Перейти к содержанию

Сложность пароля: длина против спец.символов


Mrak

Рекомендуемые сообщения

Достаточно будет применить один паяльник, ректально, и всё сам расскажешь

Твой тоже )))) не устойчив к этому методу

 

Такая неустройчивость не страшна, т.к. вряд ли кто-то будет вас пытать (совершать тяжкое преступление) в целях получения ваших файлов, фоток в голом виде или установления нелицензионности винды (обнаружения доказательств совершения преступления небольшой или средней тяжести). 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


мне Kaspersky Password Manager в КРИСТАЛЕ сказал что мой пароль 99%
Вот печалька. таки 1% остается :)

 

 

 


что не страдаю параноей к паролям
Вот это верно! 
Ссылка на комментарий
Поделиться на другие сайты

Чем больший алфавит используется в пароле тем лучше,например чаще всего этот алфавит это:a-z,A-Z,0-9,а-я,А-Я,и спец символы.

Допустим используя такой алфавит и пароль из двух символов получим внушительное число всевозможных паролей.а если бы этот алфавит был из чисел 0 и 1?

Длинна пароля:чем больше длинна пароля тем больше всевозможных вариаций пароля.Допустим есть пароль rt6 и есть пароль aaaaayyyyyyyyy какой из них подберется быстрее? Если бы у нас была хэш-сумма то первый пароль крякнули бы быстрее.Но здесь вот еще в чем дело,пусть есть пароль и достаточно длинный например:1111111111111111111111111111111111111111111,но не факт,что пароль будет подбираться прямым перебором,вдруг будет у злоумышленника хороший словарь,а там этот пароль наверняка есть.Делаем вывод,что энтропия у пароля должна быть как можно выше т.е как можно более случайным должен быть пароль.

Вот так мне видится все это,если где-то ошибся жду коментариев :)

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


какие ты ждешь комментарии? ты сам то понял что написал?

Нет не понял так как еще не отошел от поражения сборной России по хоккею :lol:

В состоянии аффекта писал :)

А все же что не так я сказал?

Ссылка на комментарий
Поделиться на другие сайты

 

 


А все же что не так я сказал?

Ты сказал, что пароль должен быть длинным, сложным, со спецсимволами. Я поставил тебе плюс в репу, ведь хоть и банально в целом (ну что удивительного в длинных сложных паролях), но ты старался. И логика понравилась.

 

Мне же просто хотелось узнать о том, сколько строчных букв в пароле заменяет 1 спец.символ. К примеру чтобы использовать 9тисимвольный пароль вместо 18ти строчных букв при равной защите ко взлому. 

Но видимо подобного никто разъяснить не может доступно. 

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 11 months later...

У меня знакомый делает примерно такие пароли: 1ая буква имени-первые 2 цифры из паспорта-1 буква фамилии-3 и 4 цифры из паспорта-1буква отчества-5 и 6 цифры из паспорта  не так конечно :) но в таком духе :) 

Ссылка на комментарий
Поделиться на другие сайты

а я вот так, правда если потребуется вспомнить (например чтоб ввести вручную, где нет Менеджера паролей) - то ничего не получится, даже под пытками и угрозой смерти

post-27870-0-87304900-1422865033_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Интересно, повторяющиеся символы по идее должны ослабить стойкость пароля. Но ведь при подборе заранее не известно, какие символы повторятся и всё равно приходится тратить время на подбор?

Ссылка на комментарий
Поделиться на другие сайты

 

 


даже под пытками и угрозой смерти

Может быть под угрозой смерти лучше помнить и сдать пароль?) Правда сомневаюсь, что там настолько ценные данные и кто-то посмеет грозить смертью ради их получения. 

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

 

 


Мне же просто хотелось узнать о том, сколько строчных букв в пароле заменяет 1 спец.символ
ИМХО - нисколько, так как спец. символ не только усложняет пароль, но и значительно увеличивает его взломостойкость 
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пароль вида:legko?dalegko!123

Запомнить легко?Да!

Пароль легко подобрать.Нет!В словарях его нет и поэтому можно считать,что степень энтропии достаточно высока.Количество всевозможных паролей очень велико,поэтому прямой перебор бесполезен.

 

Спец.символы против букв??

Спец.символы не чуть не сильнее,пароль из 1 символа из 1/буквы= 26 возможным паролям,пароль из 1 символа состоящий из 1 спец.символа= количеству спец.символов в алфавите.

@Power5d,

Злоумышленник не знает использовали ли мы спец.символы единственное используют такой порядок подбора:

1пробуем цифры

2)Пробуем цифра и буквы нижнего регистра

3)пробуем цифры и буквы нижнего и высокого регистра

4)Затем все это и спец.символы

Поняли логику?

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Запомнить легко?Да! Пароль легко подобрать.Нет!

Разве не существует программ, подбирающих пароль целыми словами и стандартными цепочками символов? Тогда пароль legko?dalegko!123 состоит из "легко" (1), два спец.символа ?! (2, 3), "да"(4) "легко"(5) и 123 (6) - то есть нужно шесть подбираемых по словарю частей, а не перебор всех теоретически возможных вариантов.

 

Или программ, использующих слова в подборе, не существует? Выходит, пароль "необыкновенная ватрушка" будет подбираться долго, вместо необыкновенно быстрого подбора двух слов по словарю, что наверняка можно сделать в пределах часа. 


В идеале хотелось бы пароль типа "Й^3u" - чтобы ввёл 4 символа, сделал это быстро, с низкой вероятностью ошибки при вводе, но никто не взломал и не мог это сделать. Но при нынешней технике получается схема бесполезной - требуется длинная простыня для обеспечения надёжности.


А чем длиннее простыня (т.е. пароль), тем больше вероятность, что при его наборе будут выскакивать ошибки. Ведь набирая 2 символа при всём желании не сделаешь 4 ошибки, а набирая 40 символов допустить 4 ошибки уже реально, особенно если это шифты, решетки, слэши и т.п. наряду с буквами. 

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, есть специальные словари, но в них каждое слово отдельно и не возможно осуществить перебор по принципу: составления из них словосочетаний. Если конечно в словаре не записано это словосочетание как отдельный пароль. Изменено пользователем Soft
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...