Wie man PASSWÖRTER KNACKT (und wie du es verhinderst) - IT Security Einführung
Вставка
- Опубліковано 21 тра 2024
- Kostenloses Beratungsgespräch: weiterbildung.developerakadem...
In diesem Video lernst du, die Hacker Passwörter knacken und wie du dich als Programmierer davor schützen kannst. Dieses Video dient zur Aufklärung und als Einführung in die IT-Sicherheit. Bitte wende das Wissen aus diesem Video hier nur auf Software an, für die du die ausdrückliche Erlaubnis hast.
login-challenge.developerakad...
Inhaltsverzeichnis:
00:00 | Intro
00:48 | Hacking Tutorial
Instagram: / junus.ergin (Junus Ergin)
Tiktok: / herr_programmierer (Herr Programmierer)
Podcast: open.spotify.com/show/3sOOzOg...
____ Über diesen Kanal ___
Die Developer Akademie bildet dich zum Programmierer weiter. Auch wenn du noch NIE eine Zeile Code geschrieben hast, ist es möglich in 3 - 9 Monaten einen bezahlten Job zu finden. Dafür musst du nicht nur programmieren lernen, sondern einen guten Lebenslauf mit vielen verschiedenen Projekten vorweisen. In unserem Programm hast du ständigen Kontakt zu unseren Coaches, Hausaufgaben, Abgabefristen und Projekte aus der Praxis.
Am Ende erstellen wir mit dir deinen Lebenslauf und unterstützen dich bei deiner Bewerbung.
Informiere dich auf weiterbildung.developerakadem...
Hi Junus😊Danke für deine Mühe, die du in solche tollen Videos steckst❤❤❤😊😊😊
Danke Junus für deine Mühe. Auf der Suche, wie ich Kodieren lerne, bin ich auf deine video C und diese gelandet.☺
welches Framework benutzt du eigentlich um die Websitem immer zu erstellen?
Woher weiß der bcrypt algorithmus beim vergleichen welches salt verwendet wurde?
woooow... coool
Hallo Junus, du meintest im Video ja, dass man hier auf die häufigsten Passwörter prüfen könne, um sich ggf. dann anzumelden. Aber kann man solche Programm denn überhaupt ausführen, weil man ja bestimmt bei den meisten Webseiten eine gewisse Anzahl von versuchen hat und die Seite dann für diese Email gesperrt ist?
was du beschreibst ist genau eine Reaktion um Hacker Angriffe zu verhindern. Das System ist auch schon sehr alt, wenn du mal an EC-Karten und Geldautomaten denkst ;) hier geht es ja darum, WAS es alles gibt um zu sensibilisieren. Eine so einfach gestrickte Seite wie hier, die ja wirklich nur zu Demo-Zwecken aufgebaut wurde ist selbstverständlich ein gefundenes Fressen.
Du Ehre mannn ich liebe haken
Ich kann das Versprechen leider nicht einhalten und musste abschalten... Schade.
Haha bruder
„abschalten“ bestimmt 😂
Hallo Junus, ich bin noch Oldschool. Ich gebe meine Log-in Daten immer per Hand ein, auch in Google ist nichts gespeichert - wie sicher bin ich damit in der heutigen Zeit? Ergänzung : Ich nutze ein Passwort Generator, mindestens 20 Zeichen.
Naja, das ist schon übertrieben. Wenn man täglich auf ca 10 verschiedenen Plattformen arbeiten muss, hält das Getippse schon ordentlich auf. Und am Ende jubelt dir ein bösartiger Kollege einen winzigen Mitleseadapter unter und liest bequem alles mit was du eingetippt hast. Derart viele Zeichen schreien schon nach Hacking. Ein eigener Usb Stick der aufzeichnet ist heute nicht mehr nötig.
du benutzt 20-stellige PW, und KEINEN Passwordmanager - wo zum Geier schreibst du dir die 20-stelligen Dinger, wahrscheinlich gespickt mit Sonderzeichen, auf (merken kann man sich sowas wohl kaum, es sei denn, man ist "Rain Man", und wieviele davon hast du inzwischen ?
Ahm welche Hash Methode für Passwörter empfiehlst du dann?
Ich kann es versprechen aber möchte das video später gucken
Junus: Du darfst das was in dem Video vorkommt nur für das gute verwenden
Ich: Schade ich wollte Google und Amazon hacken und die Weltherrschaft somit übernehmen
also ich finde das ist etwas gutes
@@Apfelhelle bruh
Also ich glaube das mit den passwörtern vergesse ich mal weil ich kein plan habe wie ich das zum guten benutzen kann
Es ist: Passwort123.
Das Video hast du doch schon mal hoch geladen
Das mit den Login, lönnte man auch so machen, Backend liefert nur true oder false und das wird dann innerhalb einer Session gespeichert.
Mittels gobuster konnte ich den Ordner /users nicht finden, seltsam, vieleicht eine falsche dir Liste!?
Ah, so gehts: /.bashrc (Status: 403)
/.bash_history (Status: 403)
/.htaccess (Status: 403)
/.htpasswd (Status: 403)
/fonts (Status: 301)
/img (Status: 301)
/index (Status: 200)
/login (Status: 200)
/mysqladmin (Status: 301)
/profile (Status: 200)
/script (Status: 200)
/style (Status: 200)
/users (Status: 301)
😂
könnte man damit auch insta passwörter knacken?
Nein
@@XxXxXxXxXxXxXxXxXxXxXxXxXxXx0x hä wieso nicht
probier es aus xD
Naja. Solche Sicherheitslücken werden nur von absoluten Amateur-Programmierern begangen.
Nennt man Skript Kiddies.
Ich der mein Passwort vergessen hat und sich versucht rein zu hacken xd
Hi
Bruder kannst du mal bitte privat kommen ich muss mit dir reden
Junus mache bitte mehr Videos zum Thema IT und was um PSS im Netz geht. Wie man diese knacken kann und was die SCHWACHSTELLEN sind. Du bist da weit entfernt.
@Junus, mach bitte auch mal ein Video zum Backend
Kann das Backend auch mittels Django realisiert werden ? Funktioniert unter Django mittels Python auch GET oder Fetch?
from django.urls import path
from . import views
urlpatterns = [
path('login/', views.login_view, name='login'),
path('users//', views.user_view, name='user_view'),
]
from django.http import JsonResponse
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth import authenticate, login
from django.contrib.auth.models import User
import hashlib
@csrf_exempt
def login_view(request):
if request.method == 'POST':
email = request.POST.get('email')
password = request.POST.get('password')
password_hash = hashlib.sha256(password.encode()).hexdigest()
user = User.objects.filter(email=email, password=password_hash).first()
if user is not None:
login(request, user)
return JsonResponse({"text": "Success", "payload": user.id})
else:
return JsonResponse({"text": "Die Kombination aus E-Mail / Passwort ist falsch."})
else:
return JsonResponse({"text": "Ungültige Anfrage."})
def user_view(request, user_id):
if request.user.id == user_id:
user = User.objects.filter(id=user_id).values('id', 'username', 'email', 'first_name', 'last_name').first()
return JsonResponse(user)
else:
return JsonResponse({"text": "Unberechtigter Zugriff."})
Ich hab schon einige Backendvideos gemacht
Niemand wirklich niemand hat so schlecht gesicherte Datenbanken
Da fehlen mir zu viele wichtige Informationen. Zudem ist das Beispiel schon sehr extrem Dumm programmiert ;)