Hallo,
ich habe ein Problem mit einem V-Server, der offenbar zum Spamversand genutzt wurde. Anhand der Logfiles meine ich jetzt einen email-Benutzer identifiziert zu haben, unter dessen Login das passiert sein müsste.
Nun würde mich das Passwort dieses Benutzers interessieren. War es trivial (oder gar leer), so würde ich mich damit zufriedengeben, das Leck gefunden zu haben. War das Passwort komplex genug, muß ich an anderer Stelle suchen.
Gibt es eine Möglichkeit, entweder
a) das Mail-Passwort eines unter Plesk angelegten email-Users anzusehen
oder
b) wenigstens zu beurteilen, ob das Passwort "gut" war oder nicht?
Ich vermute allerdings bereits selbst, daß beides nicht möglich ist. Mein Plesk hat bei einem der letzten Updates seine Datenbank auf einen "sicheren Modus" umgestellt, damit dürften jetzt (hoffentlich) keine Klartextpasswörter mehr herumliegen.
Wo finde ich denn dann wenigstens einen PW-Hash, damit ich einen Brute-Force-Cracker darauf ansetzen kann?
MfG
ich habe ein Problem mit einem V-Server, der offenbar zum Spamversand genutzt wurde. Anhand der Logfiles meine ich jetzt einen email-Benutzer identifiziert zu haben, unter dessen Login das passiert sein müsste.
Nun würde mich das Passwort dieses Benutzers interessieren. War es trivial (oder gar leer), so würde ich mich damit zufriedengeben, das Leck gefunden zu haben. War das Passwort komplex genug, muß ich an anderer Stelle suchen.
Gibt es eine Möglichkeit, entweder
a) das Mail-Passwort eines unter Plesk angelegten email-Users anzusehen
oder
b) wenigstens zu beurteilen, ob das Passwort "gut" war oder nicht?
Ich vermute allerdings bereits selbst, daß beides nicht möglich ist. Mein Plesk hat bei einem der letzten Updates seine Datenbank auf einen "sicheren Modus" umgestellt, damit dürften jetzt (hoffentlich) keine Klartextpasswörter mehr herumliegen.
Wo finde ich denn dann wenigstens einen PW-Hash, damit ich einen Brute-Force-Cracker darauf ansetzen kann?
MfG