Перейти к содержанию

Сложность пароля: длина против спец.символов


Mrak

Рекомендуемые сообщения

@Power5d,

Злоумышленник может и изменить порядок подбора.Но все же это врят ли произойдёт,поэтому спец.символы не плохо бы использовать из-за порядка подбора,чтобы увеличить срок подбора.

@Mrak,

Я уверяют такой пароль этим методом не подобрать.Алгоритм будет сложнее чем обычный подбор и не ускорит подбор,а скорее вообще не сможет это сделать.С практической точки зрения такой пароль абсолютно случайный,но не теоретически.

 

Вот ещё пример пароля:

%16%10%2000%qeT

Дата рождения соединена знаками процентов а в конце три буквы первой строки клавиатуры,через одну.Причём последняя заглавная.Как пароль?

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 60
  • Создана
  • Последний ответ

Топ авторов темы

  • Mrak

    16

  • gecsagen

    9

  • Pomka.

    5

  • status12

    3

@Mrak,

Я уверяют такой пароль этим методом не подобрать.Алгоритм будет сложнее чем обычный подбор и не ускорит подбор,а скорее вообще не сможет это сделать.С практической точки зрения такой пароль абсолютно случайный,но не теоретически.

Значит пароль "весёлая синева" (14 символов) более надёжен, чем 8мисимвольный %kE*wP1;   ?

Ссылка на комментарий
Поделиться на другие сайты

 

Значит пароль "весёлая синева" (14 символов) более надёжен, чем 8мисимвольный %kE*wP1;   ?

 

Нет. Пароли из слов имеющих смысл (только из слов, как в примере) уступают по взломостойкости

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Mrak,

Выше сказали,что энтропия данного пароля низка,поэтому он слабее.Это во-первых,а во-вторых алфавит используемый для первого пароля гораздо меньше,чем для второго(там только кириллица,а во втором пароле латиница со спец.символами).Однако с помощью длинны пароля можно убрать недостаток маленького алфавита

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Mrak,

Выше сказали,что энтропия данного пароля низка,поэтому он слабее.Это во-первых,а во-вторых алфавит используемый для первого пароля гораздо меньше,чем для второго(там только кириллица,а во втором пароле латиница со спец.символами).Однако с помощью длинны пароля можно убрать недостаток маленького алфавита

Так пароль из строчных 16ти букв сильнее, чем супер крутой 8мисимвольный (в 2 раза короче)? Увеличение длины в 2 раза позволяет не заморачиваться со спец.символами и большими буквами+цифрами?

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Надо ещё точно знать сколько спец.символов используется в алфавите?И латинские и цифры?

Если Ваш пароль меньше 16 символов то он не должен быть только из букв,если больше можете заменять таким паролем восьмисимвольный крутой пароль.Только он должен быть хотя бы относительно случайным.Опять же напоминаю про порядок подбора используемый злоумышленником.

Ссылка на комментарий
Поделиться на другие сайты

Надо ещё точно знать сколько спец.символов используется в алфавите?И латинские и цифры?

Экзотику типа китайского алфавита предлагаю не рассматривать :) Остановимся на стандартной русско-английской раскладке и прилагаемых к ней по умолчанию спец.символах. 

Ссылка на комментарий
Поделиться на другие сайты

Так пароль из строчных 16ти букв сильнее, чем супер крутой 8мисимвольный (в 2 раза короче)? Увеличение длины в 2 раза позволяет не заморачиваться со спец.символами и большими буквами+цифрами?

 

 

Тут математика надо. Капрала спроси. 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Использовал все символы и все равно пароль в два раза больший(состоящий из русских букв) оказался сильнее в два раза меньшего навороченного пароля.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Все это х......нь. Все "нормальные парни" знают, как "уходят" пароли.

Вы бы видели глаза админа, у которого "угнали" пароль от Винды более 20 символов (не лень же ему набирать).

Чаще меняйте, и будет вам счастье.

  • Улыбнуло 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@ACIK,

Это да.Но тут проблема больше о шифровании данных и использовании паролей для этой цели.Лучше шифровать винт и поэтому можно не боятся потерять пасс винды.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вы бы видели глаза админа, у которого "угнали" пароль от Винды более 20 символов

Способ угона был физический - подсмотрели? 

Ссылка на комментарий
Поделиться на другие сайты

Если было время запилил бы адекватный скрипт для определения времени подбора пароля на обычном компе,на сервере и ботнете.А также он вычислял бы количество всевозможных паролей для данной длины и данного алфавита.Естественно он бы проверял энтропию и указывал,на то что используются слова и т.д

Но времени нет!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • sputnikk
      Автор sputnikk
      Роутером не пользовались лет 10, пароль доступа неизвестен.
      Если сбросить настройки то исчезает подключение к кабелю. Я не помню как настраивал родителям 10 лет назад или больше.
      Восстановил настройки из бэкапа. Там наверно есть пароль доступа к роутеру. Совет Копилота:
       
      Может есть способ проще?
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...