Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu11:02 [2025/09/19 12:38] vdemirmodul:m183:learningunits:lu11:02 [2025/09/19 12:48] (aktuell) vdemir
Zeile 4: Zeile 4:
 Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, bis die richtige gefunden ist. Diese Methode nennt man //Brute Force Suche// (engl.  brute force search). Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems besteht darin, einfach alle potenziellen Lösungen durchzuprobieren, bis die richtige gefunden ist. Diese Methode nennt man //Brute Force Suche// (engl.  brute force search).
  
-{{:modul:m183:learningunits:lu11:lu11b_1.png?600|}}+{{:modul:m183:learningunits:lu11:lu11b_1.png?400|Gegen diese Form BruteForce müssen Gegenmassnahmen gefunden werden}}
  
  
Zeile 12: Zeile 12:
 {{:modul:m183:learningunits:lu11:lu11b_2.png?600|}} {{:modul:m183:learningunits:lu11:lu11b_2.png?600|}}
  
-2.3.3 Erstellen und Verwenden von Wörterbücher +===== Dictionary / Wörterbuch ===== 
-Wird die Anzahl der auszuprobierenden Passwörter durch Reduktion der Möglichkeiten auf Einträge +Anstatt zufällige Symbolkombinationen zu erraten, können Hacker auch vorhandene Wörter aus einem Wörterbuch durchprobierenOft verwenden Menschen Wörter in ihren Passwörternum sich diese besser merken zu können – das erleichtert Hackern die ArbeitBrute-Force-Software kann sogar die Wörterbuchpasswörter mutieren, um die Erfolgschancen zu erhöhen. 
-aus einem Wörterbuch“ (bzwZusammensetzungen derer) eingeschränktspricht man auch von einem + 
-Wörterbuchangriff (engldictionary attack +{{:modul:m183:learningunits:lu11:lu11b_4_dictionary.png?600|Angriff mittels Wörterbücher}} 
-2.3.4 Tools für Brute For ce Attacken + 
-Einfache Brute +===== Rainbow Tables ===== 
-Force Attacken wie beispielsweise das Knacken von passwortgeschützten Zipfiles oder +Rainbow tables sind vorberechnete Tabellen, die Hashwerte mit möglichen Klartextpassworten verknuepfen, um die inverse Suche zu beschleunigenStatt jedes Passwort neu zu bruteforcen, schaut ein Angreifer den Hash nach in der Tabelle nach und findet so schnell das zugehoerige Passwort, wenn vorhanden. Die Methode erfordert grosse Rechen- und Speicherressourcen fuer die Erstellung, reduziert aber die Kosten beim Angriff.  Kurz gesagt: clever vorverarbeitetes Lookup. 
-Office Anwendungen können bereits mit kostenlosen Tools durchgeführt werdenEin Beispiel für ein + 
-solches Tool ist Advanced Office Password Recov ery+{{:modul:m183:learningunits:lu11:lu11b_3_rainboxtable.jpg?600|}} 
  
 ---- ----
 [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  • modul/m183/learningunits/lu11/02.1758278322.txt.gz
  • Zuletzt geändert: 2025/09/19 12:38
  • von vdemir