Problem mit reaktivierung von meinen email konto

  • Mein problem ist das ich mein Passwort nicht mehr weiss von meinen email konto was ich habe..habe es einige monate nicht nutzen können und möchte es wieder benutzen.


    wie könnte ich das hinbekommen?


    lg david freiler

  • Hallo,
    schau mal unter Extras, Optionen, Sicherheit, Passwörter, gespeicherte Passwörter, "Passwörter anzeigen", vielleicht steht das Passwort noch da
    Falls nicht, dann nur über deinen Mailprovider.
    Oft gibt es beim Anmelden auf dessen Webseite Optionen für eine Änderung des Passwortes.


    Gruß

    Konversationen ohne vorherige Anforderung werden ignoriert..
    Windows 10, 64-bit, immer die aktuelle Thunderbird-Version und ältere Testversionen. Testprofile vorhanden.
    Testkonten bei den meisten größeren Mailanbietern wie GMX, Web.de usw

  • "Dude24" schrieb:


    wie könnte ich das hinbekommen?


    Hallo David :)


    falls Du in den TB-Einstellungen nicht fündig wirst, wende Dich vertrauensvoll an Deinen Mailprovider.


    Gruß Ingo


    Btw, bitte halte Dich an die Foren-Regeln. TIA.

  • Aber auf der Webseite kommst du in deinen Account?


    Gruß

    Konversationen ohne vorherige Anforderung werden ignoriert..
    Windows 10, 64-bit, immer die aktuelle Thunderbird-Version und ältere Testversionen. Testprofile vorhanden.
    Testkonten bei den meisten größeren Mailanbietern wie GMX, Web.de usw

  • "Dude24" schrieb:

    Mein problem ist das ich mein Passwort nicht mehr weiss von meinen email konto was ich habe..habe es einige monate nicht nutzen können und möchte es wieder benutzen.


    wie könnte ich das hinbekommen?


    lg david freiler


    Die Passwörter werden in Key3.db und cert8.db gesichert.
    Wenn kein Masterpasswort vergeben wurde kann so manches Passwort Tool drauf zugreifen und sie anzeigen. Werde hier aber keines veröffentlichen.


    Aber all dies ist mit Vorsicht zu tun, denn allzuoft sind solche angeblichen PW-Tools auch Trojaner.
    Wer sie unbedingt nutzen muss, weil der Provider die Passwörter nicht rausrückt, sollte die in einer Sandbox oder einem Live-System ohne Zugriff auf die eigenen Datenträger oder das Internet tun.


    Sie zeigen zumeist eben nur die Passwörter, wenn kein Masterpasswort und keine Verschlüsselung der Passwörter geschah.


    Alle Zugriffe auf Daten die nicht in eigenem Besitz sind oder selbst auf eigenem PC angelegt wurden sind ev. strafbar.
    Auch die Kopie der "eigenen" Dateien vom Firmenrechner aus Thunderbird gilt rechtlich als Entwendung von Besitztümern der Firma und kann rechtlich verfolgt werden !
    Jedwedes auf Firmenrechner aufgebrachte Datenpaket unterliegt durch die Nutzung des Firmenrechners rein rechtlich den Bedingungen der Firma.


    Also Vorsicht wenn es sich um Passwortdateien handelt die nicht im eigenen Ordner auf dem eigenen PC sind.


    bye


    Mike

  • Hallo,


    mike :

    "mike0815" schrieb:

    Die Passwörter werden in Key3.db und cert8.db gesichert.

    nein, die sind in der signons.txt oder xxxxxxxx.s und ab TB 3.x signons.sqlite.
    Die von dir genannten Datei sind für Zertifikate. Richtig ist, dass die Dateien mit dem Masterpasswort als Schlüssel verschlüsselt werden, so man dies eingerichtet hat.


    @dude
    der Server möchte die Kombination aus Benutzernamen und Passwort haben, wenn eines von Beiden falsch ist, beschwert er sich und die Meldung kommt vom Server, nicht von TB. Der Donnervogel interessiert sich nicht dafür und gibt nur die Fragen des Servers an dich weiter.


    Bei welchem Provider bist du denn, manchmal ändern die auch die Zugangsbedingungen für Clients.


    Und beachte bitte den Hinweis von Ingo bezüglich der Shift-Taste. Durchgehend klein geschriebener Text ermüdet.. Danke!

  • "rum" schrieb:

    Hallo,


    mike :

    nein, die sind in der signons.txt oder xxxxxxxx.s und ab TB 3.x signons.sqlite.
    Die von dir genannten Datei sind für Zertifikate. Richtig ist, dass die Dateien mit dem Masterpasswort als Schlüssel verschlüsselt werden, so man dies eingerichtet hat.


    Nicht in Key3.db und cert8.db ?


    Komisch ich kopierte nur diese beiden Dateien aus einem neu angelegten Profil innerhalb einer Sandbox in einen temporären Ordner und lies den Passwortcrack drauf zugreifen.
    Er fand die Passwörter samt Namen.


    Sandbox lief übrigens in einem Live Linux und hatte keinen Zugriff auf die Festplatte, alle Daten in einem Stick.


    Entstammen der neuesten Thunderbirdversion 10.0


    Werde das wohl mal mit einem Filemonitor,Regmonitor etc. und Wireshark anschauen, rein nach Interesse auf welche Files Thunderbird so zugreift und diese ändert.


    P.S
    Bin weder Hacker noch ähnliches.
    Habe DVM und Novell gelernt und beschäftige mich nur aus Interesse mit Thunderbird, da ich nichts von diesen reinen Online-Mailzugriffen halte (Alice,O2).
    Denn was, wenn der Rechner gerade keinen Connect aufbauen kann und man seine alten Mails lesen will.


    bye


    Mike

  • Hallo Mike,


    "mike0815" schrieb:

    Nicht in Key3.db und cert8.db ?


    Genau so ist es. Wie rum schon schrieb.
    In der key.db werden die privaten Schlüssel der evtl. vorhandenen X.509-Zertifikate gespeichert, und in der cert8.db die öffentlichen Schlüssel der Mailpartner und vermutlich (!) auch die im TB enthaltenen Herausgeberzertifikate der einzelnen Trustcenter.
    Die Kombination aus Benutzername und Passwort für die Mailkonten (die Zugangsdaten) werden jetzt in der signons.sqlite gespeichert.


    Zitat

    Komisch ich kopierte nur diese beiden Dateien aus einem neu angelegten Profil innerhalb einer Sandbox in einen temporären Ordner und lies den Passwortcrack drauf zugreifen.


    Ganz einfach: Alle genannten relevanten Daten werden mit dem gleichen aus dem Masterpasswort abgeleiteten symmetrischen Schlüssel verschlüsselt!


    Allerdings wundert mich eines:
    Du schreibst immer von "Passwortcrack".
    Die Verschlüsselung erfolgt mit 3DES. Ein uraltes und noch nie kryptologisch erfolgreich angegriffenes symmetrisches Verfahren. Das bedeutet, dass auch nach Jahrzehnten noch keine kryptologische Schwachstelle entdeckt wurde - und das wiederum heißt, dass hier nur der plumpe brute-force-Angriff zum Ziel führt. (Wie bei jedem anderen Verschlüsselungsverfahren auch, außer beim one-time-Pad.) Also das (bei modernen "Passwortcrackern") mir recht viel Intelligenz erfolgende Austesten aller möglicher Schlüssel. Und das ist auch mit modernen Rechnern nicht 1-2-3 zu realisieren!


    Es sei denn ...
    ... du nutzt ein Trivialpasswort, welches in den üblichen Passwortlisten zu finden ist, und nach der plumpen Wörterbuchmethode wirklich 1-2-3 gefunden wird. Auch diese Methode ist Bestandteil der modernen "Passwortcracker".


    Was natürlich jederzeit möglich ist, das ist das Auslesen der sqlite-Datenbanken mit einem schnöden sqlite-Betrachter. Für den Fx gibt es sogar ein Add-on dafür. Ich weiß jetzt nicht, ob es dieses auch für den TB gibt. Das geht natürlich blitzschnell.


    Tipp:
    Wenn man wirklich sein Passwort vergessen und keine Lust hat, den Provider zu fragen:
    Die Verbindung zu den Mailservern auf unverschlüsselt (KEINE) einstellen, und den Traffic ins Internet ein paar Minuten protokollieren lassen. Stichwort: "Wireshark" oder mit der integrierten Funktion der Fritz-Box ... .


    Und noch eine Ergänzung zu dem, was rum geschrieben hat:
    Es kommt nicht nur auf die Kombination von Benutzername und Passwort an, sondern auch noch auf die Authentisierungmethode! 
    Im Internet ist das unverschlüsselte Senden des Passworts üblich (Passwort, normal). Bis auf ganz wenige Ausnahmen kommt bei den anderen Methoden die Meldung eines falschen Passwortes.



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!