Wie lange braucht man ca um mit Brute-Force-Methode]Brute[/wikipedia] Force[/url.] dein Linux Passwort zu knacken?
Gemeint ist das Passwort, was man bei der Einwahl eingeben muss. PS: Nur so aus Intresse,ich will nix hacken
Passwort mit Brute Force knacken (Dauer?)
|
Ehemalige
Anmeldungsdatum: Beiträge: 3802 |
|
|
Anmeldungsdatum: Beiträge: 971 |
Bestimtm lange.................. 😢 |
|
Anmeldungsdatum: Beiträge: 37971 |
Probiers aus ☺ John_the_Ripper |
|
Anmeldungsdatum: Beiträge: 222 |
Hi, angenommen dein Passwort ist "gut": 10 Stellen, Groß-Kleinschreibung, Sonderzeichen und Zahlen. Das heißt es gäbe für eine Stelle deines Passwortes 139 Möglichkeiten (und ich hab bestimmt noch eine Taste übersehen...). Dann gibt es 139^10 = 2 692 452 204 196 940 400 601 mögliche Kombinationen für dein Passwort (das sind mehr als 2 Quadrillionen wenn ich mich nicht täusche...). Angenommen dein PC kann in einer Sekunde 1000 Mögliche Kombinationen überprüfen (und das ist viel...), dann bräuchte er (2 692 452 204 196 940 400 601 / 1000) / 60 / 60 / 24 / 356 = 87535509135,616299957 ~ 87 535 509 135 1/2 Jahre. Viel Spaß mit John The Ripper ☺ PS: Hat jemand eine Ahnung was ein realistischer Wert für die ANzahl der geprüften Passwörter pro Sekunde wäre? Grüße, |
|
Anmeldungsdatum: Beiträge: 5792 |
Das kommt ganz auf die Umgebung an. Hast du Zugriff auf den Passworthash (z.B. aus /etc/shadow oder einer Datenbank gelesen), dann hängt das Knacken nur noch von CPU und Speicherleistung ab. Was genau in diesem Fall realistisch ist, weiß ich nicht, aber das kann man ja relativ einfach ausprobieren. Anders sieht es z.B. aus, wenn du das System "von außen" knacken, also den Login-Vorgang eines Servers durchlaufen musst. Gute SSH Implementierungen z.B. legen zwischen Passwortversuchen immer eine Pause von einer halben Sekunde ein, und brechen nach drei erfolglosen Versuchen die Verbindung ab. Dann kann man im Endeffekt weniger als ein Passwort pro Sekunde testen, weswegen entfernte Brute-Force-Angriffe ohne direkten Zugriff auf den Hash des Passwortes kaum Sinn machen. Auch die Anmeldemasken von KDE, Gnome und Getty legen Zwangspausen nach falschen Eingaben ein, wie dir sicher schon mal aufgefallen ist. |
|
Anmeldungsdatum: Beiträge: 1080 |
Es geht noch anders. Es gibt solche HashDatenbanken. Dort werden alle Hashwerte zu (fast) jeder Zeichenkombination gelistet. Kostet natürlich etwas, wenn man diese nutzen möchte. mfg |
|
Anmeldungsdatum: Beiträge: 222 |
Hi, mythos hat geschrieben:
Die Dinger heißen Rainbow-Tables und müssen nicht kostenpflichtig sein: http://freerainbowtables.com/ Grüße, |
|
Ehemalige
Anmeldungsdatum: Beiträge: 2313 |
bestimmt nur 2 Minuten. Dem hoergen |
|
Anmeldungsdatum: Beiträge: 2533 |
mythos hat geschrieben:
Dein Wissen ist steinalt. |
|
Anmeldungsdatum: Beiträge: 5792 |
Das Gegenmittel lautet Salting. Dadurch wird jedes vorausberechnete Wörterbuch hinfällig. Btw, die erwähnten freien Tabellen sind nicht unbedingt nützlich. Ich habe mir SHA1 angeschaut: Die Tabelle enthält alle Hashes von Zeichenketten bestehend aus alphanumerischen Zeichen bis zu sieben Zeichen Länge. Und wird folglich total sinnlos, wenn jemand auch nur einen einzigen Punkt im Passwort hat, oder acht Zeichen verwendet. Trotzdem ist sie bereits in komprimiertem Zustand 37 GB groß. Rainbow-Tables kosten also tatsächlich etwas, und zwar Unmengen Speicherplatz. Tabellen selbst zu erzeugen, ist im Übrigen auch sinnlos, weil dies die Zeit zum Brechen eines Passwortes gegenüber einfachem Brute-Force nur erhöht. @hoergen: Ein Passwort ist in dieser Zeit sicherlich nicht geknackt (und schon gar nicht mit Tabellen). Allein der Download von 30 GB dürfte wesentlich länger dauern 😉 |
|
Anmeldungsdatum: Beiträge: 1080 |
Ja sorry, habe mich vor Jahren mal damit beschäftigt -__- mfg |
|
Anmeldungsdatum: Beiträge: 17630 |
Gnorksy hat geschrieben:
Die Empfehlung lautet, Buchstaben in Groß-Kleinschreibung zu nutzen, und 'punctation', und interpretiert man punctation als das, was unter C als solche gilt, dann kommt man auf 93 Zeichen. _ _48 398 230 717 929 318 249 Kombinationen, mit 8 Zeichen Länge sinkt es ab auf 93^8 |
|
Anmeldungsdatum: Beiträge: 284 |
Eine künstliche Wartepause bei falschem Passwort verlängert die Dauer. Das Passwort sollte min. 1000 Zeichen lang sein und sich automatisch jede Minute ändern. Dann brauch der Hacker schon sehr viel Glück, um es zu knacken... Der Haken: Mit (unglaublich fast unmöglich viel) Glück kann man das Passwort dennoch erraten, eine Authentifizierung die ohne Passwort auskommt, wär besser. Zudem kostet das ständige Übermitteln des Passwortes Bandbreite. |
|
Ehemalige
(Themenstarter)
Anmeldungsdatum: Beiträge: 3802 |
ja klar, mit Glück ist das nicht schwer, ich könnte ja mal ausprobieren ab in diesem Forum daniel12 dummerweise das Passwort daniel oder dani genommen hat, da wäre sehr großes Glück! |