Schrift
Wiki:Tipp zum Debugging: use Data::Dumper; local $Data::Dumper::Useqq = 1; print Dumper \@var;
[thread]6662[/thread]

verschlüsseltes psw herstellen (Seite 2)

Leser: 1


<< |< 1 2 >| >> 14 Einträge, 2 Seiten
Relais
 2005-01-26 11:30
#51306 #51306
User since
2003-08-06
2244 Artikel
ModeratorIn
[Homepage] [default_avatar]
[quote=steinwolf,25.01.2005, 20:04]allerdings isses schwachsinn bei nem 1,7 GHz PC zu versuchen ein alphanumerisches Passwort zu knacken..
weiß jemand wie man das schnell berechnen kann, wie lang es dauern könnte??[/quote]
ich weiß es nicht, ich hatte noch nie so einen schnellen Rechner.

Mit einem 386/40 konnte man die meisten Passwörter in weniger als einer Minute knacken.

Es liegt natürlich ach daran, wie man seine Passwörter gestaltet. Wenn das schon schief geht, kann keine Verschlüsselung mehr was ausrichten, da sind dann alle gleichermaßen hilflos.
Erst denken, dann posten --
26. Deutscher Perl- u. Raku -Workshop 15. bis 17.04.2024 in Frankfurt/M.

Winter is Coming
steinwolf
 2005-01-26 16:30
#51307 #51307
User since
2003-08-04
367 Artikel
BenutzerIn
[default_avatar]
lol?
also dazu gibts ja nicht mal ne bedienungsanleitung..

wie setze ich denn überhaupt nen md5crack in gang????


john -format:MD5 <- soviel weiß ich selbst...

:p
"Did you know? You can use your old motor oil to fertilize your lawn." - Blinkster - Professionelles EDV Forum
BungeeBug
 2005-01-26 23:40
#51308 #51308
User since
2004-03-16
54 Artikel
BenutzerIn
[default_avatar]
readme lesen :)
MfG
BungeeBug
Strat
 2005-01-27 00:58
#51309 #51309
User since
2003-08-04
5246 Artikel
ModeratorIn
[Homepage] [default_avatar]
wenn du den zeichenbereich des passwortes kennst (z.B. nur ziffern und buchstaben und maximal 8 zeichen lang), dann ist es schon recht einfach zu knacken... habe gerade mal fuer einen angepassten md5-hashing-algorithmus ausrechnen lassen, ob im Bereich von 0 bis 1.000.000.000 kollisionen vorkommen, und das war in ein paar tagen erledigt.
Ein 1Ghz-Prozessor schafft in Perl so pro sekunde etwa 200.000 hashingvorgaenge... wenn da noch ein vergleich mit einem hash vorkommt, sind es vielleicht 180.000, und es sollte schon innerhalb einiger tage moeglich sein, da das passwort (oder zumindest eine kollision) zu bekommen (vor allem, wenn man mehrere PCs parallel rechen lassen kann)
perl -le "s::*erlco'unaty.'.dk':e,y;*kn:ai;penmic;;print"
http://www.fabiani.net/
<< |< 1 2 >| >> 14 Einträge, 2 Seiten



View all threads created 2005-01-25 14:04.