Brute-Force: Möglichkeiten berechnen
- vonTurnundTaxis
- Beiträge: 2130
- Registriert: 06.10.2004 20:38
- Wohnort: Bayreuth
- Kontaktdaten:
- hardfalcon
- Beiträge: 3447
- Registriert: 29.08.2004 20:46
- vonTurnundTaxis
- Beiträge: 2130
- Registriert: 06.10.2004 20:38
- Wohnort: Bayreuth
- Kontaktdaten:
- hardfalcon
- Beiträge: 3447
- Registriert: 29.08.2004 20:46
Wer hat eigentlich gesagt, dass meine Schlüssel eine Seriennummer ist 
*TMoeböseanguckentut*
Desweiteren lass ich mir hier keine illegalen Sachen unterstellen - denn das ist es nicht. Hier geht es lediglich um eine theoretische Frage. Mir geht es, wie es auch schon hardfalcon schrieb, um eine Art "Härtetest" einer Schnittstelle, die mit PHP verwendet wird. Diese erwartet so einen Schlüssel und lässt nur authorisierte Nummern zu. Hat man einen gültigen Schlüssel, kann man mit der Schnittstelle kommunizieren, ansonsten nicht. Im Prinzip funktioniert das wie eine Passwort-Abfrage, halt nur für Software und nicht für Endanwender. Mich interessiert nur, ob man so einen Schlüssel auch durch Brut-Force erzeugen kann - können schon, nur dauert's IMHO zu lange (65.000 Jahre). Damit ist für mich die Schnittstelle mehr oder weniger sicher und unüberwindbar, wenn man keinen gültigen Schlüssel hat. Aber falls jemand noch eine Idee hat (oder einen kleinen ASM-Code), dann immer her damit

*TMoeböseanguckentut*

Desweiteren lass ich mir hier keine illegalen Sachen unterstellen - denn das ist es nicht. Hier geht es lediglich um eine theoretische Frage. Mir geht es, wie es auch schon hardfalcon schrieb, um eine Art "Härtetest" einer Schnittstelle, die mit PHP verwendet wird. Diese erwartet so einen Schlüssel und lässt nur authorisierte Nummern zu. Hat man einen gültigen Schlüssel, kann man mit der Schnittstelle kommunizieren, ansonsten nicht. Im Prinzip funktioniert das wie eine Passwort-Abfrage, halt nur für Software und nicht für Endanwender. Mich interessiert nur, ob man so einen Schlüssel auch durch Brut-Force erzeugen kann - können schon, nur dauert's IMHO zu lange (65.000 Jahre). Damit ist für mich die Schnittstelle mehr oder weniger sicher und unüberwindbar, wenn man keinen gültigen Schlüssel hat. Aber falls jemand noch eine Idee hat (oder einen kleinen ASM-Code), dann immer her damit

Gruß, Daniel
| In der Realität ist die Wirklichkeit ganz anders...
PB 4.10 (Windows XP SP 2)

PB 4.10 (Windows XP SP 2)
Ich find's eher lächerlich, wie schnell immer alle illegal! schreien... Mann Mann Mann, hier werden auch Cheating- und Anti-Cheating-, Cracking- und Anti-Cracking-Sachen besprochen, wer sagt denn bitte, daß das immer gleich alles böse angewendet werden muß?!


ZeHa hat bisher kein Danke erhalten.
Klicke hier, wenn Du wissen möchtest, woran ihm das vorbeigeht.
- hardfalcon
- Beiträge: 3447
- Registriert: 29.08.2004 20:46
Wie sollen Dinge verhindert werden, wenn keiner weiß, wie sie funktionieren?


ZeHa hat bisher kein Danke erhalten.
Klicke hier, wenn Du wissen möchtest, woran ihm das vorbeigeht.

Oh man, als ob jede Beschäftigung mit Kombinatorik einem zum Schwerverbrecher macht.
Damit muss sich übrigens *jeder* Informatikstudent beschäftigen.
Es sind mehr Kombinationen, weil ein Passwort ja *bis* 6 zeichen lang ist, aber auch kürzer sein kann.
Die gesammtzahl der Kombinationen ist also:
36+(36*36)+(36*36*36)+(36*36*36*36)+(36*36*36*36*36)+(36*36*36*36*36*36)
=2.238.976.116 Kombinationen. Für einen Bruteforce angriff sind das ohnehin viel zu viele Kombinationen um wirklich praktikabel zu sein. Rainbowtables sind ja auch nicht für BruteForce angriffe da, sondern für lookup angriffe.
Sagen wir du brauchst nur eine hundertstel Sekunde zum validieren eines Versuchs (was bei den meisten Szenarios schon sehr unrealistisch ist), dann wäre ein kompletter Durchlauf immer noch ca 259,14 Tage lang... brauchst du zur validierung 1/10 Sekunde kannst du dir leicht ausrechnen wieviele Jahre du auf das Ergebnis wartest.
Ich habe nichts von illegal gesagt, ich wollte vielmehr auf die Ähnlichkewit hinweisen da Seriennummern nicht zufällig sondern nach einem System erstellt werden, wodurch sich die Nummer der möglichen Varianten stark reduzieren lässt. Er könnte ja zum Beispiel auch Seriennummern für sein nächstes großes Projekt auf statistische Schwachstellen prüfen wollen.
Der Grund weshalb ich diese Frage aufgebracht habe ist, dass wir den Bruteforce-Prozess optimieren könnten, würden wir das System hinter den Nummern kennen (sofern es eins gibt).
Der Grund weshalb ich diese Frage aufgebracht habe ist, dass wir den Bruteforce-Prozess optimieren könnten, würden wir das System hinter den Nummern kennen (sofern es eins gibt).