Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu11:02 [2025/09/19 12:38] – vdemir | modul:m183:learningunits:lu11:02 [2025/09/19 12:48] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, | Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, | ||
- | {{: | + | {{: |
Zeile 12: | Zeile 12: | ||
{{: | {{: | ||
- | 2.3.3 Erstellen und Verwenden von Wörterbücher | + | ===== Dictionary / Wörterbuch ===== |
- | Wird die Anzahl der auszuprobierenden Passwörter durch Reduktion der Möglichkeiten auf Einträge | + | Anstatt zufällige Symbolkombinationen zu erraten, können Hacker auch vorhandene Wörter |
- | aus einem „Wörterbuch“ (bzw. Zusammensetzungen derer) eingeschränkt, spricht man auch von einem | + | |
- | Wörterbuchangriff (engl. dictionary attack | + | {{: |
- | 2.3.4 Tools für Brute For ce Attacken | + | |
- | Einfache Brute | + | ===== Rainbow Tables ===== |
- | Force Attacken wie beispielsweise das Knacken von passwortgeschützten Zipfiles oder | + | Rainbow tables sind vorberechnete Tabellen, die Hashwerte |
- | Office Anwendungen können bereits | + | |
- | solches Tool ist Advanced Office Password Recov ery | + | {{: |
---- | ---- | ||
[[https:// | [[https:// |