k.osmo schriebKlabautermännerlobensichdieSeeleausdemHals
. Welche Strategie wäre nötig, und wie lange würde (d)ein Setup brauchen, um sowas zu knacken?
stephan@stefu ~ % echo KlabautermännerlobensichdieSeeleausdemHals | wc -c
44
Die 44 Zeichen bestehen rein aus Buchstaben und Umlauten.
Also 26 Buchstaben plus Umlaute Ä, Ö, Ü.
Wenn ich das darauf eingrenzen kann, dann sieht die Rechnung so aus:
(29 Kleinbuchstaben + 29 Großbuchstaben)^44 / 7500 Passwordtests je Sekunde / 60 / 60 / 24 / 365
Wir sprechen also von
1,648025193×10⁶⁶
Jahren. Kurzum, so lange gibt es das Universum gar nicht. 🙂
Und genau hier setzt meine Frage ja auch an.
Das suggeriert mir eine unglaubliche Sicherheit.
Doch was, wenn es Techniken gibt, die es umgehen (und ich kann mir sehr gut vorstellen, dass es diese gibt).
Weg von brute-force hin zu keine Ahnung was. Lach.
Ich bin einfach zu sehr Laie und Nutzer anstatt jemand, der sich auskennt.
Doch ich kann mir vorstellen, dass man einen WLAN Zugang einfach eine bestimmte Zeit überwacht. Immer mal wieder das Neuverbinden aller Geräte erzwingt und damit irgendwie Muster erkennt, die immer wieder vorkommen, die einen Rückschluss ermöglichen und damit dann das Hacken eingrenzen.
Von einem Router-Hack ganz zu schweigen... Den möchte ich aber außen vor lassen, weil es mir aktuell lediglich darum geht zu verstehen, was ein Passwordhack bewirken kann heutzutage.
Klabautermänner ist nicht zwingend erforderlich, würde ich mal sagen, wenn schon mit algorithmen Wörterbücher genutzt werden, sollten diese eigenständig in der Lage sein aus einem Singular ein Plural zu erstellen und zu berücksichtigen... Grins.