Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu11:02 [2025/09/19 12:38] – vdemir | modul:m183:learningunits:lu11:02 [2025/09/19 12:48] (aktuell) – vdemir | ||
|---|---|---|---|
| Zeile 4: | Zeile 4: | ||
| Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, | Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, | ||
| - | {{: | + | {{: |
| Zeile 12: | Zeile 12: | ||
| {{: | {{: | ||
| - | 2.3.3 Erstellen und Verwenden von Wörterbücher | + | ===== Dictionary / Wörterbuch ===== |
| - | Wird die Anzahl der auszuprobierenden Passwörter durch Reduktion der Möglichkeiten auf Einträge | + | Anstatt zufällige Symbolkombinationen zu erraten, können Hacker auch vorhandene Wörter |
| - | aus einem „Wörterbuch“ (bzw. Zusammensetzungen derer) eingeschränkt, spricht man auch von einem | + | |
| - | Wörterbuchangriff (engl. dictionary attack | + | {{: |
| - | 2.3.4 Tools für Brute For ce Attacken | + | |
| - | Einfache Brute | + | ===== Rainbow Tables ===== |
| - | Force Attacken wie beispielsweise das Knacken von passwortgeschützten Zipfiles oder | + | Rainbow tables sind vorberechnete Tabellen, die Hashwerte |
| - | Office Anwendungen können bereits | + | |
| - | solches Tool ist Advanced Office Password Recov ery | + | {{: |
| ---- | ---- | ||
| [[https:// | [[https:// | ||