title image


Smiley Re: wenn die Argumente knapp werden.....
>>Also das mußt du mir jetzt genauer erklären.<<



warum ergreifst du nicht einmal selbst die initiative selbst auszuprobieren was geht und was nicht und es macht Sinn bevor du über Brute force etwas schreibst es einmal ausprobiert zu haben.



Hierzu gibt es vorgefertigte tools man muss also kein großer programmierer sein und wenn du windows passwörter auslesen möchtest gibt es eine software die auch der gern ins Spiel gebrachte ONU ohne ein Handbuch zu lesen sofort ausführen kann.



Hierfür gibt es bequeme Anwendungen mit schicker GUI die sich die Symantectochter sehr gut bezahlen lässt. Diejenigen die kein Geld investieren möchten verwenden, LO*p*t um die SAM auszulesen und greifen sie dann zb per brute force an, dict whatever an. Sehr mächtig und auf allen plattformen vertreten JTR in Verbindung mit PW*um*3



Wem das alles zu mühsam ist, wirft seinen google an und sucht sich einen groben Überblick:



nach was sucht man probieren wir es mit "passwort" hurra erster googletreffer ergibt eine passwortcheckseite die hier schon des öfteren empfohlen wurde für all jene die nur ihren ähnliche windowspasswörter testen wollen oder aber beginnen sich für die Materie einen Anreiz zu schaffen.



und genau das tu ich jetzt mal schnell stellvertretend für dich:



https://passwortcheck.datenschutz.ch/check.php?lang=de



hier gibst du jetzt das von dir genannte "abc" ein, es dauert übrigens auch nicht länger wenn du ABC groß schreibst, warum wird dir auf der Seite erklärt.



so da steht für jeden der nicht gerne selbst rechnet: 19838 Versuche werden benötigt um das passwort zu erraten, ganz schön wenig, es verlangt niemand das überschlägig im kopf zu wissen, aber jeder der in der praxis die verschiedenen Szenarien durchgespielt hat wird wissen das auch ein beispielhaftes "xyz" nicht mehr zeit in anspruch nimmt. Wie lange dauert es denn wirklich?



Hier liest du dass unter einer Annahme von 500000keys/s 0 sekunden brauchst. und selbst das war sehr pessimistisch angesetzt. Weil rechner vor 2 jahren mit keyraten bei angriff auf die SAM bei einer reinen bruteforce attacke ~4.000.000 betragen haben. (p4 2,8) Du kannst es mir glauben oder selbst nachprüfen ich hab keinen pentium1 mehr dass auch dieser die Hürde von aufgerundet 20.000 keys/s in der versprochenen zeit schafft.



da du auch diesen text nicht als aussagekräftig einstufen wirst, hab ich mir gar keine große Mühe gegeben, weil es ging mir nur darum zu zeigen wie leicht es eigentlich ist dinge die einem interessant erscheinen nachzuvollziehen.



Das ist dein Problem. Du nimmst etwas was kein Fehler ist, suchst etwas was extrem dazu steht und behauptest, daß es ein Fehler ist. An solchen Kleinigkeiten geilst du dich auf. Aber was rechtfertige ich mich vor dir. Gib DU mir ein Programm mit dem ich innerhalb von einer Sekunde ein dreistelliges Adminpasswort auslese. Ich habe einen Pentium und der ist auch betagt. Bis dahin behaupte ich (und werde es auch in Zukunft behaupten), daß du Müll erzählst.



du musst aufpassen, nicht einem 3 stelligen passwort sondern dem von dir angesprochenen fall "abc" brute force ist case sensitiv und der Zeichensatz spielt eine nicht zu unterschätzende rolle.



wie gut diese simple website mit deinen eigenen empirischen ermittlungen übereinstimmen wird lasse ich dich gerne selbst rausfinden, hier noch schnell der bildbeweis meines dienstältesten rechners reine brute force attacke auf den SAM auf den für dich eingerichteten testaccount mit dem passwort "abc" um den wahrheitsgehalt dieser informativen website zu untermauern





checkliste:



die namhaften programme für den SAM angriff habe ich dir genannt

einen einführunglink gegeben

den beweis nachgeführt und somit die Aussagekraft dieser gut verständlichen website per bilddokument untermauert



viel spass beim testen



ein "großer hacker" muss man nicht sein, dass bekommt jeder hin wenn man dass was man anderen vermitteln möchte auch selbst praktisch umsetzt.







geschrieben von

Anhang
Bild 12775 zu Artikel 591122

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: