
Viren, Spyware, Datenschutz 11.217 Themen, 94.227 Beiträge



du wirst zugeben, die einzige chance ist brutforce.
klar es ist bruteforce[in einem gewissen sinne aber nur], aber eben nicht einfach so alle kombinationen durchprobieren, das würde wirklich entsprechned lange dauern, selbst bei heutiger rechenpower. Das prinzip das in diesem Blogeintrag vorgestellt wird basiert auf vorgegebene Hashtables. Damit ist es eben möglich innerhalb von sekunden/minuten das (geheime) passwort aus dem in der windowsregistry abgelegten Hashwert zu ermitteln.
würde mich mal interessieren wie lange du brauchst mein passwort zu knacken
dein genanntes war nach nicht mal 5 sekunden (inklusive hochladen auf den server und zurückschicken des ergebnis!) ermittelt bei einem 1.1 GB großen Hashtable im RAM!!
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php
http://ophcrack.sourceforge.net/
[Diese Nachricht wurde nachträglich bearbeitet.]