Ich meine ist das nicht irgendwo noch Dümmlich zu fragen wennQuote:
Message Forwarded From ReKii
Quote:
Informier dich bitte richtig, wir wollen keine scriptkiddies hierQuote:
Quote:
Du könntest dich aber informieren was für ein Müll du überhaupt machst, dann könntest du dir deine bisher ganzen Fragen sparen.Quote:
richtig =D /no1Quote:
Wenn du so fragst denk ich mal du weißt garnicht was du überhaupt machst, richtig?Quote:
wies mir scheint kennst du dich gut aus,
kannst du mir verraten warum mein ROCP 2min für ca. 68 acc. braucht ? für ca. 200.000 braucht er einen halben tag (12h) >____< weißt du wieso ? Liegts vll. an meinen ports ?
jaund ich denke mal jeder hat klein angefangen -___-
^,^
http://de.wikipedia.org/wiki/Brute-Force-Methode
Was es heißt weiß ich auch >>,
und an meinem PC liegt es nicht, der hat
512MB Ram und DSL5000 also bitte wenn das nicht reichen sollte
die denken sie können einfach was starten ohne mal zu Wissen was es macht und wie es funktioniert und mir was vorlügen kannst du auch nicht sonst würdest du nicht so dumme fragen stellen.
dann steck dir deine antwort sonst wo hin,
vll. frag ich ja grad die falsche aber wenn
alle in diesem Forum so sind wie du dann
habt ihr einen User weniger
"wir wollen keine scriptkiddies"
dann sind wir wohl beide glücklich
FU
man die bedeutungen kennt?
Vorallem gerade dieser User viel mir als Beispiel von den Tausende PM's auf die ich immer wieder bekomme. (zzg. robf, account faking, hacking ...etc)
Ich habe ihm nen Link geben der auch Revelante informationen enhielt zu seinen ganzen fragen hier die in etwa so waren;
"Wie mache ich mir so eine Account liste?" (Im Acclisten thread)
"Was muss ich eingeben für so eine List?"
"Wieso bekomme ich unterschiedlich schnell Accounts, obwohl er mehr benutzt?"
"Ich habe mir eine Comboliste runtergeladen aber die gehen alle nicht für mein Server?"
So jetzt wollen wir einfach mal EINEN Text kopieren der die antworten zu all diesen Fragen ist.
Natürlich kommt dann noch sowas wie Programmiersprache etc hinzu.Quote:
Als einen Wörterbuchangriff (engl.: dictionary attack) bezeichnet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwortliste zu knacken.
Man verwendet diese Methode, wenn man davon ausgehen kann, dass das Passwort aus einer sinnvollen Zeichenkombination besteht. Dies ist, erfahrungsgemäß, meistens der Fall. Erfolgversprechend ist dieses Verfahren nur, wenn möglichst viele Passworte schnell hintereinander ausprobiert werden können.
Inhaltsverzeichnis
[Verbergen]
* 1 Mögliche Angriffsziele
* 2 Verfahren
* 3 Vorteile
* 4 Nachteile
* 5 Gegenmaßnahmen
[Bearbeiten]
Mögliche Angriffsziele
Dazu unterscheidet man aktive und passive Angriffsobjekte:
Ein aktives Angriffsobjekt ist eine Instanz, welche die Richtigkeit des Passwortes überprüft und den Zugriff erteilt oder verweigert. Dies ist beispielsweise beim Einloggen auf einer Webseite der Fall. Bei aktiven Angriffsobjekten sind die Möglichkeiten der Wörterbuchattacke stark begrenzt, da häufig nach einer gewissen Anzahl von Fehlversuchen jeder weitere Versuch unterbunden wird (ähnlich der PIN am Geldautomaten, die maximal drei Mal falsch eingegeben werden kann). Außerdem hinterlässt der Angreifer Spuren in den Protokolldateien des Servers.
Unter einem passiven Angriffsobjekt versteht man einen verschlüsselten Text. Hier wird das Passwort nicht durch eine Instanz überprüft. Das richtige Passwort führt aufgrund des verwendeten Verschlüsselunsverfahrens direkt zur Entschlüsselung des Textes. Der Angreifer kann hier erheblich mehr Passwörter in kürzerer Zeit ausprobieren. Die Geschwindigkeit hängt von der vom Angreifer verwendeten Soft- und Hardware ab. Schon auf handelsüblichen Computern können ohne weiteres mehrere hunderttausend Passwörter pro Sekunde durchprobiert werden (Stand 2005). Gut ausgerüstete Angreifer können mehrere Millionen Passwörter pro Sekunde überprüfen.
Der aktive Wortschatz einer Sprache liegt in der Regel bei 50.000 Worten. Somit können dutzende Sprachen innerhalb weniger Sekunden überprüft werden. Ein Passwort, welches nur aus ein oder zwei Worten besteht, ist daher bei der Verschlüsselung von Texten sehr unsicher.
[Bearbeiten]
Verfahren
Durch ein spezielles Programm werden die Einträge der Passwortliste als Benutzername oder Passwort durchprobiert. Möglich ist auch das Verwenden von zwei getrennten Listen für Benutzername und Passwort. Viel häufiger ist jedoch die Verwendung einer Combo-List, einer kombinierten Liste aus Benutzername und Passwort solchen Formats:
Benutzername:Passwort
[Bearbeiten]
Vorteile
Besonders die typischen Passwörter sind mit dieser Methode leicht zu knacken. Auch die Dauer der Ausführung, die üblicherweise geringer ist als beispielsweise die der Brute-Force-Methode, spricht für die Verwendung dieser Methode.
[Bearbeiten]
Nachteile
Bei dieser Methode ist man sehr auf eine gute Passwortliste angewiesen. Da naturgemäß selbst die beste Liste nicht alle möglichen Passwörter enthält, kann mit dieser Methode auch nicht jedes Passwort geknackt werden. Besonders klein ist die Chance, Passwörter, die aus sinnlosen Zeichenreihen bestehen, zu knacken.
[Bearbeiten]
Gegenmaßnahmen
Die effektivste Gegenmaßnahme ist, die Benutzer zur Verwendung von Sonderzeichen in ihrem Passwörtern zu zwingen. Allerdings steigt dabei das Risiko, dass sie sich die Passwörter aufschreiben.
Zusätzlich sollte versucht werden, den Angreifer auszubremsen, so dass er möglichst lange braucht, um viele Passwörter durchzuprobieren. In der Regel wird dazu nach der Eingabe eines falschen Passworts eine Warteschleife eingebaut. Hier muss der Programmierer allerdings darauf achten, dass der Angreifer nicht mehrere Anmeldeversuche parallel unternehmen kann.
Die Passwörter der Benutzer sollten serverseitig nicht im Klartext gespeicherten werden. In der Regel wird lediglich der Hash des Passworts gespeichert. Wenn es einem Angreifer gelingt, in den Besitz dieser Datei zu gelangen, kann er mit den Passwörtern zunächst nichts anfangen. Er muss das oben unter ?passiven Angriffsobjekte? beschriebene Verfahren anwenden: Er nimmt sich ein Wörterbuch, hasht die einzelnen Wörter und vergleicht das Ergebnis mit dem verschlüsselten Passwort. Damit dafür keine fertigen Listen mit Hash-Wert -> Originalwort benutzt werden können, wird in der Regel das Passwort vor dem Hashen um einen Zufallswert erweitert. Der Zufallswert wird neben dem Hash abgespeichert.
Ich frage mich einfach ob einige Menschen zufaul zum lesen sind oder wirklich einfach nur dumm sind.






