Seite 1 von 1

Effizienz von Passwort Crackern

Verfasst: Montag 7. Oktober 2019, 22:56
von Py_Hacker
Moin, wollte mal Diskussion beim Thema Effizienz von Passwort Crackern anstoßen.

Meine konkrete Frage ist ob man bei einem Passwort, welches wenn man es Bruteforcen würde 100Tausend verschiedene Kombinationsmöglichkeiten hätte,
es schneller ginge dieses wirklich im Code mit zwischenspeicherung auf der hardware zu Bruteforcen ODER ob man wenn man eine Wordlist mit allen Möglichkeiten hätte und diese dann nur durchiteriert schneller wäre.

Falls jemand eine fundierte Meinung dazu hätte dann bitte posten interessiert mich nämlich und habe gar kein Bock das mühsam mit der Time Library auf Nanosekunden bei verschiedenen TestSzenarien auszurechnen.

Danke

Re: Effizienz von Passwort Crackern

Verfasst: Montag 7. Oktober 2019, 23:14
von __deets__
Generieren ist schneller.

Re: Effizienz von Passwort Crackern

Verfasst: Dienstag 8. Oktober 2019, 06:42
von noisefloor
Hallo,

wenn du dich für so was interessierts, dann beschäftige dich auch mal mit Regenbogentabellen.

Was ist eigentlich der Hintergrund der Fragen?

Gruß, noisefloor

Re: Effizienz von Passwort Crackern

Verfasst: Dienstag 8. Oktober 2019, 06:49
von Sirius3
Dieses Kauderwelsch versteht doch keiner. Was soll "im Code mit zwischenspeicherung auf der hardware" denn bedeuten? Wenn Du keinen Bock hast, bist Du hier falsch. Denn ohne selbst nachzudenken, werden Dir hier die Antworten nicht gefallen.
Der Mensch ist faul, und darum werden 90% der Passwörter einem bestimmten Muster entsprechen. 50% lassen sich wohl mit einer Passwortliste mit ein paar Millionen Einträgen herausfinden, die restlichen 40% mit einfachen Variationen dieser Einträge. Da moderne Hash-Verfahren rechenintensiv sind, spielt das bißchen Zeit, das zum Lesen oder Generieren der Passwörter draufgeht, keine Rolle.

Re: Effizienz von Passwort Crackern

Verfasst: Dienstag 8. Oktober 2019, 14:19
von __blackjack__
Wordlist ist schneller.