On Mit, 13 Jun 2001, Eilert Brinkmann wrote:
Bernd Brodesser wrote:
Es ist nämlich möglich, das Paßwort mit brutaler Gewalt zu knacken. Dafür rechnet ein Rechner schon ein paar Tage. Das geht aber nicht, wenn er versucht sich einzuloggen, da man immer eine Kleinigkeit zwichen zwei Logversuche warten muß. Wenn man aber das verschlüsselte Paßwort hat, so kann man es locker zu Hause machen.
Eben!
Im übrigen ist es viel einfacher irgend ein Passwort zu knacken, als ein bestimmtes. Nimm eine Paßwordatei mit über 50 Einträge und versuch: geheim, und drei oder vier häufige Frauennamen, dann haßt Du ein zimmlich hohe Wahrscheinlichkeit für einen Treffer.
Selbst, wenn die Leute nicht ganz so blöd sind, bringt ein großes Wörterbuch in Verbindung mit einem guten Paßwort-Cracker, der auch ein paar Regeln zum Ausprobieren von modifizierten Wörtern kennt, oft eine ganze Menge...
Und wenn der Passwortcracker auch gleich noch /etc/passwd und /etc/shadow "vereinigen" kann, dann ist das noch einfacher... Also Leutz (*scnr*), besorgt euch so ein Teil und testet, ob eure Passwoerter innerhalb von, sagen wir mal 2h zu knacken sind... Nein, das obligate 'man irgendwas' gibt's bei dem Thema nicht ueber die Liste, denn solche Tools kann man auch missbrauchen... -dnh, bei dem $TOOL schon einige Stunden erfolglos an der seiner shadow (mit nur 2 Usern) gerechnet hat, die Woerterbuchattacke (mit Permutationen!) war erfolglos -- zugegebenerweise nur mit dem nicht allzu grossen mitgelieferten Woerterbuch, und dann eben einige Stunden (erfolglos) per Brute Force... Dann hab ich doch lieber wieder SETI CPU-Zeit aufbrauchen lassen :) Hm. Apropos, inzwischen hab ich noch ein paar Woerterbuecher besorgt, sollte ich also nochmal testen... -- 167: DAU Leute, die sich beim Falschparken selbst anzeigen. (Dietz Proepper)