Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
modul:m183:learningunits:lu11:02 [2025/09/19 12:39] vdemirmodul:m183:learningunits:lu11:02 [2025/09/19 12:48] (aktuell) vdemir
Zeile 10: Zeile 10:
 Hohe Rechnerleistungen können in Form von Computerclustering kombiniert werden, was wiederrum das Auffinden von Passwörtern massiv verkürzt. Konkret können unterschiedliche Rechner unterschiedliche Teilbereiche der Kombinationenmenge unter sich aufteilen. Heute wird das mit sogenannten BotNets durchgeführt. Hohe Rechnerleistungen können in Form von Computerclustering kombiniert werden, was wiederrum das Auffinden von Passwörtern massiv verkürzt. Konkret können unterschiedliche Rechner unterschiedliche Teilbereiche der Kombinationenmenge unter sich aufteilen. Heute wird das mit sogenannten BotNets durchgeführt.
  
-{{:modul:m183:learningunits:lu11:lu11b_2.png?800|}}+{{:modul:m183:learningunits:lu11:lu11b_2.png?600|}} 
 + 
 +===== Dictionary / Wörterbuch ===== 
 +Anstatt zufällige Symbolkombinationen zu erraten, können Hacker auch vorhandene Wörter aus einem Wörterbuch durchprobieren. Oft verwenden Menschen Wörter in ihren Passwörtern, um sich diese besser merken zu können – das erleichtert Hackern die Arbeit. Brute-Force-Software kann sogar die Wörterbuchpasswörter mutieren, um die Erfolgschancen zu erhöhen. 
 + 
 +{{:modul:m183:learningunits:lu11:lu11b_4_dictionary.png?600|Angriff mittels Wörterbücher}} 
 + 
 +===== Rainbow Tables ===== 
 +Rainbow tables sind vorberechnete Tabellen, die Hashwerte mit möglichen Klartextpassworten verknuepfen, um die inverse Suche zu beschleunigen. Statt jedes Passwort neu zu bruteforcen, schaut ein Angreifer den Hash nach in der Tabelle nach und findet so schnell das zugehoerige Passwort, wenn vorhanden. Die Methode erfordert grosse Rechen- und Speicherressourcen fuer die Erstellung, reduziert aber die Kosten beim Angriff.  Kurz gesagt: clever vorverarbeitetes Lookup. 
 + 
 +{{:modul:m183:learningunits:lu11:lu11b_3_rainboxtable.jpg?600|}}
  
-2.3.3 Erstellen und Verwenden von Wörterbücher 
-Wird die Anzahl der auszuprobierenden Passwörter durch Reduktion der Möglichkeiten auf Einträge 
-aus einem „Wörterbuch“ (bzw. Zusammensetzungen derer) eingeschränkt, spricht man auch von einem 
-Wörterbuchangriff (engl. dictionary attack 
-2.3.4 Tools für Brute For ce Attacken 
-Einfache Brute 
-Force Attacken wie beispielsweise das Knacken von passwortgeschützten Zipfiles oder 
-Office Anwendungen können bereits mit kostenlosen Tools durchgeführt werden. Ein Beispiel für ein 
-solches Tool ist Advanced Office Password Recov ery 
  
 ---- ----
 [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  • modul/m183/learningunits/lu11/02.1758278376.txt.gz
  • Zuletzt geändert: 2025/09/19 12:39
  • von vdemir