hash function oldugu icin yani en basit olarak modulo kullandıgı icin ornekler uzerinden donmesi neredeyse imkansıza yakın.

ayrıca H birde salt degeri (yani random seed) icerdiginden, senin elinde ne kadar fazla ornek olursa olsun, isin icinde bir de salt oldugundan, orneklemeler de ise yaramıyor. elinde salt bulunsa rainbow table üzerinden gitmek mümkün olabilirdi.

Blizzard account saltların calınıp calınmadıgına dair yorum yapmamıs, eger salt ellerine gecti ise, sonuc olarak mumkunatı var (imkansız değil ama imkansıza yakın) ama bunlar ciddi çaba isteyen şeyler.
Link to comment
Sosyal ağlarda paylaş

Çalınsada sms protection olanlarda birşey olmaz kanımca.

Edit: Peki diyelimki US servera ben 1 ay önce girdim sadece sonrasında kullanıcı bilgilerini değiştirip sürekli EU olarak oynadım şimdi bu çalınan bilgiler 1 ay önceski US bilgilerim mi yoksa giriş yapmamama rağmen güncel bilgimde sürekli US servera akmakta mıdır?
Link to comment
Sosyal ağlarda paylaş

bombilo said:

olay şu ki H() one-way hash function oldugu icin yani en basit olarak modulo kullandıgı icin ornekler uzerinden donmesi neredeyse imkansıza yakın.

ayrıca H birde salt degeri (yani random seed) icerdiginden, senin elinde ne kadar fazla ornek olursa olsun, isin icinde bir de salt oldugundan, orneklemeler de ise yaramıyor. elinde salt bulunsa rainbow table üzerinden gitmek mümkün olabilirdi.

Blizzard account saltların calınıp calınmadıgına dair yorum yapmamıs, eger salt ellerine gecti ise, sonuc olarak mumkunatı var (imkansız değil ama imkansıza yakın) ama bunlar ciddi çaba isteyen şeyler.


Kolay iş demedim zaten. Kaldı ki oraya kadar girip o kadar datayı ele geçirebilmek de zor, yani en iyi ihtimalle D3 çıktığından beri çalışıyolardır, belki wow çıktığından beri çalışıyolardır. Eğer o şifreleri ele geçirmek gibi bi amaçları varsa bunu yaparlar. (Gerçi direk kredi kartı bilgisi varken niye uğraşsınlar şifreyle falan) Benim tavsiyem bu gibi durumları haber alır almaz şifrenin değiştirilmesi.
Link to comment
Sosyal ağlarda paylaş

stormeagle said:

Headless tayfa.

http://www.diabloprogress.com/eu/rating.stat_elite_kills

zaten şu tabloya bakın. bot havada uçuşuyor.

adamın 400.000 elit killsi var. şu listedekilerin %50 si banlanmalı.


Öeh birincinin armory: eu.battle.net

%238 GF, %25 MV, gold pickup +45 yards. Adam net bir şekilde bot asdf.
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...