Passwort- Dialogs einfach besttigt werden, ohne berhaupt etwas einzugeben Hat nmlich der Webmaster beim Erzeugen neuer Mitglieds-Daten einfach ohne eingabe irgendwelchen Daten aus versehen einmal unbemerkt sein Toot gestartet, so befindet sich im Passwort-File ein eben solcher"leerer" Eintrag. An den engagierten Webmaster richten sich folgende Sicherheitstips:oDas Erzeugen "leerer" Passwrter verhindern und kontrollieren oDie Mitglieder nicht die Passwrter selber whlen lassen, sondern eines per Zufallgenerieren (z.b. "kd823joq") oFalls die Kunden Ihre Username/Password-Kombination selber whlen drfen, nicht zulassen, da der Username gleich dem Passwort ist. oDirektes Hacken der Passwort-Datei oNormalerweise sollte es nicht mglich sein, an das Passwort-File zu gelangen. In einigen Fallen ist es jedoch mglich, daran zu kommen, und zwar in folgenden Fallen: Direktes Hacken der Passwort-DateiNormalerweise sollte es nicht mglich sein, an das Passwort-File zu gelangen.In einigen Fallen ist es jedoch mglich, daran zu kommen, und zwar in folgenden Fallen:Die Passwort-Datei liegt im public html-Bereich des Webservers, also in den Verzeichnissen, in denen auch die via WWW zugnglichen HTML-Dokumente liegen. Auf dem Webserver haben viele User einen eigenen virtuellen Webserver Der zweite Fall tritt dann auf, wenn der Website-Betreiber seinen Webserver bei einem groen Webspaceprovider mietet, der auf einem Rechner viele weitere Webserver betreibt (z.B. www.webspace- service.de, www.webspace-discount.de, www.simplenet.com etc.) Dann ist es mglich, an die Passwortdatei zu kommen, falls man auf dem gleichen Rechner einen Account hat und die Passwortdatei ffentlich lesbar ist. Dann kann man mittels FTP oder TELNET in das Verzeichnis wechseln, indem derjenige seine Passwortdatei aufbewahrt und diese lesen. Mittels eines Brute-Foree-Passwort- Crackers wie "Crack V5.O" lassen sich dann die Passwrter zurckberechnen. Das Programm braucht allerdings oft viele...