shinXdxd
Lt. Junior Grade
- Registriert
- Feb. 2018
- Beiträge
- 328
Piktogramm schrieb:Wieso sollte das ein gutes Passwort sein? Diese Regel "Wähle einige Wörter und hänge sie aneinander" ist bekannt. Die Regel die man seinem Passwortknacker mitgibt ist also:
Nimm diese Liste mit den häufigsten 500-2000 Wörtern, baue daraus Passwörter und versuche ob es passt. Variiere die erhaltenen Passwörter mit Leetspeek und 3-5 Stellen Sonderzeichen.
Die Information müsste man haben, als Angreifer. Auf alle Fälle 1000-Fach besser als der Name des Haustieres oder so.
Ich kenne zwar Hashcat vom Namen her und Jacktheripper, hab mich damit aber noch nicht befasst.
Piktogramm schrieb:Wenn überhaupt sollte man Diceware nutzen und sich da strikt an die Regeln halten und mindestens 6 Wörter nutzen: https://en.wikipedia.org/wiki/Diceware
Die Handhabung entsprechender Listen ist aber in meinen Augen wenig nutzerfreundlich und die enthaltenen Worte mitunter komplexerer Natur. Das Resultat ist dann all zu oft, dass die Nutzer doch nur die simpleren Worte der Listen nutzen und damit ihre Sicherheit untergraben.
Ergänzung ()
https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40
Allerdings verstehe ich ja auch nicht, was an "AckerHundKatzeLindaSenfUhrSchmetterling" deiner Meinung nach nicht diceware sein sollte. Es war ja nur ein Beispiel, weil ich keinen deutschen online-diceware Generator auf die schnelle gefunden hab.
Piktogramm schrieb:Es kommt da natürlich auf das Hashverfahren drauf an und auf die Software die du genutzt hast. Als Angreifer würde ich ja Hashcat / Jack the Ripper nutzen und das auf mehrere Grafikkarten laufen lassen.
Eine Nvidia GTX1080 zum Beispiel. Die schafft ~2900MH/s (Millionen Hashes je Sekunde) bei SHA256. Bei deinem Kumpel hätte ein BruteForce Angriff also ganze 0,000006 Sekunden gedauert (26³/2900.000.000). Unter der Prämisse, dass du das richtige Werkzeug hast.
Das ganze ließe sich beschleunigen indem man zu AMD Vega bis Vii greift. Mehrere Grafikkarten nutzt und/oder dicke FPGAs in Stellung bringt.
Das ganze war ne Hausaufgabe. Es war bekannt das, dass PW ein 3-stelliges Wort ist. Der Exploit musste in Python geschrieben werden. Und soweit getestet, hatte ich auch ordentlichen Performanceverluste durch die VM. Mein System ist grad nicht das Leistungsfähigste
Ich dachte mit der Passphrase ja auch daran:
<iframe width="1188" height="668" src="
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich bin damit einverstanden, dass YouTube-Embeds geladen werden. Dabei können personenbezogene Daten an YouTube übermittelt werden. Mehr dazu in der Datenschutzerklärung.