1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

Zehn Prozent der Passwörter in fünf Stunden geknackt

  • Reppo
  • 3. Januar 2012 um 23:03
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 3. Januar 2012 um 23:03
    • #1

    Rund 860.000 Password-Hashes hat The Tech Herald daraufhin untersucht, wie leicht sich die echten Passwörter zurückrechnen lassen. Schon nach sieben Minuten konnte ein fünfstelliger Teil der Kundenpasswörter rekonstruiert werden.
    81.883 Passwörter konnte The Tech Herald aus der gehashten Passwortdatenbank von Statfor rekonstruieren. Aus dem Stratfor-Hack ist eine Liste von immerhin 860.160 Passwörtern hervorgegangen. Der Angriff auf die Passwörter war dabei besonders effizient.
    [h=3]7 Minuten für 25.000 Passwörter[/h] The Tech Herald hat verschiedene Wörterlisten benutzt, um die Passwörter zu erkennen. Mit einer kleinen Liste, bestehend aus einfachen Passwörtern, Namen und Wörtern aus dem Buch 1984 und unter anderem auch bereits zuvor geknackten und damit bekannten Passwörtern aus Facebook, Myspace, Singles.org, Gawker oder Hotmail gelang es in nur sieben Minuten, 25.690 Passwörter zu errechnen.
    Mit einer mittleren Wortlistengröße, die unter anderem Wörter aus diversen Sprachen beinhaltet, Namen und auch Wörter aus dem Oxford English Dictionary, sowie weiteren früher geknackten Passwörtern konnte das Ergebnis fast verdoppelt werden. 21.933 weitere Passwörter wurden entdeckt. Allerdings braucht der Angriff mit rund 30 Minuten mehr als viermal so viel Zeit. Die halbe Stunde ist absolut gesehen aber immer noch lächerlich gering.
    Mit der großen Wortliste und einigen Optimierungen wurden für den Rest der 81.883 Passwort-Hashes rund 4:15 Stunden benötigt. Alles in allem wurden nur rund 10 Prozent der Passwörter in 4 Stunden, 53 Minuten und 6 Sekunden geknackt, so The Tech Herald. In Relation zur Gesamtmasse der Passwörter ist das ein kleiner Teil. In absoluten Zahlen wird ein Angreifer aber auch schon mit der Weiterverarbeitung dieser 81.883 Passwörter genug Material für weitere Angriffe haben. Das Knacken der Passwörter dürfte damit noch den geringsten Teil der Arbeit ausmachen. Nun könnte ein Angreifer bei den Opfern nachrecherchieren, ob diese weitere Zugänge im Netz haben und das bekannte Passwort dort ausprobieren.

    Quelle: golem.de

    • Zitieren
  • souler65
    Anfänger
    Punkte
    245
    Beiträge
    48
    • 4. Januar 2012 um 01:09
    • #2

    Das ist eigentlich schon erschreckend, wieviele Passwörter in so einer kurzen Zeit (einige Minuten) durchprobiert werden können. Da bleibt nur dazu zu sagen:

    Macht Euch lange Passwörter mit möglichst vielen verschiedenen Zeichen und Zahlen, auch Sonderzeichen, wie "§", "²", "°", oder "~". Das macht es den Buteforcern umso schwieriger und die erforderliche "Knackzeit" steigt von ein paar Minuten bei einem einfachen Passwort bis auf einige viele Monate oder sogar über 1 Jahr bei vielen Zeichen mit Groß- und Kleinschreibung und mit Sonderzeichen.

    Hatte auch schon so ein paar "Spezis" die auf meine Box wollten, bisher hat´s aber noch keiner geschafft:-)

    Grüße:)
    souler

    • Zitieren
  • thE_29
    Profi
    Punkte
    8.325
    Beiträge
    1.629
    • 4. Januar 2012 um 14:59
    • #3

    Deswegen sollten BruteForce attacken sowieso immer blockiert werden und man sollte salted-hashes nutzen und nicht mehr normale..

    Elendigen Rainbow-Tables :D

    • Zitieren
  • carworld02
    Schüler
    Punkte
    785
    Beiträge
    142
    • 5. Januar 2012 um 14:52
    • #4

    Ich denk mir mal ein Passwort aus, was meint ihr wie sicher zB.dies wäre ?: MieNosaR8o8&

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 5. Januar 2012 um 15:07
    • #5

    seitdem es Tools gibt, die die GPU zum rechnen dazu nehmen können ist es auch nicht mehr so aufwendig lange Passwörter mit Sonderzeichen zu erlangen.
    Wofür man sonst Monate brauchte geht nun in 1-2 Tagen und manchmal nur Stunden.
    dazu kommt die immer höhere Rechenleistung von GPU(s) und CPU(s)

    • Zitieren
  • Einstein67
    Erleuchteter
    Punkte
    22.845
    Beiträge
    4.469
    • 5. Januar 2012 um 15:13
    • #6

    Es gibt auf der "dunklen Seite" des Internets auch Rainbowtables die Unterstützung für Sonderzeichen bieten ..... ;)

    • Zitieren
  • thE_29
    Profi
    Punkte
    8.325
    Beiträge
    1.629
    • 5. Januar 2012 um 15:14
    • #7

    Grundlegend kann man das so nicht beantworten..

    Klar ist ein Passwort desto länger es ist und mehr Sonderzeichen/Zahlen/Buchstaben es hat besser als ein kurzes ohne sonstigem.


    Nur wenn der Server/Applikation BruteForce zulässt, ist es nur eine Frage der Zeit, bis wann das geknackt ist.


    Desweiteren ist auch die Frage wie die Passwörter abgespeichert werden.. Werden sie 1:1 in eine Datenbank geschrieben (= so ziemlich das schlimmste) oder werden diese gehashed (schon besser) oder via salted-hash (zZ wohl die beste Möglichkeit) in die Db geschrieben..


    Hat man nun einen Dump von der Passwort-DB, so haste mal die Arschkarte, wenn das Passwort 1:1 in der DB steht.
    Ja selbst, wenn es mit einem Masterpasswort verschlüsselt ist, ist das nicht die beste Lösung (btw. -> speichert niemals Passwörter in Browsern, beim FF kann man diese einfach via dem Menü anzeigen lassen, bei den anderen Browsern isses bißchen schwerer, aber tjo...)


    Danach kommen die normalen Hash-Passwörter. Dh, vom PW wird ein Hash (MD5, etc) erstellt und dieser wird in der DB gespeichert. Vorteil von Hash-verfahren ist, dass man vom Ergebnis nicht zurückrechnen kann (bis man das Verfahren knackt oder auf nen Logikfehler draufkommt - siehe MD4).
    Problem bei den Hash-Passwörtern sind die sogenannten RainbowTables. Das sind unmengen von Hash-Datensätzen und da steht nicht nur der zB MD5 Wert, sondern auch der Klartext..
    Wenn man nun einen Hash-PW-Dump hat, kann man das mit gewisser Rechenpower schnell rausfinden...


    Bei salted hash, ist der Hash vom gleichen Passwort nicht der gleiche. Somit wären RainbowTable Angriffe um einiges schwerer, wobei auch nicht unmöglich.. Da ich mal einen SMD5, etc. in Java nachprogrammiert habe, weiß ich das ein Teil vom alten Passwort/salted Hash von der DB genommen wird und mit dem neuen PW verknüpft wird.
    Danach kommt halt der gleiche Hash raus = Passwort OK!


    Dh, mit Rainbow Tables kann man auch salted Hashes knacken, nur braucht man mehr Rechenpower + längere Zeit, weil man das Passwort erst ausrechnen muss.. Bei normalen Hash-Datensätzen vergleicht man ob diese ident sind..


    Hat man nun ein PW mit vielen Sonderzeichen/Zahlen und am Besten keine Wörter, sondern Zufallszeichen, dann (hoffentlich) wird es dafür auch nicht so schnell Rainbowtables geben -> dh, man muss wieder zu BruteForce greifen....


    Resume: Ein längeres mit Sonderzeichen/Zahlen versetztes Passwort ist immer besser, aber wenn die Applikation dumm programmiert (lässt BruteForce zu oder speichert es im Klartext) ist, dann hilft einem auch das nichts...

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 5. Januar 2012 um 15:58
    • #8

    Ein kleiner Tipp, beginnt euer Passwort z.B. mit * oder + und am Ende des Passworts # oder %.

    also z.B. *Passwort# oder +Passwort%

    Frauen verwenden z.B. gerne Sommer und das aktuelle Jahr, also z.B. Sommer2011 ist das Passwort oder sogar nur sommer2011, durch %sommer2011& wäre das Passwort schon deutlich sicherer.

    • Zitieren
  • Gast
    Gast
    • 5. Januar 2012 um 18:15
    • #9
    Zitat

    Nur wenn der Server/Applikation BruteForce zulässt, ist es nur eine Frage der Zeit, bis wann das geknackt ist.


    Kann man so aber nicht wirklich stehen lassen - Zeitbedarf steigt ja exponentiell an.
    Passwörter unter 8 Zeichen sind gegen Brute-Force nicht sicher, dauert paar Minuten bis zu wenigen Stunden.
    8 Zeichen vielleicht grenzwertig (da wären Sonderzeichen noch anzuraten).
    Bei 9 liegts schon in der Größenordnung von Jahren.
    Darüber ist Brute-Force so gut wie unmöglich (sieht man von Glückstreffern ab).

    Natürlich auf normalen heutigen PC bezogen.

    • Zitieren
  • carworld02
    Schüler
    Punkte
    785
    Beiträge
    142
    • 5. Januar 2012 um 18:56
    • #10

    Nur gut das nicht jeder hacken kann.

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 5. Januar 2012 um 20:34
    • #11

    Hallo Lack,

    das war mal mit Jahren und ist so nicht mehr gültig. Es gibt mittlerweile nette cmd Tools, mit denen sich sogar ein MD5 Wert zurückrechnen lässt, z.B. aus einer SQL DB, und das geht sogar mit 15 Zeichen und enthaltenen Sonderzeichen recht fix mit 2 GPUs.
    die Rechenpower von Grafikkarten ist gradezu perfekt dafür.
    Natürlich steigt die Dauer an, je länger das Passwort ist, aber auch Bruteforce ist mittlerweile sehr effektiv. Für ein 13stelliges Passwort in Excel habe ich drei Tage gebraucht, ein MD5 Wert aus einer SQL DB hat 6 Tage gedauert, und das mit eher mittelmässiger Hardware und nur einer Grafikkarte

    • Zitieren
  • Gast
    Gast
    • 5. Januar 2012 um 21:01
    • #12

    Tut mir leid, aber kann mir keiner einreden dass Bruteforce bei 13 oder 15 Zeichen möglich ist. Vielleicht mit der Rechenleistung von PC aus ferner Zukunft, aber ganz sicher nicht mit heutiger handelsüblicher Hardware :D

    • Zitieren
  • Gast
    Gast
    • 5. Januar 2012 um 21:11
    • #13

    Nehmen wir an es gäbe nur 62 Zeichen (Klein-, Großbuchstaben und Ziffern) dann ergäbe ein Passwort mit 13 Zeichen 2*10^23 Möglichkeiten.
    Und nehmen wir an es werden pro Sekunde eine Milliarde Passwörte geprüft (was natürlich eh schon total unmöglich ist), dann würde es noch immer 6,3 Millionen Jahre dauern bis alle durch sind.

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 6. Januar 2012 um 10:23
    • #14

    So habe ich anfangs auch gedacht und habe es ausprobiert und wurde eines Besseren belehrt, 1 Millarde PWs pro Sekunde sind schon länger kein Wert mehr, nur für Einzelrechner.
    Es wird natürlich auch bezweifelt, dass man mehrere PCs im internen Netz zu einer Rechenleistung zusammen schalten kann, dann ist 1 Millarde Passwörter pro Sekunde eher langsam :)

    Probiere es selbst aus, Du wirst erstaunt sein. Es sind nicht alle Tools gleich zu finden, aber mit etwas Geschick findet man auch die Tools, die GPU UND CPU nutzen und auch Netzrechenleistung nutzen.
    Ich werde hier keine Links posten, aber die Suche nach MD5 Hash errechnen bringt einen schon ein Stück näher. Hashcat oder hashgpu sind nur einige von Tools, die das können. Es gibt unterschiedliche Versionen und auch Softwarevoraussetzungen, erfüllt man alles und sieht sich die Parameter genau an, kommt man auch zum Ziel.
    Es wird immer das eine oder andere Passwort geben,was man nicht errechnet, aber ich habe es mit 2 Dingen getestet, und beide haben funktioniert. Das Excelpasswort war 13stellig, der DB MD5 hash nur 7stellig, aber dafür das jeder sagte, das kann man nicht errechnen hat es gut geklappt.
    Hier ging es auch nicht um Illegales, das waren Passwörter meiner Vorgänger, die schlicht nirgends eingetragen waren.
    Wie gesagt, ich habe dem erst auch keinen Glauben geschenkt, aber was kostet es mich, einen ungenutzten PC mal ein paar Tage laufen zu lassen,nichts, und es hat geklappt.

    • Zitieren
  • Gast
    Gast
    • 6. Januar 2012 um 11:19
    • #15

    Ok, ich war eben auf md5 Hash Generator und hab mir für 13-stelliges Wort (nur Klein-, Großbuchstaben und Ziffern - ohne Sonderzeichen) den MD5-Hash geholt:

    d4bbcb74f936e710801b0dfc4dda8a5a

    Wenn du mir das herausbekommst dann glaub ich dir.


    So nebenbei...irgendwas stimmt da wohl nicht:

    Zitat

    Das Excelpasswort war 13stellig, der DB MD5 hash nur 7stellig...


    Ein MD5-Hash ist immer 128bit, also 32-stellig (in Hex).

    Edit:
    Ich weiß zwar nicht ganz genau wie du das meintest, aber MD5 lässt sich auf alle Fälle naturgemäß nicht rückrechnen - ist Ding der Unmöglichkeit!
    Da geht nur Bruteforce oder DB-Tabellen.

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 6. Januar 2012 um 11:26
    • #16

    Der Hash war nicht gemeint, sondern das Ergebnis/Passwort.

    Wie gesagt, probiers halt aus oder nicht, mir gings nur drum, es ist möglich

    • Zitieren
  • Gast
    Gast
    • 6. Januar 2012 um 11:34
    • #17

    Sorry aber brauch nicht auszuprobieren, weil ich weiß dass es nicht gehen kann.

    Wie gesagt, poste mir mein 13-stelliges Wort, das zu dem obigen Hash gehört, dann hast du mich überzeugt.
    Wird aber nicht passieren ;)

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 6. Januar 2012 um 12:24
    • #18

    nein, weil ich keine Zeit habe dafür. Ich will es auch nicht weiter aufbauschen, dafür ist das Thema zu heikel. Aber mach Dir beizeiten einfach mal die Mühe und schau auf hashcat net vorbei oder anderen ähnlichen Tools, es gibt dazu einige, die auch funktionieren. Dort kannst Du auch gern Deinen Hash posten, es wird sicher jemanden geben, der hobbylos ist und ihn errechnet

    • Zitieren
  • arcad
    Anfänger
    Punkte
    120
    Beiträge
    22
    • 15. Januar 2012 um 19:35
    • #19

    Ich hätte einen Bruteforce vor ein paar Monaten tatsächlich gebraucht, bzw. bräuchte es immer noch.

    Dabei ging es um ein Excel 2007 Dokument. Als Software wurde Elcomsoft Advanced Office Password Recovery eingesetzt, auf einem Fujitsu TX200 mit einer Single Intel XEON E5620 CPU.

    Da nichts über das PW bekannt war, musste natürlich alles probiert werden: groß,klein,zahl,sonderzeichen in jeglicher Variante. Nach 8 Tagen dauerlauf, die Software konnte sich die ganze CPU zu 100% nehmen. Hab ich bei 14% mit 5 Stellen abgebrochen... Laut Programm konnten ~1300 Passwörter / Sekunde getestet werden.

    • Zitieren
  • souler65
    Anfänger
    Punkte
    245
    Beiträge
    48
    • 16. Januar 2012 um 23:23
    • #20

    Soweit ich weiß hat ein PC einen Zeichensatz von 256.

    Also wenn man nun von einem 13-stelligen "binären" Passwort , also "0" und "1" ausgehen würde hätte man also 2 hoch 13 = 8192 Kombinationen--> leicht knackbar...

    Aber bei einem 256 Zeichen umfassenden Zeichensatz also 256 hoch 13 = 20282409603651670423947251286016 Kombinationsmöglichkeiten-->das sind glaube ich 20,282 Dezillionen Passwörter! Das genze geteilt durch 1300pro sec.=15601853541270515710728654835,397 Kombis gesamt in Sekunden.

    Das ganze durch 60 und nochmal durch 3600 und durch 24 und 365 = Zeit in Jahren...

    8245525505914148756,3042527246094

    Wenn ich mich also nicht irre, sollten das 8,245 Quadrillionen Jahre sein.:) Ich glaube bis dahin hat sich eh das ganze Universum in nichts aufgelöst...

    Das ist jetzt nun alles Theorie, würde aber bestätigen was Lack geschrieben hat...
    Wenn es nicht einen Zufallstreffer gibt, ist es nahezu unmöglich ein gutes Passwort zu knacken!

    Grüße:)
    souler

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Medienkompetenz: Eine Notwendigkeit in der digitalen Welt

    heugabel 1. Juni 2025 um 12:27
  • Gefahr beim Streaming: Cyberkriminelle im Visier der Generation Z

    heugabel 31. Mai 2025 um 17:27
  • Überraschende Bürgeranfrage nach Cannabis-Beschlagnahmung

    Katze Flohli 31. Mai 2025 um 10:46
  • AVCheck Zerschlagen: Ein neuer Schlag gegen die Cybercrime-Szene

    heugabel 31. Mai 2025 um 10:36
  • Bundespolizei fordert verstärkte KI-gestützte Überwachung in Bahnhöfen

    Katze Flohli 31. Mai 2025 um 10:34
  • Kostenlose Bilder für Webseiten: Die 15 besten Quellen im Internet

    heugabel 31. Mai 2025 um 10:27
  • DNS-Sperre gegen NOX.to: Wer definiert die Netzfreiheit?

    heugabel 29. Mai 2025 um 13:27
  • 6 GHz WLAN in der EU: Ein Machtkampf um dein Heimnetz

    Morbid Angel 29. Mai 2025 um 00:07
  • Streaming-Preiserhöhung 2025: Kosten steigen, illegales IPTV boomt

    Katze Flohli 28. Mai 2025 um 22:23
  • Pluto TV

    Fellfresse 28. Mai 2025 um 20:01

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab