/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
hastighed på at knække password
Fra : Ove Hvam Andersen


Dato : 23-04-01 11:46

HI
Jeg søger en tabel der viser hvor hurtig et password kan gættes alt efter
hvor mange tegn der benyttes, om der benyttes tal og special tegn, gerne
også med forskellige maskiner.
Det skal bruges til at illustrere vigtigheden i at benytte fornuftige
password.

MVH
Ove Hvam Andersen





 
 
Bent skohorn (23-04-2001)
Kommentar
Fra : Bent skohorn


Dato : 23-04-01 17:36


"Ove Hvam Andersen" <oha@kpk-vinduer.dk> wrote in message
news:MJTE6.55059$o4.4666996@news010.worldonline.dk...
> HI
> Jeg søger en tabel der viser hvor hurtig et password kan gættes alt efter
> hvor mange tegn der benyttes, om der benyttes tal og special tegn, gerne
> også med forskellige maskiner.
> Det skal bruges til at illustrere vigtigheden i at benytte fornuftige
> password.
>
> MVH
> Ove Hvam Andersen

Lige off the top of my head mener jeg at 3 chars er cracket på under 1
sekund, og 4 på under et minut.. ved ikke med andre..

skohorn



Bertel Lund Hansen (23-04-2001)
Kommentar
Fra : Bertel Lund Hansen


Dato : 23-04-01 18:02

Bent skohorn skrev:

>Lige off the top of my head mener jeg at 3 chars er cracket på under 1
>sekund, og 4 på under et minut.. ved ikke med andre..

Så lang tid tager det da kun med et langsomt program eller en
langsom computer. Jeg kan gøre det væsentligt hurtigere.

Hvis dine tal holdst stik, ville det tage 46'656'000'000 minutter
at knække 10 tegn. Det er knap 89 år.

--
Bertel
http://lundhansen.dk/bertel/   FIDUSO: http://fiduso.dk/

Lars Kim Lund (23-04-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 23-04-01 18:19

Hej Bertel Lund Hansen <nospamto@lundhansen.dk>

>>Lige off the top of my head mener jeg at 3 chars er cracket på under 1
>>sekund, og 4 på under et minut.. ved ikke med andre..
>
>Så lang tid tager det da kun med et langsomt program eller en
>langsom computer. Jeg kan gøre det væsentligt hurtigere.

Det er jo ikke nok blot at sammensætte kombinationerne; programmet
skal også checke validiteten af kombinationerne.

--
Lars Kim Lund
http://www.net-faq.dk/

Bent skohorn (23-04-2001)
Kommentar
Fra : Bent skohorn


Dato : 23-04-01 18:29


"Lars Kim Lund" <larskim@mail.com> wrote
> Det er jo ikke nok blot at sammensætte kombinationerne; programmet
> skal også checke validiteten af kombinationerne.

Jeg tror nu ikke det er det der trækker tænderne ud.. ikke hvis du cracker
op mod password hashes ihvertfald... remote bruteforcing er derimod noget
hen ved håbløst..

> --
> Lars Kim Lund
> http://www.net-faq.dk/

bent



Lars Kim Lund (23-04-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 23-04-01 18:36

Hej "Bent skohorn" <a@b.c>

>Jeg tror nu ikke det er det der trækker tænderne ud.. ikke hvis du cracker
>op mod password hashes ihvertfald...

Nej? Jeg ville have troet det tog flere cpu-cykler end selve det at
beregne kombinationerne, men det afhænger nok af hvor let man kan
afgøre om en kode er valid eller ej.

> remote bruteforcing er derimod noget hen ved håbløst..

Jo, især hvis man ikke har et passende interface.

--
Lars Kim Lund
http://www.net-faq.dk/

Bent skohorn (23-04-2001)
Kommentar
Fra : Bent skohorn


Dato : 23-04-01 18:43


"Lars Kim Lund" <larskim@mail.com> wrote
> Hej "Bent skohorn" <a@b.c>
>
> >Jeg tror nu ikke det er det der trækker tænderne ud.. ikke hvis du
cracker
> >op mod password hashes ihvertfald...
>
> Nej? Jeg ville have troet det tog flere cpu-cykler end selve det at
> beregne kombinationerne, men det afhænger nok af hvor let man kan
> afgøre om en kode er valid eller ej.

som regel bruger man samme krypteringsmekanisme som da passwordet blev
cryptet , og starter bare fra en ende af.. så snart man har cryptet det
rigtige ord vil resultatet jo være magen til det mman matcher det op imod.

> > remote bruteforcing er derimod noget hen ved håbløst..
>
> Jo, især hvis man ikke har et passende interface.

Det laver man da. Men det er noget juks alligevel. En sysadm med lidt
snusfornuft stopper det hurtigt.

> Lars Kim Lund
> http://www.net-faq.dk/

bent



Lars Kim Lund (23-04-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 23-04-01 18:51

Hej "Bent skohorn" <a@b.c>

>som regel bruger man samme krypteringsmekanisme som da passwordet blev
>cryptet , og starter bare fra en ende af.. så snart man har cryptet det
>rigtige ord vil resultatet jo være magen til det mman matcher det op imod.

Jaja, men spørgsmålet er om det er selve beregningen af koderne eller
checket der tager tid. Konklusionen vil også afhænge af hvad man
betragter som kode og hvad (hvilke beregninger) der hører til at
checke kodens validitet.

Ikke så interessant, lad os stoppe her.

--
Lars Kim Lund
http://www.net-faq.dk/

Jesper Dybdal (23-04-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 23-04-01 19:15

Lars Kim Lund <larskim@mail.com> wrote:

>Hej "Bent skohorn" <a@b.c>
>
>>Jeg tror nu ikke det er det der trækker tænderne ud.. ikke hvis du cracker
>>op mod password hashes ihvertfald...
>
>Nej? Jeg ville have troet det tog flere cpu-cykler end selve det at
>beregne kombinationerne, men det afhænger nok af hvor let man kan
>afgøre om en kode er valid eller ej.

Den oprindelige Unix-password-kryptering var omhyggeligt designet
så det tog en temmelig stor del af et sekund (på datidens
maskiner) at tjekke et password. Det satte den gang grænsen for
hvor mange man kunne afprøve på begrænset tid.

De moderne passwordalgoritmer tager da vist også lidt tid at
tjekke, men jeg har ikke styr på hvor meget.

--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Anders Lund (02-05-2001)
Kommentar
Fra : Anders Lund


Dato : 02-05-01 19:15

Følgende tabel fandt jeg i en bog om netværks sikkerhed:

Dette er en tabel der viser hvor lang tid det tager for en supercomputer
(hvilken vides ikke) at knække passwords.

Password eksempel:| Antal Tegn | Store bogstaver| Tal | Spicial tegn | Tid
maspar | 6 | - | -
| - | 1 min
ma83ar | 6 | - | Ja
| - | 6 min
masPAR | 6 | Ja | -
| - | 1 time
ma8%AR | 6 | Ja | Ja | Ja
| 29 timer
stenbolt | 8 | - | -
| - | 9 timer
Pl+16?as | 8 | Ja | Ja |
Ja | 29 år

Kilde: Lokalnetsikkerhed - Teknisk forlag
--Kilde(Står i bogen): Uni-c

Håber at det er læseligt

Mhv
Anders Lund



Christian Andersen (02-05-2001)
Kommentar
Fra : Christian Andersen


Dato : 02-05-01 19:29

Snuggle Puss and Anders Lund sat in a meadow and agreed on this:

>Følgende tabel fandt jeg i en bog om netværks sikkerhed:
>
>Dette er en tabel der viser hvor lang tid det tager for en supercomputer
>(hvilken vides ikke) at knække passwords.

<snip>

>Kilde: Lokalnetsikkerhed - Teknisk forlag
>--Kilde(Står i bogen): Uni-c
>
>Håber at det er læseligt

Det var det så ikke. Er den her (lidt) bedre?

>Password eksempel:| Antal Tegn | Store bogstaver| Tal | Spicial tegn | Tid
>maspar | 6 | - | - - | 1 min
>ma83ar | 6 | - | Ja- | 6 min
>masPAR | 6 | Ja | - - | 1 time
>ma8%AR | 6 | Ja | Ja | Ja | 29 timer
>stenbolt | 8 | - | - - | 9 timer
>Pl+16?as | 8 | Ja | Ja | Ja | 29 år

--
Mvh, Christian

Bliv fri for spam! - http://www.sneakemail.com

Jacob Christiansen (10-05-2001)
Kommentar
Fra : Jacob Christiansen


Dato : 10-05-01 01:10


Hvis du laver nogle ordentlige password filer og knækker fra kan det gøres
ret så hurtigt.

Har selv lavet test på min maskine (pentium2 350 Mhz) og knækket 6 tegn's
password på sekunder.

/ Jacob



Bent skohorn (11-05-2001)
Kommentar
Fra : Bent skohorn


Dato : 11-05-01 02:32

"Jacob Christiansen" <j@t.dk> wrote in message
news:9dcm8e$8tk$1@news.inet.tele.dk...
>
> Hvis du laver nogle ordentlige password filer og knækker fra kan det gøres
> ret så hurtigt.
>
> Har selv lavet test på min maskine (pentium2 350 Mhz) og knækket 6 tegn's
> password på sekunder.

uhadada.. var dit password pisnar og havde du tilfældigvis en wordlist der
stod pisnar i?

du skal ikke komme og påstå at du har bruteforced 6 char passwd's på
sekunder... medmindre passwordet var aaaaaa .. pfft... bullshit

bent

> / Jacob
>
>



El Diablo (11-05-2001)
Kommentar
Fra : El Diablo


Dato : 11-05-01 16:44

Hej Bent.

> du skal ikke komme og påstå at du har bruteforced 6 char passwd's på
> sekunder... medmindre passwordet var aaaaaa .. pfft... bullshit

Agree ! Hverken Cain eller Lopht kan prestere den hastighed, med mindre
passwordet er i wordlist ..

Måske vi her har det første eksempel på "Lost time" i Danmark ??

... Hey Jacob .. du vågnede ikke op ude på en mark, indsmurt i noget
mærkeligt blæver .. vel ??

*Fnis* ... El





Christian E. Lysel (19-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 19-11-01 00:14

Ove Hvam Andersen wrote:

> HI
> Jeg søger en tabel der viser hvor hurtig et password kan gættes alt efter
> hvor mange tegn der benyttes, om der benyttes tal og special tegn, gerne
> også med forskellige maskiner.
> Det skal bruges til at illustrere vigtigheden i at benytte fornuftige
> password.


Min PIII 700 Mhz gætter 80.000-90.000 kombinationer i sekundet, herfra
kan du selv regne videre. Typisk bliver 3% gættet inden for de første 10
sekunder og 10% gættet inden for den første time. Efter 2 dage er
40%-50% gættet.

PS: Et godt gammelt NT4.0 passwords er bygget op i blokke af 7 tegn,
hver blok kan knækkes selvstændigt. Dette gører denne type passwords
meget nemmere at gætte.


Niels Callesøe (20-11-2001)
Kommentar
Fra : Niels Callesøe


Dato : 20-11-01 01:29

Christian E. Lysel wrote in <news:3BF8409B.40200@wmdata.com>:

>> HI
>> Jeg søger en tabel der viser hvor hurtig et password kan gættes
>> alt efter hvor mange tegn der benyttes, om der benyttes tal og
>> special tegn, gerne også med forskellige maskiner.
>> Det skal bruges til at illustrere vigtigheden i at benytte
>> fornuftige password.

Der findes mange, her er en:

http://www.lockdown.co.uk/security/combi.php

Jeg har IKKE regnet tallene igennem selv. Det må være op til dig selv
om du vil tage dem for gode varer.

> Min PIII 700 Mhz gætter 80.000-90.000 kombinationer i sekundet,
> herfra kan du selv regne videre. Typisk bliver 3% gættet inden for
> de første 10 sekunder og 10% gættet inden for den første time.
> Efter 2 dage er 40%-50% gættet.

Undskyld? 3%, 10% og 50% af hvad?

100k passwords i sekundet er ret langsomt, hvis du skal knække mere end
de allersimpleste passwords.

--
Niels Callesøe - nørd light @work
"Jeg repræsenterer med denne udtalelse mig selv og ikke TDC Internet"
Disclaimer: http://www.spacefish.net/nica/index.php3?step=disclaim

Christian E. Lysel (20-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 20-11-01 09:59

Niels Callesøe wrote:

>>Min PIII 700 Mhz gætter 80.000-90.000 kombinationer i sekundet,
>>herfra kan du selv regne videre. Typisk bliver 3% gættet inden for
>>de første 10 sekunder og 10% gættet inden for den første time.
>>Efter 2 dage er 40%-50% gættet.
>>
>
> Undskyld? 3%, 10% og 50% af hvad?


Den totale mængde af password i en given installation, hvor man ikke er
opmærksom på sikkerhed.


> 100k passwords i sekundet er ret langsomt, hvis du skal knække mere end
> de allersimpleste passwords.

Problemet er blot at mange password er de allersimpleste, fx bamse1,
eller <userid> eller <userid>1


Christian Andersen (20-11-2001)
Kommentar
Fra : Christian Andersen


Dato : 20-11-01 10:36

Christian E. Lysel wrote:

>Problemet er blot at mange password er de allersimpleste, fx bamse1,
>eller <userid> eller <userid>1

PIS!

Forfra igen...

--
"...personality goes a long way."

http://chran.dyndns.dk - Nu med misbrug!

Jesper Louis Anderse~ (20-11-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 20-11-01 14:11

On 20 Nov 2001 00:28:34 GMT, Niels Callesøe <niels2000@spamcop.net> wrote:
> Christian E. Lysel wrote in <news:3BF8409B.40200@wmdata.com>:

>> Min PIII 700 Mhz gætter 80.000-90.000 kombinationer i sekundet,
>> herfra kan du selv regne videre. Typisk bliver 3% gættet inden for
>> de første 10 sekunder og 10% gættet inden for den første time.
>> Efter 2 dage er 40%-50% gættet.
>
> Undskyld? 3%, 10% og 50% af hvad?
>

Og hvilken algoritme knækkes. Iterative runder af md5 kan sagtens gøre
underværker...

--
Jesper

Troels Larsen (28-11-2001)
Kommentar
Fra : Troels Larsen


Dato : 28-11-01 23:40

> PS: Et godt gammelt NT4.0 passwords er bygget op i blokke af 7 tegn,
> hver blok kan knækkes selvstændigt. Dette gører denne type passwords
> meget nemmere at gætte.

Øh, det med 7 er godt nok, men godt nok forkert..

SAM-filen krypterer i blokke af 8 tegn, derfor er 7 tegn, det bedste man kan
få - tjao og så 14, etc. - men så plejer folk at skrive dem ned og så.....

Læs mere i Hacking Exposed

/Tr



Kasper Dupont (29-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 29-11-01 00:14

Troels Larsen wrote:
>
> 14, etc. - men så plejer folk at skrive dem ned og så.....

Så har folk da en dårlig hukomelse. Mit password består
af 16 tilfældige tegn, og jeg har absolut intet problem
med at huske det. (-:

--
Kasper Dupont

Lasse Hedegaard (29-11-2001)
Kommentar
Fra : Lasse Hedegaard


Dato : 29-11-01 00:18

Kasper Dupont skrev:

>Så har folk da en dårlig hukomelse. Mit password består
>af 16 tilfældige tegn, og jeg har absolut intet problem
>med at huske det. (-:

ER de også tilfældige, eller er det ikke en eller anden forkortelse
eller noget i den dur?

Tilfældig er det vel kun hvis det er PCen der har spyttet den ud. Det
med at kaste sine fingre tilfældigt ned giver nok oftere tryk på
tasterne i midten af tastaturet end f.eks. *-tasten på det numeriske
tastatur.

venligst,
Lasse Hedegaard

--
Fjern SIM-låsen fra din mobiltelefon: http://www.simlock.dk/
>>> Vær med i konkurrencen om gratis unlocking! <<<

Jakob Færch (29-11-2001)
Kommentar
Fra : Jakob Færch


Dato : 29-11-01 02:03

In article <83sa0u4rdvuf57onef976bnohjdkaj58n6@news.tele.dk>,
Lasse Hedegaard <laxxe@nospam.dk> wrote:

> Tilfældig er det vel kun hvis det er PCen der har spyttet den ud.

Tilfældige er de vel kun, hvis PC'en har spyttet dem ud ved at "kigge"
på en eller anden ekstern kilde (digitaliseret støj af en eller anden
art, fx). Hvis den bare har genereret med en eller anden
pseudo-tilfældighedsgenerator, er jeg sikker på at min hjerne rummer
mere entropi end computeren

/Jakob

Kasper Dupont (29-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 29-11-01 07:48

Jakob Færch wrote:
>
> In article <83sa0u4rdvuf57onef976bnohjdkaj58n6@news.tele.dk>,
> Lasse Hedegaard <laxxe@nospam.dk> wrote:
>
> > Tilfældig er det vel kun hvis det er PCen der har spyttet den ud.
>
> Tilfældige er de vel kun, hvis PC'en har spyttet dem ud ved at "kigge"
> på en eller anden ekstern kilde (digitaliseret støj af en eller anden
> art, fx). Hvis den bare har genereret med en eller anden
> pseudo-tilfældighedsgenerator, er jeg sikker på at min hjerne rummer
> mere entropi end computeren

Jeg bruger Linux indbyggede tilfældigtalsgenerator, der
kombinerer input fra eksterne kilder med en kryptografisk
stærk pseudotilfældigtalsgenerator. Den har som standard
512 bytes entropi, og man kan selv vælge om man vil nøjes
med pseudotilfældige tal når entropien er brugt op, eller
man vil vente på input fra eksterne kilder.

Og jeg bruger disse tal til at vælge tegn fra mængden af
alle cifre, store og små bogstaver og nogle specialtegn.

--
Kasper Dupont

Christian E. Lysel (29-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 29-11-01 00:38

Troels Larsen wrote:

> Øh, det med 7 er godt nok, men godt nok forkert..


Jeg er ikke helt sikker om det er 6,7 eller 8, men blokke er de delt op
i. Dog er det anderledes i Windows 2000, og NT4.0 har da også en patch
der ændre dette.


> SAM-filen krypterer i blokke af 8 tegn, derfor er 7 tegn, det bedste man kan
> få - tjao og så 14, etc. - men så plejer folk at skrive dem ned og så.....

Dvs. du mener det er en forbedring af sikkerheden at dele det op i
blokke, der kan analyseres selvstændigt?

Jeg har kun erfaringer med at det er mange mange gange hurtigere end en
traditionelle UNIX passwords.

Sidst jeg kørte en passwordknækker på en SAM-fil, testede den
180.000.000 (eller måske er der en fejl i passwordknækkeren jeg brugere)
kombinationer i sekundet. SAM-filen var knap 100kb stor, og de første 10
sekunder knune skærmen ikke følge med alle de kombinationer der ramte
rigtigt. Efter 2 minutter, gættede den 2 rigtige kombinationer i
sekundet. Efter 2 minutter var der mange hele passwords og halve
passwords, og tit var det ikke svært at gætte resten selv.

Det har jeg aldrig oplevet med en UNIX passwd-fil.


complex@pc.dk (29-11-2001)
Kommentar
Fra : complex@pc.dk


Dato : 29-11-01 07:56


The password search time with respect to the password and charset
size.
The search speed is supposed equal to 100,000 passwords per second (a
medium speed).

psw length / charset
26 (no case, letters only)
36 (no case, letters&digits)
52 (case sensetive)
96 (all printable)

4
0
0
1 minute
13 minutes

5
0
10 minutes
1 hour
22 hours

6
50 minutes
6 hours
2.2 days
3 monthes

7 22 hours
9 days
4 monthes
23 years

8
24 days
10.5 monthes
17 years
2287 years

9
21 monthes
32.6 years
881 years
219,000 years

10
45 years
1159 years
45,838 years
21 million years





Alle tal med forbehold
d.v.s. 10 chr alle tegn tager ca 21 mil år

Med venlig hilsen, Lars
www.complex-data.dk www.pc-doktoren.dk
Tlf: 48188551 Fax: 48188551 Hotline:40188551 alle dage 7oo-22oo
kompetence koster penge - inkompetence koster MANGE penge.



On Wed, 28 Nov 2001 23:40:21 +0100, "Troels Larsen"
<troels@illuminati.dk> wrote:

>> PS: Et godt gammelt NT4.0 passwords er bygget op i blokke af 7 tegn,
>> hver blok kan knækkes selvstændigt. Dette gører denne type passwords
>> meget nemmere at gætte.
>
>Øh, det med 7 er godt nok, men godt nok forkert..
>
>SAM-filen krypterer i blokke af 8 tegn, derfor er 7 tegn, det bedste man kan
>få - tjao og så 14, etc. - men så plejer folk at skrive dem ned og så.....
>
>Læs mere i Hacking Exposed
>
>/Tr
>


Flemming Riis (29-11-2001)
Kommentar
Fra : Flemming Riis


Dato : 29-11-01 15:25

<complex@pc.dk> wrote in message
news:psmb0usmofgb1dmlhb33kmqpqkh7195cr9@4ax.com

> The password search time with respect to the password and charset
> size.
> The search speed is supposed equal to 100,000 passwords per second (a
> medium speed).

Og ligesome som sidste er medium speed en 386sx eller en ES10K




Søg
Reklame
Statistik
Spørgsmål : 177501
Tips : 31968
Nyheder : 719565
Indlæg : 6408528
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste