Riot
03. Juni 2008 - 12:51 Uhr
Da ich grade im RS-Forum ein Thema gefunden habe, wo geschrieben wurde, wie man sich einfach vor Hackern schützt, hab ich mal nache inen Programm gegoogelt, das die sicherheit eines Passwortes prüft und wenn es ein sicheres ist, gleich eine gängige hackmaschine drüber lässt und die anzahl der benütigten versuche bis zum Hack dann auch hinschreibt
hier ist es:
https://passwortcheck.datenschutz.ch/check.php
als beispiel hab ichs mal mit meinem Passwort probiert:
Simulation eines Hybrid-Passwortcrackers:
Anzahl benötigte Versuche: 3'879'636'033'533'530'112
<-  
 
 
   
Ungefähre Zeit für Suche: 123'022 Jahr(e) (bei 1'000'000 Tests/Sekunde)
da kann sich ein hacker die zähne dran ausbeissen 

Dieser Beitrag wurde von Riot bearbeitet: 03. Juni 2008 - 12:51 Uhr
 
Linkin1050
03. Juni 2008 - 13:40 Uhr
Nur schade hat Jagex Brute Forces eh ausgeschaltet in dem man nach 5 Mal falsches Passwort 2 Minuten warten muss o.Ä. also werden Passwörter nie mit solch einem Programm geknackt.
Aber nette Idee an sich 

 
Riot
03. Juni 2008 - 15:05 Uhr
ist auch eher als miniguide gedacht, wurde nicht vom team gefordert und aus purer langeweile in der schule geschrieben  

 
vixxtrooper
03. Juni 2008 - 18:35 Uhr
brute forcing is so primitiv lol
haben wir in Informatik Besprochen
schleife rein nummern/Buchstaben alle durchprobieren.
Fertig ^^
is ganz nice man kann eh alles cracken aber bei deinen passwörtern bräuchte man sicher
ein paar tage ^^
Schnauzze
18. Juni 2008 - 21:11 Uhr
Anzahl benötigte Versuche: 1'271'360'607'824'971'351'232'512
Ungefähre Zeit für Suche: 40'314'580'410 Jahr(e) (bei 1'000'000 Tests/Sekunde) 
Tjoa, Highscore würd ich sagen^^ (das ist wirklich mein Passwort)
Aus Spaß mal Schrott eingegeben (oMfG&&%58I#m hgEorg>Y)
Zitat
Simulation eines Hybrid-Passwortcrackers:
Anzahl benötigte Versuche: 12'333'255'697'578'627'798'965'404'761'214'947'451'509'468
Eingabe Fragment aus Wortliste Restliche Zeichen 
"oMfG&&%58I#m hgEorg>Y" ">" 20 "oMfG&&%58I#m hgEorg" "Y"   
Ungefähre Zeit für Suche: 391'084'972'652'797'685'152'378'385'376 Jahr(e) (bei 1'000'000 Tests/Sekunde)
Dieser Beitrag wurde von Schnauzze bearbeitet: 18. Juni 2008 - 21:15 Uhr
 
Dawodo
19. Juni 2008 - 07:02 Uhr
Hmm...
Zum ersten ist BruteForce generell bei Jagex "unwirksam" bzw. ins Unendliche gedehnt. Wörterbuch-Angriffe (BruteForce-Funktionsweise mit Datenbank von oft benutzten Wörtern) ist ein bisschen besser, aber ebenso unmöglich.
Da der Guide aber nur das beleuchtet, stellt sich die Frage, ob es Sinn macht.
min. 80% alles "Hacks" kommen von mit Freunden geteilten Passwörtern. 19% kommen von Trojanern alias Keyloggern und 1 % kommt vielleicht maximal durch Passwörter, die der Guide abdecken würde. Also "a", "haus" oder "zybez" bzw. ähnliches.
Gruß
David
13th Falcon
20. Juni 2008 - 12:12 Uhr
Dawodo sagte am 19.06.2008, 07:02:
Also "a", "haus" oder "zybez" bzw. ähnliches.
Gruß
David
wdf, jetzt muss ich mein pass ändern
 
Erzmeister
01. Juli 2008 - 00:13 Uhr
3'237'752'731'694'625'704'067'570'308'031'954'129'111'718'476'702'802'941'327'626'350'657'448'319'006'068
Eingabe 	Fragment aus Wortliste 	Restliche Zeichen
"rkhw<zrt78w395797t5hrisfI)%&"$/()zfhafg" 	"<" 	38 	"rkhw" "zrt78w395797t5hrisfI)%&"$/()zfhafg"  
Ungefähre Zeit für Suche: 419'766'385'454'547'999'241'107'632'801'622'086'793'243'229'220'662'193'725'508'192'246 Jahr(e) (bei 1'000'000 Tests/Sekunde) 
lol