Hallo Junus, du meintest im Video ja, dass man hier auf die häufigsten Passwörter prüfen könne, um sich ggf. dann anzumelden. Aber kann man solche Programm denn überhaupt ausführen, weil man ja bestimmt bei den meisten Webseiten eine gewisse Anzahl von versuchen hat und die Seite dann für diese Email gesperrt ist?
was du beschreibst ist genau eine Reaktion um Hacker Angriffe zu verhindern. Das System ist auch schon sehr alt, wenn du mal an EC-Karten und Geldautomaten denkst ;) hier geht es ja darum, WAS es alles gibt um zu sensibilisieren. Eine so einfach gestrickte Seite wie hier, die ja wirklich nur zu Demo-Zwecken aufgebaut wurde ist selbstverständlich ein gefundenes Fressen.
Junus: Du darfst das was in dem Video vorkommt nur für das gute verwenden Ich: Schade ich wollte Google und Amazon hacken und die Weltherrschaft somit übernehmen
Hallo Junus, ich bin noch Oldschool. Ich gebe meine Log-in Daten immer per Hand ein, auch in Google ist nichts gespeichert - wie sicher bin ich damit in der heutigen Zeit? Ergänzung : Ich nutze ein Passwort Generator, mindestens 20 Zeichen.
Naja, das ist schon übertrieben. Wenn man täglich auf ca 10 verschiedenen Plattformen arbeiten muss, hält das Getippse schon ordentlich auf. Und am Ende jubelt dir ein bösartiger Kollege einen winzigen Mitleseadapter unter und liest bequem alles mit was du eingetippt hast. Derart viele Zeichen schreien schon nach Hacking. Ein eigener Usb Stick der aufzeichnet ist heute nicht mehr nötig.
du benutzt 20-stellige PW, und KEINEN Passwordmanager - wo zum Geier schreibst du dir die 20-stelligen Dinger, wahrscheinlich gespickt mit Sonderzeichen, auf (merken kann man sich sowas wohl kaum, es sei denn, man ist "Rain Man", und wieviele davon hast du inzwischen ?
Junus mache bitte mehr Videos zum Thema IT und was um PSS im Netz geht. Wie man diese knacken kann und was die SCHWACHSTELLEN sind. Du bist da weit entfernt.
Hi Junus😊Danke für deine Mühe, die du in solche tollen Videos steckst❤❤❤😊😊😊
Danke Junus für deine Mühe. Auf der Suche, wie ich Kodieren lerne, bin ich auf deine video C und diese gelandet.☺
Ich kann das Versprechen leider nicht einhalten und musste abschalten... Schade.
Haha bruder
„abschalten“ bestimmt 😂
welches Framework benutzt du eigentlich um die Websitem immer zu erstellen?
Hallo Junus, du meintest im Video ja, dass man hier auf die häufigsten Passwörter prüfen könne, um sich ggf. dann anzumelden. Aber kann man solche Programm denn überhaupt ausführen, weil man ja bestimmt bei den meisten Webseiten eine gewisse Anzahl von versuchen hat und die Seite dann für diese Email gesperrt ist?
was du beschreibst ist genau eine Reaktion um Hacker Angriffe zu verhindern. Das System ist auch schon sehr alt, wenn du mal an EC-Karten und Geldautomaten denkst ;) hier geht es ja darum, WAS es alles gibt um zu sensibilisieren. Eine so einfach gestrickte Seite wie hier, die ja wirklich nur zu Demo-Zwecken aufgebaut wurde ist selbstverständlich ein gefundenes Fressen.
Woher weiß der bcrypt algorithmus beim vergleichen welches salt verwendet wurde?
Junus: Du darfst das was in dem Video vorkommt nur für das gute verwenden
Ich: Schade ich wollte Google und Amazon hacken und die Weltherrschaft somit übernehmen
also ich finde das ist etwas gutes
@@Apfelhelle bruh
Du Ehre mannn ich liebe haken
Ahm welche Hash Methode für Passwörter empfiehlst du dann?
Hallo Junus, ich bin noch Oldschool. Ich gebe meine Log-in Daten immer per Hand ein, auch in Google ist nichts gespeichert - wie sicher bin ich damit in der heutigen Zeit? Ergänzung : Ich nutze ein Passwort Generator, mindestens 20 Zeichen.
Naja, das ist schon übertrieben. Wenn man täglich auf ca 10 verschiedenen Plattformen arbeiten muss, hält das Getippse schon ordentlich auf. Und am Ende jubelt dir ein bösartiger Kollege einen winzigen Mitleseadapter unter und liest bequem alles mit was du eingetippt hast. Derart viele Zeichen schreien schon nach Hacking. Ein eigener Usb Stick der aufzeichnet ist heute nicht mehr nötig.
du benutzt 20-stellige PW, und KEINEN Passwordmanager - wo zum Geier schreibst du dir die 20-stelligen Dinger, wahrscheinlich gespickt mit Sonderzeichen, auf (merken kann man sich sowas wohl kaum, es sei denn, man ist "Rain Man", und wieviele davon hast du inzwischen ?
woooow... coool
Ich kann es versprechen aber möchte das video später gucken
Das mit den Login, lönnte man auch so machen, Backend liefert nur true oder false und das wird dann innerhalb einer Session gespeichert.
Mittels gobuster konnte ich den Ordner /users nicht finden, seltsam, vieleicht eine falsche dir Liste!?
Ah, so gehts: /.bashrc (Status: 403)
/.bash_history (Status: 403)
/.htaccess (Status: 403)
/.htpasswd (Status: 403)
/fonts (Status: 301)
/img (Status: 301)
/index (Status: 200)
/login (Status: 200)
/mysqladmin (Status: 301)
/profile (Status: 200)
/script (Status: 200)
/style (Status: 200)
/users (Status: 301)
😂
Ich der mein Passwort vergessen hat und sich versucht rein zu hacken xd
Naja. Solche Sicherheitslücken werden nur von absoluten Amateur-Programmierern begangen.
Nennt man Skript Kiddies.
Also ich glaube das mit den passwörtern vergesse ich mal weil ich kein plan habe wie ich das zum guten benutzen kann
Es ist: Passwort123.
Das Video hast du doch schon mal hoch geladen
Hi
Bruder kannst du mal bitte privat kommen ich muss mit dir reden
könnte man damit auch insta passwörter knacken?
Nein
@@XxXxXxXxXxXxXxXxXxXxXxXxXxXx0x hä wieso nicht
probier es aus xD
@@bruderking zu gut geschützt er hat ja gesagt das das eine wbsite mit fehlern ist schaffen nur die besten
Junus mache bitte mehr Videos zum Thema IT und was um PSS im Netz geht. Wie man diese knacken kann und was die SCHWACHSTELLEN sind. Du bist da weit entfernt.
Niemand wirklich niemand hat so schlecht gesicherte Datenbanken
Da fehlen mir zu viele wichtige Informationen. Zudem ist das Beispiel schon sehr extrem Dumm programmiert ;)
@Junus, mach bitte auch mal ein Video zum Backend
Kann das Backend auch mittels Django realisiert werden ? Funktioniert unter Django mittels Python auch GET oder Fetch?
from django.urls import path
from . import views
urlpatterns = [
path('login/', views.login_view, name='login'),
path('users//', views.user_view, name='user_view'),
]
from django.http import JsonResponse
from django.views.decorators.csrf import csrf_exempt
from django.contrib.auth import authenticate, login
from django.contrib.auth.models import User
import hashlib
@csrf_exempt
def login_view(request):
if request.method == 'POST':
email = request.POST.get('email')
password = request.POST.get('password')
password_hash = hashlib.sha256(password.encode()).hexdigest()
user = User.objects.filter(email=email, password=password_hash).first()
if user is not None:
login(request, user)
return JsonResponse({"text": "Success", "payload": user.id})
else:
return JsonResponse({"text": "Die Kombination aus E-Mail / Passwort ist falsch."})
else:
return JsonResponse({"text": "Ungültige Anfrage."})
def user_view(request, user_id):
if request.user.id == user_id:
user = User.objects.filter(id=user_id).values('id', 'username', 'email', 'first_name', 'last_name').first()
return JsonResponse(user)
else:
return JsonResponse({"text": "Unberechtigter Zugriff."})
Ich hab schon einige Backendvideos gemacht