Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung |
faecher:informatik:oberstufe:netzwerke:pthack:john:start [18.05.2022 17:13] – [Wörterbücher und Kombinationen] sbel | faecher:informatik:oberstufe:netzwerke:pthack:john:start [18.05.2022 17:31] (aktuell) – [Wörterbücher und Kombinationen] sbel |
---|
Die sehr einfachen Kennworte hat ''john'' fast unmittelbar nach dem Start bereits ausgegeben - diese standen in seinem Standardwörterbuch weit oben. Ob ein Angriff zum Erfolg führt hängt sehr davon ab, ob man ein Wörterbuch verwendet, das zur Zielgruppe passt. Wenn man beispielsweise ein eigenes Kennwort vergessen hat, sich aber noch an Bestandteile erinnert, kann man sich ein "maßgeschneidertes" Wörterbuch für dieses Zweck schreiben. | Die sehr einfachen Kennworte hat ''john'' fast unmittelbar nach dem Start bereits ausgegeben - diese standen in seinem Standardwörterbuch weit oben. Ob ein Angriff zum Erfolg führt hängt sehr davon ab, ob man ein Wörterbuch verwendet, das zur Zielgruppe passt. Wenn man beispielsweise ein eigenes Kennwort vergessen hat, sich aber noch an Bestandteile erinnert, kann man sich ein "maßgeschneidertes" Wörterbuch für dieses Zweck schreiben. |
| |
Weiß man wenig über die verwendeten kennworte, kann man auf umfangreichere Wortlisten wie oder welche von dort zurückgreifen. | Weiß man wenig über die verwendeten Kennworte, kann man auf umfangreichere Wortlisten wie von [[https://github.com/berzerk0/Probable-Wordlists/blob/master/Downloads.md|Probable Wordlists]] oder welche von [[https://wiki.skullsecurity.org/index.php/Passwords|dort]] zurückgreifen. Achtung, solche Listen sind schnell sehr groß. Recht populär bei überschaubarer Größe ist z.B. ''rockyou.txt''. |
| |
| ---- |
| {{:aufgabe.png?nolink |}} |
| === (A2) === |
| |
| * Lade die Datei ''rockyou.txt.bz2'' herunter und entpacke sie |
| * Schau dir ihren Inhalt an |
| * Führe den Befehl ''john %%-%%%%-%%wordlist=%%"%%rockyou.txt%%"%% passworte'' aus und begutache das Ergebnis - wie erklärst du dir das? |
| |
| ---- |
| {{:aufgabe.png?nolink |}} |
| === (A3) Eigene Kennworte testen === |
| |
| Mit dem Befehl |
| |
| <code> |
| openssl passwd -5 -salt Salt Passwort |
| </code> |
| |
| kannst du zum Passwort //Passwort// den mit //Salt// gesalzenen Hash erzeugen. |
| |
| Passe //Salt// und //Passwort// entsprechend an und probiere den Befehl aus. Nun kannst du weitere Zeilen in die passworte-Datei einfügen, um eigene Kennwörter zu testen. |
| |
| * Teste zunächst mit einfachen Worten |
| * Mache die Kennwörter dann länger und besser |
| |
| |
| |