@mathe profis, hacker
-
muhkuhmasta schrieb:
man probiert einfach alle paswörter aus, hasht sie und vergleicht die hashwerte.
ssl ist ziemlich sicher. aber an sich ist das hier nicht das richtige forum dazu oder?
nennt man ja brutal force...so ne methode!
was für forum is dann für ssl?
was nützt man im internet noch so außer ssl?cu
-
Hi
@otze : Passwörter mit 8 buchstaben sollen in 20 min geknackt werden ??? mit welchen Maschinen gehen die den drann??
mal kurtz nachrechnen 8 stellen zu je 52 möglichen Zeichen (gross und kleinschreibung) macht etwas über 5.3 * 10^13 Möglichkeiten sind dann etwa 45 * 10^9 Möglickeiten die je Sekunde getestet werden müssten um in 20 min alles durchversucht zu haben. ( ok im schnitt müsten wir nach der hälfte der zeit ein passwort erraten bleiben aber immer noch 22 * 10^9 übrig )
also eine maschine die in der sekunde 22 Milljarden Passwörter durchprobiert ist sicher nix für otto normal verbraucher sondern eher was für staatliche Organisationen.
gruss
-
hinter der maschine sitzen riesige hashtables, die jedes 1-8stellige passwort gehasht gespeichert haben. hash wird nur verglichen,und das dauert halt 20minuten
-
Diese riesigen Hashtables möchte ich sehen, die > 1000000 Terabyte groß sind (Anzahl möglicher Passwörter x Länge eines Hashes(z.B. 40 Byte)
PS: Woran erkennt man einen Hacker? ... An seiner Haskfresse...
-
schau mal unter google, da gibts ne gruppe die das macht, und die hashtable is nur 47,6gb groß
http://passcracking.com/
ok die brauchen 40 minuten aber es funktioniert so
-
Wenn du es sicherer willst, dann nimm md5 mit einem salt string.
Dann wird der hashwert nochmal mit (denk ich) 1096 verschiedenen
Möglichkeiten verschlüsselt. Das heist, das Wort "Passwort" gibt
es dann 1096 mal und dürfte damit schon sehr lang dauern, bis es
geknackt wird.So siehts dann aus:
$1$3HOt9qbJ$E9EGTzOvhQygF5yWyxnZ90
-
Hi
@ Otze
ja für passworter nach MD5 die nur aus bis zu 8 kleinbuchstaben und Ziffern bestehen ohne salt.... das sind meinermeinung nach ganz schön starke einschränkungen
Allein zusätzlich die Grossbuchstaben bingen schon noch mal Faktor 100 an komplexität. der md5 salt von linux noch mal 2^48
grad noch folgendes bei google gefunden stammt im orginal von zymlink.ch
MD5-Hash-Cracking-Service
Veröffentlicht durch XTaran am Montag 05. Juli 2004, 13:23
Aus der Wir-müssen-Rechenzeit-loswerden AbteilungAuf BugTraq wurde kürzlich der MD5-Hash-Cracking-Service passcracking.com vorgestellt, welcher mittels RainbowCrack-Listen MD5-Hashes für Zeichenketten ohne Salz (also nix mit /etc/shadow knacken aus bis zu 8 kleinen Buchstaben und/oder Zahlen innerhalb von im Schnitt etwa 40 Minuten berechnet (mit der Größe der RainbowCrack-Listen sinkend), allerdings sequentiell. Bisher hat man ein paar Tage auf das Ergebnis warten dürfen, jetzt, nachdem das Projekt am Wochenende geslashdotted wurde, dauert's aber wohl eher Jahre, bis die Queue abgearbeitet ist.
gruss Termite
-
gibs eigentlich schon was neueres als SSL???
cu
-
hi,
ich mache grade bei nem project mit welches das Ziel verfolgt alle rainbow tables für bis zu 16 Zeichen lange hashes zu erstellen!plaincharset is: mixalpha-numeric-symbol15
Arbeiten um die 30 leute mit, mit um die 70 Rechnern oder so.
greets
B3nn0
-
B3nn00 schrieb:
hi,
ich mache grade bei nem project mit welches das Ziel verfolgt alle rainbow tables für bis zu 16 Zeichen lange hashes zu erstellen!plaincharset is: mixalpha-numeric-symbol15
Arbeiten um die 30 leute mit, mit um die 70 Rechnern oder so.
greets
B3nn0was sind rainbow tables??? plaincharset? was is euer ziel?
cu