Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej. *ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
Rozie sam tego nie wyszperał, ale podesłałem bo liczyłem na dłuższy artykuł napisany przez kogoś, kto bardziej w tym siedzi (nic straconego!). W paru punktach najważniejsze ciekawe rzeczy/uwagi:
– baza lub statystyki jest specyficzna (biased lub bug w programie do statów – niezgadniesz123 jako najpopularniejsze? c’mon…)
– wszystko odbywało się na pojedynczej maszynie z pojedynczym, starym (2,5 roku od premiery) GPU (AMD Phenom II 4 cores at 3,2 Mhz in addition to an ATI/AMD 5770)
– złamanych zostało (aż) 122 mln ze 146 mln haseł
– użyto ciekawych sposobów – mniej BF, bardziej kombinowanie
– w kontekście powyższego ciekawa jest analiza statystyczna – tylko poniżej 2% złamanych haseł miało 13 i więcej znaków. Pytanie jednak, czy byłoby to nadal prawdziwe w przypadku łamania na 10 razy mocniejszym sprzęcie w tym samym czasie.
Posłuchaj jednego z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów!
Każdy powinien zobaczyć te webinary! Praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy oraz darmowy webinar.
Coś odnośnik nie wyszedł ;)
a gdzie link do wpisu?
Zabraklo linku, czy czegos co szanowny rozie podeslal ;)
Coś Wam link nie zadziałał ;>
Top 10 passwords
niezgadniesz123 = 3 (0.0%)
Piękne hasło :)
Odpowiem na pytanie: “The whole cracking process took about 5 months to accomplish…” ;)
Rozie sam tego nie wyszperał, ale podesłałem bo liczyłem na dłuższy artykuł napisany przez kogoś, kto bardziej w tym siedzi (nic straconego!). W paru punktach najważniejsze ciekawe rzeczy/uwagi:
– baza lub statystyki jest specyficzna (biased lub bug w programie do statów – niezgadniesz123 jako najpopularniejsze? c’mon…)
– wszystko odbywało się na pojedynczej maszynie z pojedynczym, starym (2,5 roku od premiery) GPU (AMD Phenom II 4 cores at 3,2 Mhz in addition to an ATI/AMD 5770)
– złamanych zostało (aż) 122 mln ze 146 mln haseł
– użyto ciekawych sposobów – mniej BF, bardziej kombinowanie
– w kontekście powyższego ciekawa jest analiza statystyczna – tylko poniżej 2% złamanych haseł miało 13 i więcej znaków. Pytanie jednak, czy byłoby to nadal prawdziwe w przypadku łamania na 10 razy mocniejszym sprzęcie w tym samym czasie.
Z praktycznych uwag: warto używać słowników zbudowanych na bazie a) wikipedii (dla danego języka) b) wyciekniętych baz danych (z danego kraju).
Cholernie mi się podobają te krzywe gaussa układane z siły, długości itd. rozwiązanych haseł :D
hehe.. Tym też można.. Całkiem ciekawy projekt “maszynki do łamania”: http://ob-security.info/?p=546Erebus+v2.5