{"id":5216,"date":"2020-11-12T12:25:04","date_gmt":"2020-11-12T12:25:04","guid":{"rendered":"https:\/\/helmcke-consulting.de\/?p=5216"},"modified":"2024-01-17T12:43:41","modified_gmt":"2024-01-17T12:43:41","slug":"passwortangriffe-mit-roher-gewalt","status":"publish","type":"post","link":"https:\/\/www.ha-ds.de\/passwortangriffe-mit-roher-gewalt\/","title":{"rendered":"Passwortangriffe mit roher Gewalt"},"content":{"rendered":"\n

Brute Force Angriff<\/h3>\n\n\n\n

In vorherigen Beitr\u00e4gen haben wir uns bereits damit befasst, wie Kriminelle mittels Phishing <\/a>oder dem Auslesen von gespeicherten Passw\u00f6rtern<\/a> an Ihre Zugangsdaten gelangen k\u00f6nnten.  Konnte der Zugang auf diesem Wege nicht erlangt werden, so besteht die M\u00f6glichkeit einen Brute Force Angriff zu starten, also zu Deutsch mit roher Gewalt anzugreifen.<\/span><\/p>\n\n\n\n

Hierbei gibt es i.d.R. zwei Methoden die angewandt und gerne kombiniert werden. Diese basieren immer auf dem automatisiertem Ausprobieren verschiedener Passw\u00f6rter.<\/span><\/p>\n\n\n\n

W\u00f6rterbuchangriff<\/h3>\n\n\n\n

Bei der W\u00f6rterbuch Methode wird eine sehr lange Liste an g\u00e4ngigen Passw\u00f6rtern ausprobiert, sowie Kombinationen dieser W\u00f6rter mit anderen W\u00f6rtern, aber auch bestimmten Ziffern und Sonderzeichen bzw. Folgen dieser. Wie z.B. Schaeferhund123!, Kaffeetasse187 oder Hamburg22457. Gezielte Algorithmen k\u00f6nnen hierbei sogar \u00f6ffentliche Informationen \u00fcber Sie nutzen, um m\u00f6gliche Kombinationen zu finden.<\/span><\/p>\n\n\n\n

Zuf\u00e4lliges oder strukturiertes Ausprobieren<\/h3>\n\n\n\n

Ist der W\u00f6rterbuchangriff nicht erfolgreich, so werden beliebige Passw\u00f6rter in sehr hoher Geschwindigkeit nacheinander ausprobiert. Diese k\u00f6nnten zuf\u00e4llig erzeugt werden oder auch nach einem definiertem Schema arbeiten. Ein leistungsstarker Rechner ist in der Lage etwa 2 Millionen Kombinationen pro Sekunde auszuprobieren, ein entsprechendes Rechenzentrum entsprechend mehr. Diese Zahl ist mit den m\u00f6glichen Kombinationen ins Verh\u00e4ltnis zu setzen:<\/span><\/p>\n\n\n\n

M\u00f6gliche Kombinationen = m\u00f6gliche Zeichen Passwortl\u00e4nge<\/sup><\/strong><\/span><\/p>\n\n\n\n

Hierbei geht die Passwortl\u00e4nge zur Potenz ein, so dass diese einen besonders starken Einfluss auf die L\u00e4nge aller m\u00f6glichen Kombinationen hat. Ein Passwort mit lediglich 5 Zeichen k\u00f6nnte somit in wenigen Sekunden geknackt werden, wobei ein Passwort mit einer L\u00e4nge von 16 Stellen und allen M\u00f6glichen Kombinationen bereits im Bereich von mehreren Millionen Jahren liegt.\u00a0 Hierbei ist allerdings zu Ber\u00fccksichtigen das nach dieser Zeit alle Passw\u00f6rter ausprobiert wurden. Ihr Passwort k\u00f6nnte aber bereits eines der ersten Kombinationen gewesen sein.\u00a0<\/span><\/p>\n\n\n\n

Sinnvolle Schutzma\u00dfnahmen<\/h3>\n\n\n\n

Aus den Angriffsmethoden wird klar, ein langes Passwort mit zuf\u00e4lliger Zusammensetzung ist sehr sinnvoll um sich vor einem Angriff zu sch\u00fctzen. Weiteren Schutz bieten zeitgebundene Logingrenzen. So dass nach einer bestimmten Anzahl an Versuchen der Zugang f\u00fcr eine bestimmte Zeit gesperrt wird. <\/span><\/p>\n\n\n\n

Dar\u00fcber hinaus kann eine zwei Faktor Authentifizierung sinnvoll sein, dies behandeln wir in einem der n\u00e4chsten Beitr\u00e4ge.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Brute Force Angriff In vorherigen Beitr\u00e4gen haben wir uns bereits damit befasst, wie Kriminelle mittels Phishing oder dem Auslesen von gespeicherten Passw\u00f6rtern an Ihre Zugangsdaten gelangen k\u00f6nnten.  Konnte der Zugang auf diesem Wege nicht erlangt werden, so besteht die M\u00f6glichkeit einen Brute Force Angriff zu starten, also zu Deutsch mit roher Gewalt anzugreifen. Hierbei gibt…<\/p>\n","protected":false},"author":1,"featured_media":7400,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[7],"tags":[],"class_list":["post-5216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","entry","has-media"],"_links":{"self":[{"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/posts\/5216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/comments?post=5216"}],"version-history":[{"count":0,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/posts\/5216\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/media\/7400"}],"wp:attachment":[{"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/media?parent=5216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/categories?post=5216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ha-ds.de\/wp-json\/wp\/v2\/tags?post=5216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}