Перейти к содержанию

Взлом пароля...


Pomka.

Рекомендуемые сообщения

Здравствуйте Е.К.

Как Вы думаете на сколько сложно взломать пароль состоящий из 8 разных знаков.

шесть цифр и двух английских букв ?

и вообще возможно ли такое?

Соответственно соблюдены все меры предосторожности:

ни кто не знает...ни где не записан...и все такое...

только в голове на память...

P.S. а на Ваш взгляд каким должен быть идеальный пароль?

Изменено пользователем Ell
Перемещено. Ell
Ссылка на комментарий
Поделиться на другие сайты

Маленькое уточнение: речь идёт о пароле к учётной записи на "Одноклассниках.ру".

да!

у меня две недели назад заблокировали страничку...я 10дней боролся в ночных и дневных переписках с тех поддержкой ...потом походу они меня стали просто игнорировать...в течении 4 дней ни ответа ни привета...а тут сегодня раз и разблокировали...посмотрел в отправленных сообщениях и ужаснулся порядка 40 писем с одним и тем же текстом...разным людям ....причем вообще не из моего списка...а на абум...

 

P.S. если честно у меня сложилось впечатление что там этим подрабатывают сами администраторы и модераторы...ведь у них есть все права заходить на чужие странички и править их как хош...значит они могут и отправлять от пользователя сообщения...ну разве я не прав?

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Я не очень силён в переборе паролей, но что-то мне подсказывает, что здесь всё зависит от скорости реакции атакуемой системы. Если она находится на локальном компе, то взлом подобного пароля займёт достаточно короткое время (часы). Если же надо ждать реакции уделённого Веб-сервера - то несколько лет :huh:

Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения за вмешательство. Pomka, дополнительная информация к размышлению: насколько я помню, в пароле на "Одноклассниках.ru" можно использовать только буквы и цифры. Использование других символов там запрещено. Лично меня это наводит на определенные мысли...

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Я не очень силён в переборе паролей, но что-то мне подсказывает, что здесь всё зависит от скорости реакции атакуемой системы. Если она находится на локальном компе, то взлом подобного пароля займёт достаточно короткое время (часы). Если же надо ждать реакции уделённого Веб-сервера - то несколько лет :huh:

По сути Евгений Валентинович абсолютно прав.

Могу только добавить толику цифр.

6 цифр и 2 английских буквы.

Так как доп условий нет, будем считать что две маленькие буквы и стоят они на двух фиксированных местах.

Делаю это исключительно чтобы было проще считать, и без этих условий количество паролей будет весьма небольшим.

26*26*1000000.

В итоге имеем всего 676000000 разнообразных пароля.

Современный компьютер вполне способен обрабатывать миллион процессорных иструкций в миллисекунду (скажем по 500 тысяч на каждое из двух ядер).

Так что за 0.6 секунды процессор исполнит сравнимое количество инструкций. И при оптимизированном алгоритме перебора, весь этот перебор может занять считанные минуты.

В случае же клиент-серверного подбора пароля, выполнить такое количество запросов до сервера не выглядит хоть сколько вероятной задачей, гораздо проще либо украсть у вас пароль с помощью кейлоггера, из кеша браузера или, вдруг, в куке от сайта хеш пароля хранится.

Изменено пользователем dan
Ссылка на комментарий
Поделиться на другие сайты

Я не очень силён в переборе паролей, но что-то мне подсказывает, что здесь всё зависит от скорости реакции атакуемой системы. Если она находится на локальном компе, то взлом подобного пароля займёт достаточно короткое время (часы). Если же надо ждать реакции уделённого Веб-сервера - то несколько лет :huh:

Огромное спасибо...

тогда вот еще один вопрос который вы не заметили :)

 

P.S. а на Ваш взгляд каким должен быть идеальный пароль?

 

 

на обеих машинах от куда вводился пароль стоят KIS 8.0.0.506

Ссылка на комментарий
Поделиться на другие сайты

В случае же клиент-серверного подбора пароля, выполнить такое количество запросов до сервера не выглядит хоть сколько вероятной задачей, гораздо проще либо украсть у вас пароль с помощью кейлоггера, из кеша браузера или, вдруг, в куке от сайта хеш пароля хранится.

 

А я вот, что хочу сказать. К примеру на почте есть кнопка выход. Я никогда не придавал ей значение, типа за чем на неё нажимать, если можно просто нажать на крестик в браузере. Но потом случайно прочёл, что есть такое понятие, как открытая и закрытая сессия. Если у человека эта сессии открыта, то у него с сервера могут украсть пароль. Поэтому после выхода с почты или с того же форума важно закрывать свою сессию, то есть нажимать на кнопку выход, как положено и тогда украсть пароль будет сложнее. Вот. А Вы знали про это, вопрос участникам темы?

Идеальный пароль должен быть из 15 и более цифр и тогда на его взлом уйдут многие годы. Во всяком случае я так читал в одном компьютерном журнале. Там писали, что если пароль из 6 знаков, то тогда уйдёт столько-то времени, если из 10 и 15, то столько-то. Но не помню сколько там писали по времени займёт взлом пароля. Поэтому надо закрывать свою сессию и делать длинные пароли.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Так как доп условий нет, будем считать что две маленькие буквы и стоят они на двух фиксированных местах.

Делаю это исключительно чтобы было проще считать, и без этих условий количество паролей будет весьма небольшим.

Маленькое уточнение. Разница там будет очень существенная в цифрах, правда, применительно к нашему вопросу - по сути разницы нет, даже если пароль будет просто шесть цифр.

 

В случае же клиент-серверного подбора пароля, выполнить такое количество запросов до сервера не выглядит хоть сколько вероятной задачей
... добавлю и я тут чисел: если даже допустить наличие гигантского списка прокси-серверов, то на каждый запрос и ответ уйдёт в среднем не меньше секунды, и на полный перебор указанного пароля (с допущениями, что известно, где стоят буквы) уйдёт 20 лет.

 

Идеальный пароль должен быть из 15 и более цифр и тогда на его взлом уйдут многие годы. Во всяком случае я так читал в одном компьютерном журнале.
Не совсем так. Вот -

 

но что-то мне подсказывает, что здесь всё зависит от скорости реакции атакуемой системы

... и алгоритма проверки пароля.

 

Тут в общем, ситуация такая:

1) что касается перебора - полного перебора можно избежать, если защитный алгоритм имеет ошибки или уязвимости.

2) Время, необходимое для полного перебора пароля, равно количеству комбинаций алфавита пароля, умноженному на время генерации и проверки пароля. Следствие: чем сложнее алгоритм проверки пароля - тем дольше полный перебор.

3) Если атакуемый объект "имеется на руках" (то бишь есть, но зашифрован) - его можно взломать, вопрос только времени и/или денег. Если же к объекту есть только сетевой доступ - попытки полного перебора напрочь отсекаются ограничениями по вводу неправильного пароля. (Например: если для каждого неправильного пароля удваивать время ответа системы - то на перебор даже двухсимвольного пароля уйдёт тысячелетие :huh:)

Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

Вывод: Не надо заниматься воровством паролей и прочей ерундой, а вести честную и нормальную жизнь.

Вывод: тут тема не о воровстве а о конкретном случае!

Ссылка на комментарий
Поделиться на другие сайты

P.S. а на Ваш взгляд каким должен быть идеальный пароль?

Минимум 16 символов, в которых присутствуют буквы, цифры, спецзнаки и минимум 1 большая буква.

 

Кстати, по поводу прог для взлома перебором... при хорошем желании такую можно легко скачать из интернета.

Пример такой прожки когда-то тестировал у себя на машине(уже давно стер конечно же).

Так вот, пароль максимальной сложности, но из 7-ми символов она предлагала сломать за 3 дня.

Это на локальной машине. Здесь же назывался 8 символов пароль из букв+цифр, т.е. даже легче предыдущего.

Но опять же, всё должно быть проведено на локальной машине. Во всяком случае, при использовании именно этого метода.

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Fasawe, если говорить об идеале - то алфавит пароля должен быть максимальным, и длина пароля тоже должна быть максимальна.

Я написал про минимальный из идеальных паролей...

У меня именно такой и делать его больше смысла особого не вижу.

Ссылка на комментарий
Поделиться на другие сайты

Ну, на DC, к которому может быть физ. доступ, пароль нужен понадёжнее. Вопрос был не про оптимальный, а про идеальный.

 

А вообще, это всё уже оффтопик. Вопрос был не нам, флудерам, а Е.К. о том, каким должен быть идеальный пароль (независимо от сложности вопроса, т.к. тут Pomka точного ответа получить не может, а спросил мнения Е.К.):

Огромное спасибо...

тогда вот еще один вопрос который вы не заметили

 

P.S. а на Ваш взгляд каким должен быть идеальный пароль?

 

Ждём ответа Е.К.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...