Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Passwort knacken für jedermann
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Passwort knacken für jedermann (Gelesen 1500 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Passwort knacken für jedermann
«
am:
06 Februar, 2005, 16:50 »
Mit einer neuen Software soll der Angriff auf Funknetzwerke zum Kinderspiel werden, berichtet ein PC-Magazin. Das frei verfügbare Programm knackt die WLAN-Verschlüsselung in wenigen Sekunden. Bisher dauerte ein solcher Angriff mehrere Stunden.
Funknetzwerke sind äußerst beliebt, aber auch ziemlich unsicher. Viele Computerlaien sind froh, wenn sie das WLAN überhaupt zum Laufen gebracht haben - über eine Verschlüsselung oder andere Sicherheitsvorkehrungen denken sie kaum noch nach. So ist es wenig verwunderlich, dass mitunter jedes vierte private Funknetz offen steht. Nachbarn können so zum Nulltarif mitsurfen. So genannte War Driver, die im Auto nach ungeschützten WLANs fahnden, betreiben das Web-Schnorren quasi professionell.
Doch selbst, wer die so genannte WEP-Verschlüsselung beim WLAN einschaltet, ist keinesfalls sicher. Die Codierung lässt sich von Profis in einem mehrstündigen Angriff knacken. Dabei werden die möglichen Schlüssel stumpf ausprobiert.
Es geht jedoch auch viel einfacher und schneller. Mit einem jetzt verfügbaren Linux-Programm könnten selbst Computerlaien in verschlüsselte WLAN-Netze einbrechen, berichtet die Fachzeitschrift "PC Professionell". Die dazu notwendige Software mit dem Namen "Aircrack" sei kostenlos im Internet verfügbar.
Um in ein WEP-codiertes Netzwerk einzudringen, benötigten Einbrecher nur ein Linux-System und das genannte Programm. Ein Angriff damit dauere weniger als 20 Sekunden. Im Test fand das Magazin nach eigenen Angaben heraus, dass selbst ein Schlüssel mit vielen Sonderzeichen wie "!" oder "&" nicht weiterhelfe.
Angriff auf WLAN birgt Risiken
Ein Einbruch in ein WLAN kann für dessen Betreiber schwerwiegende Folgen haben. Die Eindringlinge könnten den Internetzugang für Hacker-Angriffe oder zum Versenden von Spam missbrauchen, ohne dabei Spuren zu hinterlassen. Als Verursacher der Straftaten würde dann der private WLAN-Besitzer gelten.
Funknetzwerkbetreiber sollten deshalb alle möglichen Sicherheitsvorkehrungen nutzen. Neben der WEP-Verschlüsselung lässt sich auch die Netzwerkkennung abschalten, wodurch das Netzwerk nicht ohne weiteres für Dritte sichtbar ist. Neuere WLAN-Geräte beherrschen zudem die sicherere WPA-Verschlüsselung.
Darüber hinaus bietet es sich an, den Netzwerkzugang nur den eigenen LAN-Karten in PC und Laptop zu gestatten. Dafür schaltet der Anwender die so genannte MAC-Filtertabelle ein. Dort trägt er die MAC-Nummer aller WLAN-Karten ein, die auf das Netzwerk zugreifen können sollen.
Als weitere Vorsichtsmaßnahme bietet es sich an, den Router abzuschalten, wenn man den Internet-Zugang nicht benötigt. Damit reduziert der Anwender die potenzielle Angriffszeit und spart obendrein Strom.
Quelle :
www.spiegel.de
«
Letzte Änderung: 25 März, 2009, 20:59 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re:KOSTENLOSE SOFTWARE : WLAN-Knacken für jedermann
«
Antwort #1 am:
06 Februar, 2005, 19:34 »
Ausserdem muss man sich ja nicht unbedingt ständig Mikrowellen um die Ohren blasen, das ist vermutlich trotz relativ geringer Dosen nicht unbedingt gesundheitsfördernd.
Ich bin definitiv kein Esotheriker, der Angst vor "Erdstrahlen" oder "Elektrosmog" z.B. aus dem Radiowecker hat oder im Hause geschirnte Stromkabel verwendet usw., aber bei 2,45 Ghz und oberhalb ist m.e. nicht von genereller Harmlosigkeit auszugehen, auch nicht bei den derzeit zulässigen Feldstärken. Das gilt vermutlich auch schon für die Wasserstoff/OH-Linien auf ~1,4 - 1,7GHz, obwohl freier Wasserstoff in der Biologie eigentlich keine Rolle spielt und OH-Radikale das nicht sollten..., kann man wohl Auswirkungen auf lebendes Gewebe nicht mit letzter Sicherheit ausschliessen.
Was leider kaum überhaupt berücksichtigt wird, trotz zahlreicher Diskussionen und auch Studien zu dem Thema, ist, dass der (menschliche) Körper nicht nur in seiner Gesamtheit als Antenne und damit Absorber für elektromagnetische Wellen "geignet" ist, sondern Teile davon ebenso. Das bedutet, dass unabhängig von allgemein bekannter thermischer Wirkungen hoher Felstärken auch Resonanzeffekte an vergleichsweise kleinen Anordnungen in ihm möglich sein sollten, an Ganglien, (Nerven- und Sinnes-)Zellen, der DNS usw. Es gibt in diesem Zusammenhang auch Gefüge, deren Struktur schon mit geringer Energiezufuhr beeinflussbar sein könnte, prinzipiell ähnlich der Prionenbildung a la BSE...
Vermutlich gibt es sehr viele Frequenzen, auf denen selektive Beeinflussungen möglich sind, mit zunehmender Frequenz steigt zumindest die Wahrscheinlichkiet des Auftretens kritischer "Linien".
Wer an Homöopathie glaubt aber W-LAN oder Bluetooth verwendet, sollte seine Weltanschauung einer gründlichen Prüfung unterziehen.
Die elektromagnetischen Felder einer Bohrmaschine kurzzeitig zu "ertragen" kann durchaus vor erheblichen anderen Risiken schützen...
Meine Maus arbeitet auf niedrigem UHF, mein Keyboard bei 27 Mhz, das Telefon ist CT 1+. Alles andere ist und bleibt in meiner Wohnung drahtgebunden.
«
Letzte Änderung: 06 Februar, 2005, 20:18 von Jürgen
»
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Vista-Passwörter per Boot-CD ändern
«
Antwort #2 am:
09 Februar, 2007, 15:06 »
Elcomsoft hat sein Werkzeug System Recovery aktualisiert und unterstützt nun auch Windows Vista. Laut Hersteller verschafft die Boot-CD Zugang zu PCs, deren Administratorpasswort abhanden gekommen ist. System Recovery überschreibt das unbekannte Kennwort direkt in der Windows-Benutzerdatenbank mit einem frei wählbaren Passwort.
Mit dem neuen Passwort kann man sich dann problemlos anmelden und erhält die vollen Rechte des geöffneten Kontos. Lediglich Dateien, die mit dem Windows-eigenen EFS verschlüsselt sind, werden nach einem solchen Eingriff nicht mehr lesbar sein. An einer Systempartition, die mit Vistas Bitlocker-Funktion verschlüsselt ist, wird sich allerdings auch das Elcomsoft-Werkzeug die Zähne ausbeißen, denn von der Boot-CD aus lässt sich die Benutzerdatenbank in diesem Fall nicht ändern.
Dass sich das Administratorpasswort eines Systems so leicht überschreiben lässt, wenn man den PC mit einer Boot-CD startet, ist eigentlich keine Sicherheitslücke und auch kein Vista-spezifisches Problem. Grundsätzlich gilt: Wenn ein Angreifer physischen Zugang zum Rechner hat und ein anderes Betriebssystem booten kann, sind auch Passwörter keine Hürde mehr für ihn – solange keine Verschlüsselung im Spiel ist.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
_Immer_Intl_
±Eine einfache Kombination!±
Premium-Cubie
Beiträge: 786
Tripping.The.Rift!
Re: Vista-Passwörter per Boot-CD ändern
«
Antwort #3 am:
11 Februar, 2007, 19:42 »
Soviel zum Thema "Sicherheit" ...
Diverse Satschüsseln DVB-Receiver und -Karten...
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Re: Vista-Passwörter per Boot-CD ändern
«
Antwort #4 am:
11 Februar, 2007, 19:46 »
Nichts neues
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
WLANs knacken mit der Grafikkarte
«
Antwort #5 am:
25 März, 2009, 17:31 »
Die Auditing-Software von ElcomSoft beschleunigt Wörterbuchangriffe um den Faktor 20 pro eingesetzter Grafikkarte, sodass auch durch WPA/PSK geschützte WLANs unter bestimmten Voraussetzungen angreifbar werden.
Hintergrund ist, dass aktuelle Grafikprozessoren (GPUs) besonders effizient darin sind, immer gleiche Rechenoperationen auf großen Datenmengen auszuführen. Sie werden deswegen gern zur Beschleunigung wissenschaftlicher Simulationen benutzt, doch kann diese Rechenleistung genauso gut Passwort-Crackern zugute kommen. iX setzte die Software "Wireless Security Auditor" von ElcomSoft ein, um die zur Authentifizierung benötigten WPA/PSK-Passwörter in kabellosen Netzen zu testen. Das Ergebnis: Die Anzahl der ausprobierten Wörter respektive ihrer Mutationen stieg schon bei einer GPU von 680 auf 12500 pro Sekunde. Das verkürzt Wörterbuchangriffe, die bislang beispielsweise drei Wochen dauerten, auf rund einen Tag, beim Einsatz mehrerer GPUs auf eine noch kürzere Zeit.
Dennoch warnt der iX-Artikel explizit vor Panikmache -- denn wenn sich das eigene Passwort nicht auf einen Begriff aus einem Wörterbuch zurückführen lässt, greift die Methode nicht. Zudem sollte man den gängigen Empfehlungen folgen: mindestens 20 Zeichen Länge und eine Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen.
Der komplette Bericht ist in iX 4/09 veröffentlicht, ab Donnerstag am Kiosk oder ab sofort ohne Versandkosten per Online-Bestellung erhältlich.
Siehe auch:
* Bunte Rechenknechte, Grafikkarten beschleunigen Passwort-Cracker, c't 6/09, S. 204
* WPA angeblich in weniger als 15 Minuten knackbar
* Verbesserter Passwort-Knacker sorgt für Verunsicherung
Quelle :
http://www.heise.de/newsticker/WLANs-knacken-mit-der-Grafikkarte--/meldung/135197
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
ElcomSoft knackt Passwörter nun auch mit Wortlisten
«
Antwort #6 am:
18 Oktober, 2009, 17:54 »
Die neue Version des Tools Distributed Password Recovery, das die russische Softwarefirma Elcomsoft zur IT-Security-Messe it-sa in Nürnberg vorstellte, arbeitet nicht mehr nur mit brute force, sondern verwendet nun auch umfangreiche Wortlisten. Umfragen von ElcomSoft haben aufgezeigt – so wie schon frühere Studien etwa von Visa Europa vor ein paar Jahren – dass 40 bis 78 Prozent der Passwörter im privaten und 40 Prozent im geschäftlichen Umfeld mit Hilfe einfacher Wortlisten aufgespürt werden können.
An ElcomSofts aktueller Umfrage haben sich über 1000 CIOs, IT-Administratoren, Sicherheitsspezialisten und PC-Benutzer aus mehr als 70 Ländern beteiligt. 77 Prozent gaben dabei an, Passwörter mehrmals zu verwenden, was ein besonderes Sicherheitsrisiko darstellt. 11 Prozent der Umfrageteilnehmer arbeiten gar nur mit ein bis drei Passwörtern.
Mit seiner Knacksoftware, unter anderem für PDFs und eBooks, hat ElcomSoft immer wieder Probleme gehabt. So wurde ElcomSoft-Chef Dimitry Sklyalov im Sommer 2001 bei einem Vortrag in den USA auf Betreiben von Adobe verhaftet, was einen Sturm der Empörung in der Internet-Gemeinde verursachte. Im Dezember 2002 wurde er vom Vorwurf des Verstoßes gegen den amerikanischen Digital Millennium Copyright Act (DMCA) freigesprochen. Auch mit PGP hat sich ElcomSoft zwischenzeitlich angelegt .
Mit vielen Großen der Szene hat sich ElcomSoft inzwischen aber arrangiert, etwa als Microsoft Gold Certified Partner oder Intel Software Partner. Ein Großteil der Fortune-500-Firmen soll die ElcomSoft-Tools nutzten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Moderne Grafikkarten knacken auch schwierige Passwörter
«
Antwort #7 am:
06 Juni, 2011, 21:26 »
Wie sicher sind Passwörter gegen Brute-Force-Attacken, bei welchen ein Computer alle denkbaren Kombinationen durchprobiert? Erstaunlich unsicher, wenn man zum Passwortknacken moderne Grafikkarten verwendet, die hier sehr viel engagierter zur Sache gehen als jede CPU.
Jon Honeyball von der britischen PcPro hat den Test gemacht: Er verwendete eine Brot-und-Butter-Grafikkarte vom Typ AMD Radeon 5770 und dazu die Software "ighashgpu". Die Ergebnisse sind tatsächlich bestürzend.
Ein nicht untypisches, fünfstelliges Passwort wie “fjR8n” wird von seinem Testrechner in 24 Sekunden ermittelt, vom Grafikchip des Rechners dagegen in unter einer Sekunde. Ein sechsstelliges Passwort wie "pYDbL6" beschäftigt den Hauptprozessor bereits anderthalb Stunden. Der Grafikchip schafft es hier in vier Sekunden. Dann noch mal eine Stelle mehr, " fh0GH5h" und der Rechner schwitzt ganze vier Tage lang, während die GPU zum Knacken nur 17,5 Minuten braucht. Selbst mit Sonderzeichen wie in “F6&B is” (mit einem Leerzeichen drin) wäre die CPU 75 Tage beschäftigt, die GPU nur 7 Stunden.
Falls es sich jemand wirklich antun will, ein neunstelliges Passwort mit sämtlichen verfügbaren ASCII-Tricks einzusetzen, wäre sein Login 43 Jahre sicher, solange nur die CPU arbeitet. Die vergleichsweise günstige Radeon 5770 schafft den Job in 48 Tagen. Und das ist eine eindeutige Midrange-Grafikkarte - welche Dechiffrierungspower hätte dann eine Doppelbestückung mit High-End-Modellen?
Was Jon hier gezeigt hat, ist, dass es keine Sicherheit mehr für "normale" Passwörter gibt; und wer will sich schon ein 15stelliges ASCII-Potpourri merken? Die Gedächtnis-Alternative mit dem Post-It am Monitorrand ist bekanntlich keine. Jon Honeyball räumt ein, er wisse auch nicht wirklich, wie das Problem zu lösen sei, und verweist auf die anhaltenden Forschungsbemühungen der Security-Fachleute.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Moderne Grafikkarten knacken auch schwierige Passwörter
«
Antwort #8 am:
07 Juni, 2011, 02:16 »
Wirklich sicherheitsrelevant sollte so ein Verfahren längst nicht mehr sein.
Wer ein Passwort brute-forcen will, der muss entsprechend oft probieren, bis ein Schlüssel passt. Und der muss dann auch ebenso sicher erkannt werden.
Abe ausser bei verschüsselten Archivdateien oder wenigen anderen lokalen Passwortabfragen wird man in der Realität kaum eine Chance erhalten, ungestraft in kürzester Zeit abertausende von Falscheingaben zu machen.
Interessanter sind solche Angriffe eher bei gebroadcasteten Datenströmen, aber deren Schlüssel sind heutzutage meist (insgesamt) deutlich länger und ändern sich zudem nach meist nicht genau bekannten Regeln in sehr kurzen Abständen.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
berti
User a.D.
Beiträge: 1005
permanent offline
Re: Moderne Grafikkarten knacken auch schwierige Passwörter
«
Antwort #9 am:
07 Juni, 2011, 02:50 »
es gibt schon viele modernere Möglichkeiten, Passwörter einzugeben, die wohl uns bekannteste Methode sind die re-captchas, eine andere erfolgversprechende Technik ist das gestengesteuerte Verfahren oder gar die bildgesteuerte Version der Passworteingabe. Für den lokalen Rechner könnte man das auch noch mit einer Gesichtserkennung kombinieren, dann sollte ein Hacker schon etwas mehr Probleme haben. Der Zugriff auf externe Rechner könnte dann mittels eines "sicherheits-token" geschehen, was auch eine gewisse Sicherheit bringen könnte. Aber: eine hundertprozentige Sicherheit gibt und kann es nicht geben, es sprechen schon alleine technische Gründe dagegen.
zu den entschlüsseln der Datenstreams: Da würde ich die Sache nicht mit einen Passwort-knacker versuchen, sondern die Rechenleistung zur Analyse der Verschlüsselungsalgorithmen benutzen. Das zusammen mit cloud-computern oder Botnetzen benutzt und eine Verschlüsselung ist geknackt.
Born 4.1960 KIA 2.2012
Snoop
Premium-Cubie
Beiträge: 795
Re: Moderne Grafikkarten knacken auch schwierige Passwörter
«
Antwort #10 am:
07 Juni, 2011, 07:29 »
Trotzdem erschreckend - ich habe gestern mal ein wenig gespielt: Ein Passwort mit 7 Zeichen in 21 Sekunden ...
Die Rar-Variante ist inzwischen Payware, hat aber anscheinend Probleme mit Urheberrechten.
Intel Core i5, 16 GB Hauptspeicher, Windows 10 Professional 64 bit, Cinergy S2 Box,Smart DVB 0.4
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cloud-Dienst knackt VPN-Passwörter in 24 Stunden
«
Antwort #11 am:
30 Juli, 2012, 14:10 »
Verschlüsselungsexperte Moxie Marlinspike versprach auf der Hackerkonferenz Black Hat in Las Vegas, dass man mit seinem Webdienst CloudCracker innerhalb von 24 Stunden beliebige VPN- und WLAN-Verbindungen knacken kann, sofern diese per MS-CHAPv2 gesichert sind. Kostenpunkt: rund 200 US-Dollar.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Passwort knacken für jedermann