7 kostenlose Apps, die Ihre Smartphone-Fotos sofort verbessern
Es gibt immer noch viele kostenlose und leistungsstarke Fototools, mit denen Sie Ihre Fotos verbessern können.
Der Artikel testete 3 verschiedene Passwörter mit einem Open-Source-Tool zum Knacken von Passwörtern, um herauszufinden, welche Methode in Sachen Passwortsicherheit wirklich funktioniert.
Inhaltsverzeichnis
Wenn Sie ein Konto bei einem Onlinedienst erstellen, verschlüsselt der Anbieter Ihre Anmeldedaten in der Regel auf seinen Servern. Dies geschieht mithilfe eines Algorithmus, der einen „Hash“ erstellt – eine scheinbar einzigartige, zufällige Buchstaben- und Zahlenfolge für Ihr Passwort. Natürlich ist dieser Hash nicht zufällig, sondern eine ganz bestimmte Zeichenfolge, die nur Ihr Passwort generieren kann. Für das ungeübte Auge sieht er jedoch wie ein wirres Durcheinander aus.
Es ist viel schneller und einfacher, ein Wort in einen Hash umzuwandeln, als den Hash wieder in ein Wort zu „entschlüsseln“. Wenn Sie also ein Passwort einrichten, führt der Dienst, bei dem Sie sich anmelden, Ihr Passwort durch den Hash und speichert das Ergebnis auf seinen Servern.
Sollte diese Passwortdatei geleakt werden, versuchen Hacker, deren Inhalt durch Knacken der Passwörter herauszufinden. Da das Verschlüsseln von Passwörtern schneller ist als das Entschlüsseln, richten Hacker ein System ein, das potenzielle Passwörter als Eingabe akzeptiert, sie mit derselben Methode wie der Server verschlüsselt und die Ergebnisse anschließend mit der Passwortdatenbank abgleicht.
Wenn der Hash eines potenziellen Passworts mit einem beliebigen Eintrag in der Datenbank übereinstimmt, weiß der Hacker, dass jeder Versuch mit dem versuchten potenziellen Passwort übereinstimmt.
Versuchen wir, einige der in diesem Artikel generierten Passwörter zu knacken, um zu sehen, wie einfach es ist. Dazu verwenden wir Hashcat , ein kostenloses und quelloffenes Tool zum Knacken von Passwörtern , das jeder nutzen kann.
Für diese Tests knackt das Beispiel die folgenden Passwörter:
Verschlüsseln wir nun die Passwörter mit MD5. So würden die Passwörter aussehen, wenn sie in einer gespeicherten Passwortdatei wären:
Jetzt ist es Zeit, sie zu knacken.
Führen wir zunächst einen Wörterbuchangriff durch, eine der gängigsten Methoden für Passwortangriffe. Dabei handelt es sich um einen einfachen Angriff, bei dem ein Hacker eine Liste potenzieller Passwörter erstellt, Hashcat anweist, diese in MD5 zu konvertieren, und prüft, ob eines davon mit den drei obigen Einträgen übereinstimmt. Für diesen Test verwenden wir die Datei „rockyou.txt“ als Wörterbuch, die zu den größten Passwortlecks der Geschichte zählte.
Um mit dem Knacken zu beginnen, öffnete der Autor des Artikels den Hashcat-Ordner, klickte mit der rechten Maustaste auf eine leere Stelle und wählte „ Im Terminal öffnen“ . Nachdem das Terminal geöffnet und auf den Hashcat-Ordner eingestellt war, rief er die Hashcat-Anwendung mit dem folgenden Befehl auf:
.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt
Der Befehl bewirkt Folgendes:
Trotz der Größe von rockyou verarbeitete Hashcat alle Passwörter in nur 6 Sekunden. In der resultierenden Datei gibt Hashcat an, das Passwort 123456 geknackt zu haben, die Passwörter Susan und Bitwarden jedoch nicht. Dies liegt daran, dass 123456 in der Datei rockyou.txt von jemand anderem verwendet wurde, die Passwörter Susan und Bitwarden jedoch von niemand anderem. Diese Passwörter waren daher sicher genug, um diesen Angriff zu überstehen.
Wörterbuchangriffe sind effektiv, wenn jemand dasselbe Passwort verwendet, das in einer großen Passwortliste steht. Sie sind schnell und einfach durchzuführen, können aber keine Passwörter knacken, die nicht im Wörterbuch stehen. Wenn Sie Ihr Passwort also wirklich testen möchten, müssen Sie Brute-Force-Angriffe einsetzen.
Während Wörterbuchangriffe lediglich eine vordefinierte Liste verwenden und diese nacheinander austauschen, geschieht dies bei Brute-Force-Angriffen mit allen erdenklichen Kombinationen. Sie sind schwieriger auszuführen und dauern länger, knacken aber letztendlich jedes Passwort. Wie wir gleich sehen werden, kann das manchmal sehr lange dauern.
Hier ist der Befehl, der für einen „echten“ Brute-Force-Angriff verwendet wird:
.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt
Der Befehl bewirkt Folgendes:
Selbst mit dieser schrecklichen Maske ist das Passwort 123456 in 15 Sekunden geknackt. Obwohl es das am häufigsten verwendete Passwort ist, ist es eines der schwächsten.
Das Passwort „Susan48!“ ist deutlich besser – der Computer sagt, es dauert vier Tage, es zu knacken. Allerdings gibt es ein Problem. Erinnern Sie sich noch an den Artikel, in dem Susans Passwort gravierende Mängel aufwies? Der größte Fehler ist die vorhersehbare Konstruktion des Passworts.
Beim Erstellen von Passwörtern platzieren wir oft bestimmte Elemente an bestimmten Stellen. Stellen Sie sich vor, Susan, die Passwort-Erstellerin, versuchte es zunächst mit „susan“, wurde aber gebeten, einen Großbuchstaben und eine Zahl hinzuzufügen. Um das Passwort leichter zu merken, schrieb sie den ersten Buchstaben groß und fügte die Zahlen am Ende hinzu. Vielleicht verlangte ein Anmeldedienst dann ein Symbol, also hängte die Passwort-Erstellerin es am Ende an.
Wir können Hashcat mithilfe einer Maske anweisen, nur bestimmte Zeichen an bestimmten Stellen auszuprobieren, um die einfache Erraten von Passwörtern auszunutzen. In dieser Maske verwendet „?u“ an dieser Stelle nur Großbuchstaben, „?l“ nur Kleinbuchstaben und „?a“ steht für ein beliebiges Zeichen:
.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt
Mit dieser Maske hat Hashcat das Passwort in 3 Minuten und 10 Sekunden geknackt, viel schneller als in 4 Tagen.
Das Bitwarden-Passwort ist 10 Zeichen lang und verwendet keine vorhersehbaren Muster. Daher war ein Brute-Force-Angriff ohne Masken erforderlich, um es zu knacken. Leider gab Hashcat bei der entsprechenden Aufforderung eine Fehlermeldung aus, die besagte, dass die Anzahl der möglichen Kombinationen das Integer-Limit überschritten habe. Der IT-Sicherheitsexperte sagte, dass das Knacken des Bitwarden-Passworts drei Jahre dauern würde, also war das ausreichend.
Die Hauptfaktoren, die das Knacken eines Bitwarden-Passworts verhindern, sind dessen Länge (10 Zeichen) und seine Unvorhersehbarkeit. Achten Sie daher bei der Erstellung eines Passworts darauf, es so lang wie möglich zu gestalten und Symbole, Zahlen und Großbuchstaben gleichmäßig im Passwort zu verteilen. Dies verhindert, dass Hacker mithilfe von Masken die Position jedes Elements vorhersagen können, und erschwert ihnen das Knacken erheblich.
Sie kennen wahrscheinlich die alten Passwort-Sprüche wie „Verwenden Sie eine Zeichenreihe“ und „Machen Sie Ihr Passwort so lang wie möglich“. Hoffentlich wissen Sie, warum diese hilfreichen Tipps empfohlen werden – sie machen den entscheidenden Unterschied zwischen einem leicht zu knackenden und einem sicheren Passwort aus.
Es gibt immer noch viele kostenlose und leistungsstarke Fototools, mit denen Sie Ihre Fotos verbessern können.
Das Google-Such-Widget bietet Ihnen schnellen Zugriff auf die Google-Suche und den Discover-Feed sowie auf die Sprachsuche und Google Lens.
Wenn auf dem Windows-Anmeldebildschirm die Meldung „Ihr Kennwort ist abgelaufen und muss geändert werden“ angezeigt wird, liegt das daran, dass Kennwörter für lokale Windows-Konten standardmäßig alle 42 Tage ablaufen.
Um WebP-Bilder in die Formate PNG und JPG zu konvertieren, können wir dies auf viele verschiedene Arten tun, z. B. direkt über die Bild-URL oder mithilfe von Bildkonvertierungstools.
Der neue Canvas-Modus von ChatGPT fügt dem Schreiben und Bearbeiten in der weltweit führenden generativen KI-Engine eine neue Dimension hinzu.
KI-Bildbearbeitungsprogramme können Ihren Bearbeitungsablauf zwar deutlich vereinfachen, sind aber nicht perfekt. Es gibt einige Dinge, die Nutzer an ihnen nicht mögen. Im heutigen Artikel erfahren Sie, welche das sind.
Wenn der Play Store Apps nicht automatisch aktualisiert, riskieren Nutzer, neue Funktionen, Sicherheitspatches und Fehlerbehebungen zu verpassen. Glücklicherweise können Sie den Google Play Store mit diesen Schritten so konfigurieren, dass Ihre Apps automatisch aktualisiert werden.
Neben dem Senden von Fotos über Messenger können Benutzer jetzt auch Dateien über die Anwendung an andere senden, und zwar in allen Dokumentdateiformaten wie PDF, DOC, XLX usw.
CapCut bietet auch die Möglichkeit, Videountertitel einzufügen, wie einige bekannte Anwendungen für Videountertitel. Die Anwendung erkennt dann automatisch Ton und Stimme im Video und zeigt sie im Video an.
Sie haben sich entschieden, Ihren alten Router zu ersetzen. Beim Auspacken Ihres neuen WLAN-Routers fragen Sie sich vielleicht, warum es zwei Netzwerke gibt: 2,4 GHz und 5 GHz. Ist das 5-GHz-Netzwerk stärker? Was ist der Unterschied?
Heutzutage können Nutzer für den Schutz all ihrer Geräte bezahlen – egal ob PC, Mac oder Smartphone. Doch bei der großen Auswahl auf dem Markt ist es oft schwierig zu wissen, wo man anfangen soll. Hier ist eine Liste der besten verfügbaren Internet-Sicherheitspakete.
Code Thien Nhai Minh Nguyet Dao sorgt dafür, dass sich die Spieler beim ersten Einstieg ins Spiel nicht langweilen.
Hypic, vom Eigentümer und Entwickler von TikTok und CapCut, ist eine Fotobearbeitungs-App, die viele Menschen auf ihren Handys verwenden, und es gibt viele Gründe, warum sie so beliebt ist.
Wissenschaftler der RMIT University in Melbourne (Australien) haben eine recycelbare Wasserbatterie entwickelt, indem sie die in herkömmlichen Batterien verwendeten gefährlichen chemischen Elektrolyte durch Wasser ersetzt haben.
Die Umlaufzeit des Mondes um die Erde beträgt etwa 27,3 Tage, während sich die Erde in 24 Stunden (ein Tag - eine Nacht) einmal um ihre Achse dreht.