Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu11:02 [2025/09/19 11:34] – vdemir | modul:m183:learningunits:lu11:02 [2025/09/19 12:48] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== LU11b - Angriffsvarianten BruteForce ====== | ====== LU11b - Angriffsvarianten BruteForce ====== | ||
+ | |||
+ | ===== Alle Möglichkeiten testen ===== | ||
+ | Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Parallelisiert ===== | ||
+ | Hohe Rechnerleistungen können in Form von Computerclustering kombiniert werden, was wiederrum das Auffinden von Passwörtern massiv verkürzt. Konkret können unterschiedliche Rechner unterschiedliche Teilbereiche der Kombinationenmenge unter sich aufteilen. Heute wird das mit sogenannten BotNets durchgeführt. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Dictionary / Wörterbuch ===== | ||
+ | Anstatt zufällige Symbolkombinationen zu erraten, können Hacker auch vorhandene Wörter aus einem Wörterbuch durchprobieren. Oft verwenden Menschen Wörter in ihren Passwörtern, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Rainbow Tables ===== | ||
+ | Rainbow tables sind vorberechnete Tabellen, die Hashwerte mit möglichen Klartextpassworten verknuepfen, | ||
+ | |||
+ | {{: | ||
+ | |||
---- | ---- | ||
[[https:// | [[https:// |