-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathindex.html
executable file
·333 lines (289 loc) · 21 KB
/
index.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
<meta name="description" content="Prüfe ob deine E-Mail Adresse im Zusammenhang mit einem Datendiebstahl veröffentlich worden ist">
<meta name="keywords" content="Datendiebstahl, Sicherheit, Hacker, gehackt, Dropbox, Adobe, VK" />
<meta property="og:title" content="Wurde ich gehackt?" />
<meta property="og:type" content="website" />
<meta property="og:url" content="https://wurde-ich-gehackt.github.io/" />
<meta property="og:image" content="https://wurde-ich-gehackt.github.io/screenshot.png" />
<title>Wurde ich gehackt?</title>
<link rel="shortcut icon" href="/favicon.ico" type="image/x-icon">
<link rel="icon" href="/favicon.ico" type="image/x-icon">
<!-- Bootstrap core CSS -->
<link href="vendor/bootstrap/css/bootstrap.min.css" rel="stylesheet">
<!-- Custom fonts for this template -->
<link href="vendor/font-awesome/css/font-awesome.min.css" rel="stylesheet" type="text/css">
<!-- <link href='https://fonts.googleapis.com/css?family=Open+Sans:300italic,400italic,600italic,700italic,800italic,400,300,600,700,800' rel='stylesheet' type='text/css'>
<link href='https://fonts.googleapis.com/css?family=Merriweather:400,300,300italic,400italic,700,700italic,900,900italic' rel='stylesheet' type='text/css'>
-->
<!-- Plugin CSS -->
<link href="vendor/magnific-popup/magnific-popup.css" rel="stylesheet">
<!-- Custom styles for this template -->
<link href="css/creative.css" rel="stylesheet">
<!-- Temporary navbar container fix -->
<style>
.navbar-toggler {
z-index: 1;
}
@media (max-width: 576px) {
nav > .container {
width: 100%;
}
}
</style>
</head>
<body id="page-top">
<!-- Navigation -->
<nav class="navbar fixed-top navbar-toggleable-md navbar-light" id="mainNav">
<button class="navbar-toggler navbar-toggler-right" type="button" data-toggle="collapse" data-target="#navbarExample" aria-controls="navbarExample" aria-expanded="false" aria-label="Toggle navigation">
<span class="navbar-toggler-icon"></span>
</button>
<div class="container">
<a class="navbar-brand" href="#page-top">Wurde ich gehackt?</a>
<div class="collapse navbar-collapse" id="navbarExample">
<ul class="navbar-nav ml-auto">
<li class="nav-item">
<a class="nav-link" href="#was-ist-passiert">Worum geht's?</a>
</li>
<li class="nav-item">
<a class="nav-link" href="#was-nun">Was nun?</a>
</li>
<li class="nav-item">
<a class="nav-link" href="#faq">FAQ</a>
</li>
<li class="nav-item">
<a class="nav-link" href="#warum">Warum ich das mache</a>
</li>
<li class="nav-item">
<a class="nav-link" href="#kontakt">Kontakt</a>
</li>
</ul>
</div>
</div>
</nav>
<header class="masthead">
<div class="header-content">
<div class="header-content-inner">
<div class="jumbotron">
<h3>Prüfe ob deine E-Mail Adresse im Zusammenhang mit einem Datendiebstahl veröffentlich worden ist</h3>
<br>
<div class="input-group input-group-lg">
<input autofocus name="email" id="check-email" type="email" class="form-control" maxlength="255">
</div>
<br>
<p><a id="check-button" class="btn btn-lg btn-success" href="javascript:;" role="button">Jetzt prüfen <i style="display: none;" class="fa fa-spinner fa-spin"></i></a></p>
<div id="result-status" style="display: none;" class="alert alert-info" role="alert">
<strong>Oops!</strong> <span id="result-message"></span>
</div>
<div id="result-ok" style="display: none;" class="alert alert-success" role="alert">
<strong>Sauber!</strong> Die E-Mail Adresse ist in keinem der registrierten Datendiebstähle gefunden worden.
</div>
<div id="result-found" style="display: none;" class="alert alert-danger" role="alert">
<p class="text-danger"><span id="found-amount"></span></p>
<ul class="list-unstyled mb-0 text-danger" id="found-list">
</ul>
</div>
</div>
</div>
</div>
</header>
<section id="result" style="display: none">
<div class="container">
<div class="row">
<div class="col-lg-12 text-center" id="results" name="results">
<h2 class="section-heading">Ergebnisse</h2>
<hr class="primary">
<table class="table table-responsive left-align">
<thead class="thead-default">
<tr>
<th>API</th>
<th>Name</th>
<th>Daten</th>
<th>Diebstahl </th>
<th>Veröffentlichung</th>
<th>Anzahl E-Mails</th>
<th>Verifiziert</th>
</tr>
</thead>
<tbody id="table-results">
</tbody>
</table>
</div>
</div>
</div>
</section>
<section class="bg-primary" id="was-ist-passiert">
<div class="container">
<div class="row">
<div class="col-lg-8 offset-lg-2 text-center white-links">
<h2 class="section-heading text-white">Worum geht es eigentlich?</h2>
<hr class="light">
<p class="text-black">
Es gab eine Reihe von Datendiebstählen bei großen Firmen bzw. Diensten wie SONY, Adobe, Yahoo, Dropbox oder VK als auch bei verschiedene Foren. Hacker sind in die Systeme eingedrungen und haben sich dadurch Zugang zu den Datensätzen der Kunden verschafft.<br>
Der Datendiebstahl bei <a target="_blank" href="http://www.spiegel.de/netzwelt/web/dropbox-neue-passwoerter-fuer-alle-nutzer-a-847576.html">Dropbox</a> erfolgte 2012 und Dropbox hat dies auch offiziell bestätigt. Die Daten wurden danach im sogenannten <a target="_blank" href="https://de.wikipedia.org/wiki/Darknet">Darknet</a> verkauft. Erst 2016 wurden viele dieser gestohlenen Daten dann "kostenlos" für alle im Clearnet (also nicht im Darknet) veröffentlich. Seitdem kann wirklich jeder diese Daten im Internet finden und einsehen.
<br>
Das Problem bei den gestohlenen Daten ist zum einen, dass sie ggf. Passwörter enthalten. Diese wurden entweder von dem Dienstleister nicht verschlüsselt, schlecht verschlüsselt oder sind heutzutage leicht entschlüsselbar.
<br>
Außerdem ist problematisch, dass viele Nutzer ein und das gleiche Passwort für verschiedene Dienste verwenden. Das kann bedeuten, dass die Hacker mit den Zugangsdaten von Dropbox auch den Zugang zu Amazon, eBay oder dem E-Mail-Postfach erhalten könnten.
<br>
Darüber hinaus kann ein Identitätsdiebstahl entstehen, wenn die gestohlenen Datensätze auch Telefonnummer, Anschrift, Geburtsdatum, etc. enthalten.
</p>
</div>
</div>
</div>
</section>
<section id="was-nun">
<div class="container">
<div class="row">
<div class="col-lg-12 text-center">
<h2 class="section-heading">Du bist betroffen, was nun?</h2>
<hr class="primary">
<p class="text-black">
Als erstes, keine Panik!<br>
Finde raus, welche Daten genau gestohlen worden sind.
Wenn Passwörter gestohlen worden sind, ändere das Passwort bei dem jeweiligen Dienst. Falls du das gleiche Passwort zum Zeitpunkt des Diebstahls auch wo anders verwendet hast, solltest du die Passwörter bei den anderen Diensten ebenfalls ändern. Wenn du dich nicht mehr daran erinnern kannst, solltest du am besten alle Passwörter in Kombination mit der E-Mail Adresse ändern.<br>
Du solltest spätestens jetzt verstehen, dass du bei jedem Dienst ein anderes Passwort verwenden solltest anstatt immer wieder das gleiche zu benutzen.
<br><br>
In den meisten Fällen wurden die Daten schon vor mehreren Jahren gestohlen. Die Veröffentlichung hat nur erst vor kurzem stattgefunden. Eventuell hast du dein Passwort also schon längst geändert bzw. nutzt es nicht mehr.
<br><br>
Deine E-Mail Adresse ist jedoch wahrscheinlich schon für
Spam missbraucht worden. Da hilft nur ein guter Spam-Filter oder eine neue Adresse.
</p>
</div>
</div>
</div>
</section>
<section class="bg-primary" id="faq">
<div class="container">
<div class="row">
<div class="col-lg-8 offset-lg-2 text-center white-links">
<h2 class="section-heading text-white">FAQ</h2>
<hr class="light">
<h5>Werden E-Mails gespeichert, die hier geprüft werden?</h5>
<p>Nein. Es handelt sich nur um eine statische Webesite (ohne Server/Backend).<br>
Die Datenabfrage läuft über 2 Dienste, siehe nächste Frage</p>
<h5>Was passiert wenn ich meine E-Mail überprüfen lasse?</h5>
<p>Diese Webseite greift auf zwei öffentliche Schnittstellen zu:</p>
<ul class="list-unstyled">
<li><a target="_blank" href="https://haveibeenpwned.com">https://haveibeenpwned.com</a></li>
<li><a target="_blank" href="https://hacked-emails.com">https://hacked-emails.com</a></li>
</ul>
<p>
Die beiden Dienste (haveibeenpwned und hacked-emails) führen einen Datenabgleich mit der E-Mail durch und senden die Ergebnisse zurück zu dieser Seite. Dein Browser stellt eine direkte und sichere (HTTPS) Verbindung zu der API (Programmierschnittstelle) der beiden Diensten her.</p>
<h5>Was bedeutet <i title="Quelle" class="fa fa-check"></i> (verifiziert)?</h5>
<p>Dies bedeutet, dass Dienstleister zugegeben hat, dass es einen Datendiebstahl gab wie zum Beispiel bei Dropbox.</p>
<h5>Kann ich meinen Datensatz/Passwort einsehen?</h5>
<p>Nein. Wie schon gesagt, hat diese Seite keinen direkten Zugriff auf die Daten, da dies nur eine statische Webseite ist. Die beiden Dienste zum Datenabgleich enthalten nur E-Mail Adressen in ihren Datenbanken.</p>
<h5>Was genau bedeutet schlecht verschlüsseltes Passwort?</h5>
<p>Aus Sicherheitsgründen sollten Dienste wie Dropbox die Passwörter ihrer Nutzer niemals im Klartext speichern, sondern verschlüsseln. Daran halten sich leider nicht alle Dienste (z.B: VK). Doch selbst wenn die Passwörter in den Datenbanken der Dienste verschlüsselt worden sind, ist dies keine Garantie, dass man daraus das Passwort im Klartext zurückrechnen kann. Es gibt viele Faktoren wie das <a target="_blank" href="https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem">Verschlüsselungsverfahren</a> und das sogenannte <a target="_blank" href="https://de.wikipedia.org/wiki/Salt_(Kryptologie)">"Salz"</a>.
Das Verfahren <a target="_blank" href="https://www.heise.de/security/meldung/Autor-haelt-md5crypt-nicht-mehr-fuer-sicher-1614781.html">MD5</a> gilt schon lange als unsicher, neuerdings auch das <a target="_blank" href="https://www.heise.de/security/meldung/Admins-aufgepasst-SHA1-Zertifikate-vor-dem-endgueltigen-Aus-3460868.html">SHA1</a> Verfahren. Das bedeutet also, dass man bei diesen Verfahren das Passwort wieder entschlüsseln kann.
</p>
<h5>Ist mein Passwort sicher, wenn es in den gestohlenen Datensätzen verschlüsselt vorliegt?</h5>
<p>Selbst wenn es mit SHA1 verschlüsselt worden ist, hängt dies von der genauen Implementierung bei dem Dienstleister ab. Gehe lieber vom schlimmsten Fall aus und zwar dass dein Passwort entschlüsselt worden ist.</p>
<h5>Wie viele und welche Diebstähle gab es?</h5>
<p><i class="fa fa-pencil-square-o" aria-hidden="true"></i> Antwort in Bearbeitung.<br>Solange kannst du es <a target="_blank" href="https://haveibeenpwned.com/PwnedWebsites" >hier</a> auf Englisch nachlesen.
</p>
<h5>Wie sieht ein gestohlener Datensatz aus?</h5>
<p>
Sehr unterschiedlich. Der Datendiebstahl bei Dropbox ist beispielsweise aufgeteilt in mehrere Dateien, die jeweils einen unterschiedliches Verschlüsselungsverfahren für die Passwörter verwenden. Anscheinend hat Dropbox ihr Verschlüsselungsverfahren in der Vergangenheit geändert. Datensätze mit der SHA1 Verschlüsselung sehen so aus:
<pre>
■■■■■■■■■[email protected]:1e4d8d6b242da393361fb2ad3e183c4dedf0553b
</pre>
Die Datensätze mit dem Blowfish Verschlüsselungsverfahren sehen so aus:
<pre>
■■■■■■■■■■[email protected]:$2a$08$RIooHsfmKfgAozQ3/7bED.iBLHk9nbAp0/otH8sDJZVGumSvJnf4O
</pre>
Die Datensätze bei VK sind gar nicht verschlüsselt, das Passwort liegt also im Klartext vor:
<pre>
■■■■■■■■■[email protected]:kleopatra
</pre>
Die Daten von lastfm enthalten deutlich mehr Daten, wahrscheinlich direkt aus einer Datenbank extrahiert, das Schema ist jedoch nicht enthalten, dennoch kann man einiges Datenfelder gut verstehen:
<pre>
26152683 ■■■■■■■■■■like ■■■■■■■■■[email protected] 28e882b00b9b8a1d45e1deef3925e114 2010-01-19 20:39:01 f \N lastfm f \N t t \N 0 0 0 5 \N http://www.lastfm.de/settings/lostpassword f 0f \N t t
</pre>
In diesem Fall lautet das verschlüsselte Passwort <strong>28e882b00b9b8a1d45e1deef3925e114</strong>. Da es jedoch mit einem alten und unsicher Verfahren verschlüsselt worden ist, kann man es sehr leicht entschlüsseln. Das entschlüsselte Passwort lautet <strong>coolso</strong>.
</p>
<h5>Bei welchen Datendiebstählen wurde welches Verschlüsselungsverfahren benutzt?</h5>
<p><i class="fa fa-pencil-square-o" aria-hidden="true"></i> Antwort in Bearbeitung</p>
<h5>Ich will aber wissen welches Passwort von mir veröffentlich worden ist</h5>
<p>Du kannst dich anhand des Datums versuchen zu erinnern, welches Passwort du damals genutzt hast. Ansonsten kannst du versuchen die aus dem Datendiebstahl veröffentlichen Datensätze selbst im Internet zu finden und anschließend deinen Datensatz raussuchen. Wenn du Hilfe brauchst, schreib mich per Twitter an.</p>
<h5>Wie kann ich sicher sein, dass die E-Mail Adressen bei dieser Webseite oder den anderen Diensten nicht gespeichert und missbraucht werden.</h5>
<p>Ich kann dir nur mit Sicherheit sagen, dass dies ist eine statische Webseite ist. Der Quellcode befindet sich <a target="_blank" href="https://github.com/wurde-ich-gehackt/wurde-ich-gehackt.github.io">hier</a> und wird direkt von GitHub bereitgestellt. Mit anderen Worten: es ist für alle jederzeit sichtbar, welcher Quellcode sich hinter dieser Seite verbirgt.
</p>
<p>Ob die anderen Dienste (haveibeenpwned und hacked-emails) sich wirklich daran halten, kann ich natürlich nicht zu 100% sagen. Wenn dir das nicht ausreicht und du aber dem Hasso-Plattner-Institut an der Uni Potsdam mehr vertraust, kannst du auch dort eine Datenabfrage durchführen: <a target="_blank" href="https://sec.hpi.uni-potsdam.de/leak-checker/search">HPI Identity Leak Checker</a></p>
<h5>Wird auf dieser Seite also gar nichts gespeichert?</h5>
<p>Doch und zwar Cookies + anonymes Besuchertracking (sowas wie Google Analytics). Ich möchte nämlich gerne wissen wieviele Personen diese Webseite besuchen und nutzen. Die geprüfte E-Mail wird selbstverständlich <strong>nicht</strong> in die Statistik aufgenommen. Wenn dir das nicht gefällt, lass es sein oder besorge dir einen Werbe-Blocker oder nutze den Service vom Hasso-Plattner-Institut.</p>
</div>
</div>
</div>
</section>
<section id="warum">
<div class="container">
<div class="row">
<div class="col-lg-12 text-center">
<h2 class="section-heading">Wieso mache ich das?</h2>
<hr class="primary">
<p class="text-black">
Ich habe im Mai 2017 eine E-Mail von einem Administrator erhalten, der mir berichtet hat, dass meine alte Uni Adresse bei einem Datendiebstahl enthalten sei.<br>
Ich hatte schon vom Diebstahl bei Dropbox gehört, doch auf der Seite <a target="_blank" href="https://haveibeenpwned.com">https://haveibeenpwned.com</a> habe ich festgestellt, dass mehrere meiner E-Mail Adressen bei mehreren Datendiebstählen betroffen seien. Unter anderem seien Passwörter auch im Klartext gewesen. Ich wollte es aber genau wissen ob dies stimmt. Also suchte ich im Internet nach den Datensätzen, die ja nun bereits irgendwo im Netz liegen. Nach einer Weile habe ich die riesen Datenmengen tatsächlich gefunden und nach meiner E-Mail Adresse gesucht. Und wahrhaftig waren 2 meiner Passwörter im Klartext zu sehen.
<br><br>
Ich suchte nach E-Mail Adressen aus meinem Adressbuch stellte fest, dass sehr viele aus meinem Bekanntenkreis ebenfalls betroffen sind.
<br><br>
Das Ziel dieser Seite ist es, soviele Personen wie möglich zu sensibilieren, dass diese Datendiebstähle stattgefunden haben und gleichzeitig darauf aufmerksam zu machen, dass man sichere Passwörter verwenden soll und diese nicht für andere Dienste wiederverwendet, dabei kann ein Passwort-Manager helfen ;)
<br>
Die bisherigen Lösungen sind entweder nicht in deutscher Sprache verfügbar oder bieten keine interaktiven Resultate. Ich hoffe ich kann mit dieser Seite genau diese Lücke schließen.
</p>
</div>
</div>
</div>
</section>
<section id="kontakt">
<div class="container">
<div class="row">
<div class="col-lg-8 offset-lg-2 text-center">
<h2 class="section-heading">Hast du Fragen?</h2>
<hr class="primary">
<p>Schreib mich auf Twitter an</p>
</div>
<div class="col-lg-4 offset-lg-2 text-center">
<i class="fa fa-twitter fa-3x sr-contact"></i>
<p><a target="_blank" href="https://twitter.com/timaschew">@timaschew</a></p>
</div>
<div class="col-lg-4 text-center">
<i class="fa fa-github fa-3x sr-contact"></i>
<p><a target="_blank" href="https://github.com/wurde-ich-gehackt/wurde-ich-gehackt.github.io">Quellcode auf GitHub</a></p>
</div>
</div>
</div>
</section>
<div class="footer navbar-fixed-bottom cookies">
<div class="container alert alert-dismissible fade show" role="alert">
<p class="text-muted">Diese Website verwendet Cookies. Indem du weiter auf dieser Website navigierst, ohne die Cookie-Einstellungen Deines Internet Browsers zu ändern, stimmst Du der Verwendung von Cookies zu.
</div>
</footer>
<!-- Bootstrap core JavaScript -->
<script src="vendor/jquery/jquery.min.js"></script>
<script src="vendor/tether/tether.min.js"></script>
<script src="vendor/bootstrap/js/bootstrap.min.js"></script>
<!-- Plugin JavaScript -->
<script src="vendor/jquery-easing/jquery.easing.min.js"></script>
<script src="vendor/scrollreveal/scrollreveal.min.js"></script>
<script src="vendor/magnific-popup/jquery.magnific-popup.min.js"></script>
<!-- Custom scripts for this template -->
<script src="//cdnjs.cloudflare.com/ajax/libs/es6-promise/4.1.0/es6-promise.auto.min.js"></script>
<script src="//unpkg.com/[email protected]/dist/hibp.min.js"></script>
<script>
(function(){
var t,i,e,n=window,o=document,a=arguments,s="script",r=["config","track","identify","visit","push","call","trackForm","trackClick"],c=function(){var t,i=this;for(i._e=[],t=0;r.length>t;t++)(function(t){i[t]=function(){return i._e.push([t].concat(Array.prototype.slice.call(arguments,0))),i}})(r[t])};for(n._w=n._w||{},t=0;a.length>t;t++)n._w[a[t]]=n[a[t]]=n[a[t]]||new c;i=o.createElement(s),i.async=1,i.src="//static.woopra.com/js/w.js",e=o.getElementsByTagName(s)[0],e.parentNode.insertBefore(i,e)
})("woopra");
woopra.config({
domain: 'wurde-ich-gehackt.github.io'
});
woopra.track();
</script>
<script src="js/creative.js"></script>
</body>
</html>