Zum Inhalt springen

Crash2001

Mitglieder
  • Gesamte Inhalte

    10868
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    35

Alle Inhalte von Crash2001

  1. Na da reichen schon die Samsung Galaxy S3 oder Smartphones in ähnlicher Größe. Ich sass ca. 15m von solch einem entfernt und konnte auf seinem Display noch erkennen, was er filmte. Und er filmte die ganze Show (90 Minuten) über durch...
  2. Hab ja nur ohne Blitz fotografiert. Mit einer gescheiten Cam geht das und stört niemanden. Die Blitzlichtfotografen gehen mir auch immer auf den Keks. Vor allem kommt der Blitz in 99% der Fälle ja eh nicht bis zur Bühne, sondern nervt nur die Leute...
  3. Moinmoin zusammen. @Era: Naja, dann war der Fernseher aber hoffentlich nicht auf volle Lautstärke eingestellt sondern auf Aufwachlautstärke... Gregorians-Konzert gestern abend war nicht schlecht. Nur die Sitze in der O2-Arena sind einfach grottig. Sobald sich jemand auf der Bank bewegt, verwackelt das Photo, da dann die ganze Sitzreihe wackelt...
  4. OK, überlegen wir mal kurz, welche Methoden sinnvoll erscheinen und wo die Vorteile / Nachteile liegen: Zufälliges Ausprobieren strukturiertes durchgehen der möglichen Zeichen beginnend mit Position 0 ASCII-Tabelle beginnend mit Position 255 ASCII-Tabelle beginnend mit irgendeiner anderen Position der ASCII-Tabelle oder einem jeweils zufälligen Startwert Zufälliges Ausprobieren geht zwar, jedoch wird man dabei schon bei recht kurzen Passwörtern daran scheitern, dass der Platz zum Speichern der bereits genutzten zufällig generierten Passwörter schnell zu groß wird und die Zeit, um zu überprüfen, ob ein Passwort bereits verwendet wurde, zu lange dauert, so dass es keinen Sinn mehr macht. Dabei landet man dann höchstens Glückstreffer, jedoch geht man nicht den gesamten möglichen Zeichenraum durch. Speicherplatzmangel Laufzeit pro neuem generiertem Passwort wird immer höher oder aber man probiert Passwörter mehrfach aus unübersichtlich da nicht strukturiertes Abarbeiten von Reihenfolgen Zeichenbereich kann zwar aufgeteilt werden, jedoch einiges komplexer als bei Schleife-in-Schleife-Funktionen [*]Ein strukturiertes Durchlaufen der möglichen Zeichen ist also am sinnvollsten. Natürlich kann man auch bei den durchzulaufenden Schleifen mit den Sonderzeichen anfangen. Da schätzungsweise mehr als 50% der weltweit verwendeten Passwörter (ich schätze eher 80-90%) nicht zufällig generierte Passwörter sind, ist die Wahrscheinlichkeit jedoch meiner Ansicht nach größer, dass der Buchstaben- und Zahlenanteil darin höher ist, als der Sonderzeichenanteil. Somit würde es dann logischerweise mehr Sinn machen, mit Buchstaben und Zahlen zu beginnen beim Durchlaufen der Schleifen, statt mit Sonderzeichen. es wird jedes mögliche Passwort ausprobiert die Laufzeit pro neu generiertem Passwort bleibt konstant Man kann es jederzeit unterbrechen und von der letzten Position an weitermachen Der Zeichenbereich kann problemlos auch auf mehrere Rechner aufgeteilt werden (verteiltes Rechnen) Natürlich ist bei einem automatisch generierten Passwort, das wirklich zufällige Zeichenkombinationen nutzt, die Chance, dass der Sonderzeichenteil grösser ist, höher. Alleine schon, da nur 52 "Grundbuchstaben" vorhanden sind (Accents, ß, äöü ausgeklammert), 10 Ziffern und der Rest der 256 möglichen Zeichen aus Sonderzeichen besteht. Recht häufig sind Passworte anzutreffen, die Namen, einzelne Wörter oder Sätze beinhalten, die mit Zahlen oder Sonderzeichen verfremdet sind, oder bei denen diese als "Trennzeichen" dienen. Der Zahlen- und Buchstabenanteil ist hierbei fast immer > 50% des Passworts. Beispiele: Ich.schreibe.Passwortbeispiele 0815NamedesHaustiers4711! 1chbineinPa$$w0rt NamederFreundin1990 Passwort123! Passwörter aus fast ausschliesslich Sonderzeichen, oder mit einem recht hohen Anteil daran, wie z.B. §2(j.³#~@<$P4$sé&!sind doch eher selten anzutreffen, oder siehst du das anders? Genau aus dem Grunde, da sich die kein Schwein merken kann und man somit einen Passwortsafe benötigt, in dem die Passwörter hinterlegt sind, oder aber man sie sich wo notieren muss.
  5. Da steht ja nichts davon, dass es kurzfristig wäre. Aber auch kurzfristig kann man mit Last Minute durchaus noch solche Preise bekommen, wenn man etwas flexibel ist zeitlich und was den Abflugflughafen angeht. [edit] Ansonsten wären die "nordischen Länder" (Schweden, Dänemark, Finnland, Island, Norwegen) oder auch z.B. Irland, Schottland, Wales eventuell auch interessant. Da hat man auch nicht viel Trubel und kann sich in der freien gut erholen. Problem dabei dürfte dann aber vermutlich das zur Verfügung stehende Budget sein, wenn nicht gerade mit dem Wohnmobil durch Schweden gefahren werden soll (afaik darf man da noch kostenlos "wildcampen" - ich übernehme jedoch keine Garantie für diese Aussage). [/edit]
  6. Ich wünsche dann mal einen schönen FA. *winksundwesch*
  7. Der Antrag an und für sich sollte eigentlich kein Problem sein. Auch mit fast identischem Antrag kann man ja zu einem völlig anderen Ergebnis beim Projekt kommen. Zumindest wenn der Antrag nicht zu speziell ist, so dass es z.B. nur eine oder zwei Lösungen überhaupt gibt. Die Doku des Projekts oder so sollte aber wenn erst nach der mündlichen Prüfung bzw. deren Bestehen gepostet werden.
  8. So etwas lohnt sich finde ich eh nur, wenn man auch mindestens 3-4 Wochen da bleiben kann. Am besten (bei so einem großen Land wie den USA) natürlich noch eine Weile länger. Dann könnte man von dort aus auch mal einen Südamerika-Trip machen (Mexiko, Brasilien, Argentinien oder so), sowie Hawaii, Kuba, Kanada, etc... Ideal für den Lebenslauf wäre es natürlich, wenn man da mal nen halbes Jahr ardingsen würde... Ansonsten ist mir aber auch der Flug zu teuer und zu lang. Bisher konnte ich es mir leider noch nicht wirklich leisten, mehr als 2 Wochen Urdings zu machen am Stück.
  9. Also für einen FISI finde ich das ehrlich gesagt etwas wenig, ein VPN-Gateway aufzubauen, die User einzurichten und dann den VPN-Client auf einem Beispielrechner zu installieren und kurz zu testen, ob der Zugriff funktioniert. Anderseits habe ich aber auch schon andere Projekte mit weniger Inhalt gesehen, die durchgekommen sind. Die Punkte hier finde ich nicht so gelungen im Antrag: 4.1.3 Bewertung des Ist-Zustandes 1Std Was genau willst du da bewerten? Es gibt doch aktuell keine Möglichkeit von aussen drauf zuzugreifen. Bewerten kann man nur etwas Vorhandenes. Wenn dann also eine Beschreibung des IST-Zustandes und keine Bewertung. [*]4.1.5 Bewertung verschiedener VPN Lösung 3Std So ist das denke ich auch falsch ausgedrückt, sondern wenn dann wäre es eine Evaluierung, welches VPN Gateway genommen werden soll und ob als Software- oder Hardwarelösung inklusive Einbeziehung von Wirtschaftlichkeitsfaktoren etc. Als Client kann softwareseitig dann vermutlich eh eingesetzt werden, was gewünscht ist, solange die Verbindungsdaten und Authentifizierung stimmt und nicht zu exotisch ist. [*]4.2.2 Planung der VPN-Umgeung 3 Stunden Man nehme ein VPN-Gateway, gebe ihm eine IP-Adresse, verbinde eine Internetanbindung (z.B. DSL-Anschluß) damit und fertig. Dafür braucht man doch keine 3 Stunden, sondern maximal 1 Std inklusive Zeichnung. Das wäre aber ja vielleicht auch schon im Soll-Konzept mit drin. Ich meine es ist ja von vornherein klar, dass nur ein End-to-Site-VPN in Frage kommt, da jeweils nur ein Rechner mit dem Netz verbunden werden soll. Genauso ist auch klar, dass pro User ein Account existieren muss. Wofür willst du da dann die 3 Stunden für die Planung der VPN-Umgebung nutzen? [*]4.3.1 Installation und Konfiguration Was soll hier denn installiert und konfiguriert werden? Das VPN-Gateway? Dann schreib es auch dazu. Wenn es ein Hardware-VPN-Gateway ist, sollte man dafür eigentlich auch keine 5,5 Stunden benötigen, solange man nicht gerade 50 User manuell einen nach dem anderen anlegen will (was denke ich nicht gerade das ist, was in einem Projekt geschehen sollte). Grundkonfiguration, IP-Adressen einstellen, User und Verbindung einrichten, fertig. Beim Software-VPN-Gateway (MS Server z.B.) kommts halt auf die Hardware an, wie lange die Installation dauert, oder ob evtl sogar schon ein Image verwendet werden kann. Ansonsten ists halt auch nur Durchklicken [*]4.3.3 Test der VPN-Umgebung 2 Stunden Was willst du in 2 Stunden testen? Testen kann man doch eigentlich nur, ob die Einwahl geht oder ob nicht und ob die Geschwindigkeit ok ist, sowie die Zugriffe funktionieren.Dafür braucht man doch nie im Leben 2 Stunden (vor allem nicht, wenn der Client ja schon installiert ist (Punkt 4.3.2)) Was noch eventuell überlegt werden sollte ist dann der Typ der Authentifizierung. Soll dies per AD geschehen, per Username/Passwort-Kombination oder per Zertifikat? Wo soll das gemacht werden? Bei der erarbeitung des Soll-Konzepts oder bei der Planung der VPN Umgebung oder noch wann anders? Die Punkte 4.1.4 bis 4.2.3 finde ich teils doppelt gemoppelt, sich überschneidend oder zu ungenau ausgedrückt.
  10. @Enno: Da muss man nicht mehr wirklich drüber diskutieren. Die Einreisebedingungen etc sind halt schon immer so eine Sache und man muss immer mehr Schreibkram / Bürokratie über sich ergehen lassen. Hin würde ich dennoch nur allzu gerne zumindest 1x in meinem Leben, denn es ist ein Land mit sehr vielen interessanten Orten und Sehenswürdigkeiten. Kanada genauso und Australien am liebsten auch, genauso wie Thailand, Mali, Hawaii (gut, das ist ja wieder USA), Kuba, ... Ansonsten gibt es aber ja auch noch diverse andere Ländern, in denen der Cirque du Soleil feste Shows hat, oder aber man besucht einfach eine der reisenden Shows. Da kommen durchaus ja dann noch Südamerika, Asien, Australien, u.s.w. alles in Betracht. Vielleicht ja sogar etwas, wo man dann mehr oder weniger direkt hinsegeln könnte...
  11. Also wenn ich das Geld und die Zeit zur Verfügung hätte, würde ich mich ins nächste Flugzeug setzen und mal Thailand und umliegende Länder besuchen. Flug bekommt man schon ab 300€ rum und die Lebenshaltungskosten dort sind sehr niedrig. Mit den 900€ sollte man dort problemlos 4 Wochen hinkommen, wenn man nicht gerade ein 5-Sterne-Hotel haben muss. Die Tourismusgebiete sollen verhältnismässig teuer sein (wie halt überall) aber sonst ist es wohl wirklich sehr günstig dort.
  12. @Enno: Kannst ja mal nach Las Vegas zum Cirque de Soleil oder so fliegen, wenn dich Konzerte nciht reizen. Oder alternativ bis LA segeln und von da dann nen Cabrio mieten und nach Las Vegas düsen...
  13. Crash2001

    1600 Brutto?

    @pr0gg3r: Die IHK wird aber höchstwahrscheinlich eh keinen entsprechenden Druck machen. Wenn dann würde ich das der IHK nach Beendigung der Ausbildung mitteilen, so dass es keine negativen Auswirkungen mehr auf das Ausbildungsverhältnis hat, wenn die IHK dann auf den Betrieb zukommen sollte. Die Ausbildungserlaubnis entziehen ist der letzte Schritt, der gemacht werden kann. In der aktuellen Arbeitsmarktlage wird dies aber so gut wie nie gemacht, solange zumindest bestimmte Sachen erfüllt sind und der Arbeitsplatz an sich den Richtlinien entspricht. Als Firma kann man den Spiess natürlich auch umdrehen und behaupten, derjenige hätte sich für nichts anderes interessiert als Notebooks neu aufsetzen. Wem soll die IHK in solch einem Fall Glauben schenken? @sp0x: Wenn es kein sinnvolles echtes Projekt gibt, dann muss man sich halt ein "virtuelles Projekt" ausdenken, das Sinn macht. Eine virtuelle Umgebung, in der du das machen könntest wäre doch sicherlich möglich zu organisieren. Dafür ist ja nur ein recht aktueller Rechner / Notebook notwendig plus virtuelle Maschine und halt die verschiedenen Betriebssysteme. Gibt da diverse Möglichkeiten, die man durchspielen könnte, die genug Inhalt bieten für solch ein Abschlussprojekt. Schau dir am besten einfach mal die entsprechenden Unterforen durch und schau, was für eine Art Projekt für dich in Frage kommen könnte.
  14. @Sisy: Wollte dich grad fragen, wo du zum Konzert gehen wolltest für PUR, da die Konzerte in Halle/ Westfalen, Dortmund und Bremen verschoben werden. Ich denke mal du wolltest nach Dortmund, oder? Mal hoffen, dass ich am 20sten dran denke. Bin ja schon alt... ugt, nicht ganz so alt wie Enno und ingh, aber viel fehlt da auch nicht hin... Wir sind heute abend auf dem Gregorians Konzert in der O2 Arena (HH). Und irgendwann im Mai dann noch ein Matthias Reim Konzert in einer Lokation an der Reeperbahn. Ansonsten ist bisher nur Wacken geplant. Bin ja mal gespannt, ob wir dann unter 100km oder doch eher ca. 750km Anreiseweg haben...
  15. Ich habs dann mal hier in meinen öffentlichen Bilderordner gelegt...
  16. Wenn sich ein Kollege von mir hier als Bazillenschleuder rein schleppt, dann lege ich ihm auch nahe, zu Hause zu bleiben, denn mal ehrlich... Was bringt es, wenn der Kollege dann nach sagen wir einfach mal 1 Woche (mit Anwesenheit im Büro) wieder relativ fit ist, dafür aber 5 weitere Kollegen ausfallen, da sie von ihm angesteckt wurden? Und vielleicht bleiben davon auch wieder nur 2 zu Hause und die 3 anderen stecken auch wieder weitere 5 Kollegen an. Ist wie das Schneeballsystem. Es werden immer mehr Leute angesteckt und so kann es dann durchaus sein, dass man seine eigene Erkältung nach ein paar Wochen "mutiert" zurückbekommt. Dann doch lieber mal 1 Woche zu Hause bleiben, die Krankheit auskurieren, die Kollegen keiner Ansteckungsgefahr aussetzen und dann frisch erholt wieder volle Power geben zu können, statt dass dann insgesamt für die Firma 10 Mitarbeiter je eine Woche ausfallen oder nur vermindert leistungsfähig sind. Das ist für mich ehrlich gesagt dann Egoismus, falscher Ehrgeiz und Ignoranz den anderen gegenüber, wenn man trotz einer ansteckenden Krankheit noch zur Arbeit geht. Auch wenn es in deinem Falle laut Arzt mittlerweile nicht mehr ansteckend ist.
  17. Moinmoin zusammen. @Eratum: Ich denke mal eher er meinte das hier: Happy Birthday ingh.
  18. @Klotzkopp: Wie schon geschrieben... es ist allen nach den diversen Beispielen klar, dass je länger das Passwort ist, um so sicherer es auch ist, solange es simplen Wörterbuchattacken standhält, also nicht unbedingt "Acetylsalicylsäure" (aka Aspirin) oder Masteroftheuniverse" oder sonst wie lautet. Auch dabei gilt es jedoch durch Nutzung von Zeichen aus einer anderen "Gruppe" (also Zahlen oder Sonderzeichen und nciht nur Kleinbuchstaben), das Passwort sicherer zu machen. Wie auch schon geschrieben, gibt es z.B. diverse Websites im Netz, bei denen eine feste Passwortlänge vorgegeben ist. Meist ist hingegen nur eine Mindestlänge vorgegeben - ja auch das stimmt. Und die meisten User nutzen die maximal mögliche Passwortlänge nicht aus - auch das stimmt so. Wenn es jedoch vergleichbar sein soll, dann muss man auch gleiche Voraussetzungen vergleichen und eine der Voraussetzungen ist, dass das Passwort gleich lang sein muss, um einen sinnvollen Vergleich ziehen zu können. Ansonsten kann man auch Äpfel, Birnen, Bananen, Aprikosen und Wassermelonen miteinander vergleichen anhand einer Eigenschaft, wie z.B. der Größe der Früchte ( entspräche dann der Passwortlänge) und wird feststellen, dass die Melone die Art mit den größten Früchten davon ist. Nur das wusste man dann auch schon vor der Analyse, da es eine bekannte Tatsache ist. Einen Mehrwert hat man von solch einer Analyse also nicht mehr. Vielleicht könnte man das Gewicht dann mit der Zeit gleichsetzen, die man für einen BruteForce Angriff brauchen würde bei einem Passwort. Ergo gilt mehr oder weniger je größer die Frucht, um so schwerer ist sie auch. Wobei Früchte mit schwerer Schale (komplexe Passwörter mit Nutzung verschiedener Zeichengruppen) anteilig schwerer sind als Früchte die halb hohl sind (einfaches Passwort, wie "Gott" z.B.). Was lernen wir daraus? Kriterien für Passwortsicherheit in absteigender Wichtigkeit: Passwortlänge möglichst hoch keine Namen, Orte, Geburtstage, einzelne Wörter oder sonstiges, was mit einem selber in Verbindung steht als Passwort nutzen Nutzung von Zeichen aus verschiedenen Gruppen
  19. Ich wünsche euchd ann mal einen schönen FA. Ich bin weg.
  20. Hi Nico1994, erst einmal solltest du vielleicht erwähnen, unter welchem Betriebssystem das ganze denn überhaupt der Fall ist und was für sonstige Faktoren eventuell noch wichtig sein könnten, die da z.B. wären: Betriebssystem mit oder ohne AD/Domain? WLAN-Profil mit WLAN-Hersteller-Software oder mit Betriebssystemsoftware? welche Hardware (Client und Accesspoints)? ein Netz, oder diverse Subnetze mit unterschiedlichen IP-Adressbereichen? WLAN-Roaming, oder nur ein Access-Point? WLAN-Netz sichtbar für den Client? ... Vielleicht kann dir dann auch weitergeholfen werden. Mit den spärlichen gegebenen Informationen kommt man jedenfalls nciht sehr weit. Mögliche Ursachen, die mir so spontan einfallen wären z.B., DHCP Client gibt die IP-Adresse nicht frei gibt und somit kann keine neue bezogen werden Einstellungen für das WLAN-Profil sind nicht richtig (SSID, Verschlüsselungstyp, Verbindungstyp, Passwort) Probleme mit dem Treiber Schlechter WLAN-Empfang oder Störung durch andere Geräte Probleme mit irgendwelchen Updates Userfehler (spielt an den Einstellungen rum) WLAN per Software ausgeschaltet ...
  21. Mit ASCII/UTF-8 war jetzt ein Entweder/Oder gemeint. Und ja, wie ich bereits schrieb, müsste man wissen, dass nur Buchstaben erlaubt sind, um einen Vorteil daraus ziehen zu können. Beim WLAN-Schlüssel weiß man dies nicht. Auf diversen Websites steht hingegen z.B., dass mind. 1 Großbuchstabe, mind. 1 Kleinbuchstabe, mind. 1 Zahl oder ein Sonderzeichen genutzt werden müssen im Passwort, wodurch man dann die entsprechende Information schon hätte. Oder aber dass nur wenige (explizit aufgeführte) Sonderzeichen genutzt werden dürfen, was den Umfang der möglichen Zeichen dann auch wieder stark einschränkt. Ich schrieb ja oben - bei 8 Zeichen Passwortlänge angenommen. Wenn kürzere Passwörter erlaubt sind und diese genutzt werden werden sie eher geknackt - das ist klar. Wenn aber genau 8 Zeichen Passwortlänge vorgegeben ist (gibt es z.B. diverse Websites, auf denen das so ist), dann muss man auch 8 Zeichen nutzen. 9 Zeichen Passwortlänge sind nunmal nicht die gleichen Voraussetzungen wie 8 Zeichen Passwortlänge. Wie oben schon einmal angemerkt ist steigt die Anzahl der Möglichkeiten bei Hinzufügen einer Stelle exponentiell an. Das haben denke ich mittlerweile alle verstanden. Wenn man natürlich nichtmals weiß, wie lang das Passwort ist (wie beim WLAN-Schlüssel z.B.), zählt man die Stellen nacheinander hoch und wenn keine Übereinstimmung bei dem Durchlauf gefunden wurde, fügt man eine Stelle hinzu und fängt von vorne an.
  22. Nunja, bei einem CV/Lebenslauf o.ä. mit Erfahrung in bestimmten Produkten muss man ja nicht unbedingt auch das Logo des Herstellers einbinden. Anderseits ist die rechtsprechung aber auch eigentlich so, dass man bei Referenzen z.B. das Logo des Herstellers problemlos nutzen darf, solange man damit nicht Werbung im gleichen Segment damit macht, in dem der Hersteller tätig ist. Siehe z.B. hier. Solltest du also z.B. kein Betriebssystem- und Office-Entwickler sein, oder Produkte entwickeln, die darauf aufbauen, solltest du eigentlich problemlos das MS-Logo auf der Seite zur Veranschaulichung verwenden dürfen in Aufzählungen, Referenzen, u.s.w. In der Werbung Markenzeichen anderer Hersteller zu nutzen und ein Konkurrent von dieser Marke sein ist hingegen nicht immer ohne weiteres erlaubt. Dabei müssen dann genaue Bestimmungen eingehalten werden.
  23. Moinmoin zusammen. Ich hätte sooo gerne schon WE... Morgen abend wirds auch wieder später mit zu Bett gehen, da wir noch auf ein Gregorians-Konzert in der O2-Arena gehen werden. DA ist man dann auch erst so 23 Uhr rum zu Hause und kann noch nicht direkt schlafen gehen.
  24. Vielleicht war ja auf dem Router eine Stromsparfunktion aktiviert. Bei diversen aktuellen Routern gibt es ja die Möglichkeit, dass der Switch z.B. ausgeschaltet wird, wenn er eine bestimmte Zeit nicht aktiv genutzt wurde, oder aber er in irgendeinen Stromsparmodus geht. Da kann es dann durchaus sein, dass ein paar Pakete nicht weitergeleitet werden (können). Oder aber der Router hatte sich "verhaspelt" und lief nicht einwandfrei.
  25. Da im ACSII-/UFT-8-Code Zahlen, Buchstaben und Großbuchstaben aber vor den Sonderzeichen dran sind, ist bei systematischer Abarbeitung der möglichen Kombinationen das Passwort ohne Sonderzeichen jedoch schneller geknackt. Man kann natürlich genauso auch von hinten anfangen und dann wären Passwörter mit Sonderzeichen schneller geknackt. Normalerweise probiert man aber doch das einfachere zuerst aus. Und wie oben bereits am Passwort mit 8 Zeichen gezeigt, gibt es für ein Passwort mit nur Buchstaben weniger Möglichkeiten als für ein Passwort mit allen möglichen Zeichen, die es auszuprobieren gilt. Klar ist auch, dass nur bis dahin ausprobiert wird, bis es passt und dass eine Information, welche Zeichen als Passwort erlaubt sind die maximale Dauer eines BruteForce Angriffs durchaus potentiell senkenoder aber stark erhöhen kann. Sind zumindest ein oder zwei Zeichen bekannt (beim über die Schulter schauen gesehen z.B.), so nimmt die Zeit für den Brute Force Angriff wieder exponentiell ab. Nur dafür muss man es erst einmal wissen. Bei einem Passwort, bei dem alle Zeichen erlaubt sind, kann man denke ich davon ausgehen, dass Passworte nur aus Buchstaben definitiv vor Passwörtern mit Sonderzeichen, Zahlen und Buchstaben geknackt werden. Sei es nun über Wörterbuchattacken, oder aber durch ausprobieren der möglichen Kombinationen. Bei einem BruteForce Script würde man (zumindest wäre dies die einfachste Möglichkeit) doch 8 Zeichen nehmen und diese alle als erstes mit dem ersten möglichen Zeichen füllen. Wird das Passwort abgewiesen, dann wird das letzte Zeichen ausgetauscht durch das nächste mögliche Zeichen u.s.w.. Ist der Durchlauf durch, dann wird das vorletzte Zeichen mit dem nächsten Zeichen ausgetauscht und das letzte Zeichen wieder ab dem ersten möglichen Zeichen durchprobiert. Also eine geschachtelte Funktion. Klar kann man auch mit Zufallswerten arbeiten. Dann müsste man jedoch rein theoretisch eine Tabelle hinterlegen, welche Zeichenkombinationen bereits ausprobiert wurden, was unnötiger Aufwand ist in meinen Augen und einiges an Speicherplatz benötigen kann. Bei 18.446.744.073.709.551.616 Möglichkeiten (ASCII-Zeichensatz oder UTF-8) wären dies bei einer angenommenen Größe von 8 Bit pro char (also 64Bit pro Versuch) dann schon 131.072 Petabyte, die hinterlegt werden müssten. Den Platz muss man erst mal haben - oder aber natürlich es als distributed Brute Force Angriff laufen lassen, so dass jeder der Rechner nur einen Bruchteil an Tests macht. Ich denke da ist die Variante mit den geschachtelten Funktionen schon sinnvoller. Bei einem WLAN-Schlüssel kommen aber ja nur die Rechner in Frage, die das WLAN auch erreichen können. Ergo kein Botnetz von 10.000 PCs, sondern vielleicht 5 PCs oder so. Solange also keine Sicherheitslücken des Protokolls genutzt werden können, dauert es "eine Weile", das Passwort herauszufinden. Sagen wir einfach mal bei den 18.446.744.073.709.551.616 möglichen Varianten würde es nach 50% der Versuche herausgefunden und pro Abfrage würde 0,1s benötigt. Dann würde man Aeonen benötigen, um das Passwort herauszufinden durch systematisches testen mit einem PC. (ca. 5.615.447.206.608 Jahre - über 5 Billionen Jahre) Diese utopische Zahl sollte wohl klar machen, dass es nicht "mal eben so" zu knacken ist ohne Aushebelung von Sicherheitsmechanismen oder Mitsniffen oder investigatives Sammeln von Informationen zum möglichen Passwort. Social Hacking halt. Und das bei nur 8 Zeichen Passwortlänge! Bei jedem Hinzufügen einer Stelle erhöhrt sich der Wert dabei exponentiell (Möglichkeiten multipliziert mit 256). Wenn hingegen feststeht, dass bei 8 Zeichen nur Ziffern möglich sind, so braucht man bei 0,1s pro Versuch und bei angenommenem Erfolg nach 50% der Versuche "nur" ca. 58 Tage. Das ist schon ein "kleiner" Unterschied und durchaus machbar... Mit 5 PCs wäre es also problemlos innerhalb 2 Wochen schaffbar.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...