Seite 2 von 2
Verfasst: 18.08.2007 13:42
von Norbie
Quatsch, aber oft haben PW eine mindestlänge von 7 oder so, da ist es Sinnlos die mit 1-6 erst zu testen.
Verfasst: 18.08.2007 13:46
von a14xerus
Genau das meine ich
Verfasst: 19.08.2007 22:02
von HeX0R
O.k. neue Version mit einstellbarer Startpasswortlänge ist oben.
Verfasst: 19.08.2007 22:14
von milan1612
Was noch recht nützlich wäre ist eine Schätzung
der noch ungefähr benötigten (maximalen) Zeit.
Sonst

Verfasst: 19.08.2007 22:26
von PMV
Bruteforce ist an sich vielleicht nicht illegal, aber der Versuch, ein
fremdes Passwort zu knacken, um an die Daten zu kommen schon ... und
für so was wird so ein Tool öfters benutzt. Aber ob nun mit dem Tool,
oder einem anderen ... ich denke, da gibs schon so viele heute, das es
wurscht ist und somit kannst du gerne mit deinem Projekt pralen wenn du
willst
... zumindest von den Schreiberlingen sollte (fast?) keiner damit
Dumheiten anstellen ... und fals man sein eigenes Passwort vergisst, aber
an den MD5-Hashwerte kommt, ist es sogar sehr nützlich
Und Zeit braucht das ganze ja so oder so
MFG PMV
Verfasst: 20.08.2007 22:19
von mx03
Zudem ist heutzutage die Bruteforcemethode eh veraltet, da das ganze mit Rainbowtables fast 3x so schnell geht.
Verfasst: 20.08.2007 22:33
von Kaeru Gaman
yo, ne? und dann salze ick das en biscken, und dann geht dasn bach runna..
http://de.wikipedia.org/wiki/Salted_Hash
Verfasst: 21.08.2007 08:06
von Karl
Das Ding darf man jedenfalls gefahrlos für sein eigenes vergessenes Passwort anwenden, wobei man aber vielleicht das Tool um eine "Lernkomponente" erweitern könnte, damit z. B. nicht schon einmal geprüfte Kombinationen neu berechnet werden müssen (z. B. in eine Datenbank). Dann würde man beide Ansätze: BF und Rainbowtable vereinigen.
@Kaeru: Auch das Versalzen unterliegt bestimmten Algorithmen. Jedenfalls muss das PW mit jeweils demgleichen Salzwert vermischt werden.
Gruß Karl
Verfasst: 21.08.2007 10:18
von NicTheQuick
Hier ist eine Seite, wo ihr einen MD5-Hash eingeben könnt und dann wird
versucht das Passwort zu knacken.
Und hier ist ein Code für die Faulen zum Hash erzeugen:
Code: Alles auswählen
Pass.s = "PureBasic"
MD5.s = MD5Fingerprint(@Pass, Len(Pass))
SetClipboardText(MD5)
MessageRequester("MD5", MD5)