LinkedIn-Leck: Mehr als 80 Prozent der Passwörter bereits geknackt
Interessantes Zitat:
Nachtrag: Vergessen zu erwähnen, daß das natürlich in diesem Kontext bei Administrtaor.de interessant ist.
http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozen ...
Das populärste Passwort auf LinkedIn war übrigens "123456", das über eine Million mal genutzt wurde. Es deklassierte "linkedin", "password" und "123456789" deutlich, die aber immer noch jeweils weit über hunderttausend Mal zum Einsatz kamen. Doch Witze über dumme Anwender mit viel zu simplen Passwörtern kann man sich getrost sparen. Im Gegenteil: Wer ein solch einfaches Passwort verwendet hat, kann sich jetzt freuen, dass er keine unnötige Gehirn-Kapazität an ein extra sicheres Passwort wie "zhengbo645917" verschwendet hat. Das wurde nämlich genauso geknackt wie mehrere tausend mindestens 16-stellige.
Nachtrag: Vergessen zu erwähnen, daß das natürlich in diesem Kontext bei Administrtaor.de interessant ist.
http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozen ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 305012
Url: https://administrator.de/forum/linkedin-leck-mehr-als-80-prozent-der-passwoerter-bereits-geknackt-305012.html
Ausgedruckt am: 03.04.2025 um 15:04 Uhr
1 Kommentar
da geht's aber wieder um den Unterschied online/offline Angriff. Verschlüsselte Daten an denen man beliebig herumwerkeln kann sind immer einfacher als eine Online Loginmaske die allein zum Aktualisieren zumindest ein paar ms braucht.
Mit direktem Zugriff auf Hashes kann ich auch die Hash-Berechnung beschleunigen (genau das machen ja die GPU Rechenmonster) - besonders wenn man weiß SHA1 - und muss nicht mal da auf einen "fremden" Server warten.
2 Stunden -> 2/3 das sind die Hashes von Passwörtern in bekannten Listen.
Daher sichere & unterschiedliche Passwörter. Mail-PW == FB-PW == Bank-PW soll laut Studien einen erschreckend hohen Anteil haben.
"123456" kann isoliert gesehen vll gleich oder sicherer als manch komplizierteres PW sein. Aber mit dem Zusatzwissen > 1% der User Benutzen dieses PW ist es völlig wertlos da sogar für einen online Attacke nutzbar. (Probier ich halt paar tausend Accounts mit dem PW, statt paar Tausend Accounts mit paar tausend PWs zu testen.)
Einfache listen gibt es auch online https://wiki.skullsecurity.org/Passwords damit deckt man sicher einige Prozent jeder größeren User-DB ab.
sg Dirm
Mit direktem Zugriff auf Hashes kann ich auch die Hash-Berechnung beschleunigen (genau das machen ja die GPU Rechenmonster) - besonders wenn man weiß SHA1 - und muss nicht mal da auf einen "fremden" Server warten.
2 Stunden -> 2/3 das sind die Hashes von Passwörtern in bekannten Listen.
Wer ein solch einfaches Passwort verwendet hat, kann sich jetzt freuen, dass er keine unnötige Gehirn-Kapazität an ein extra sicheres Passwort wie "zhengbo645917" verschwendet hat.
Darauf aufbauende Schlüsse kann man nur ziehen wenn man davon ausgeht, dass alle DBs direkt gehackt werden.Daher sichere & unterschiedliche Passwörter. Mail-PW == FB-PW == Bank-PW soll laut Studien einen erschreckend hohen Anteil haben.
"123456" kann isoliert gesehen vll gleich oder sicherer als manch komplizierteres PW sein. Aber mit dem Zusatzwissen > 1% der User Benutzen dieses PW ist es völlig wertlos da sogar für einen online Attacke nutzbar. (Probier ich halt paar tausend Accounts mit dem PW, statt paar Tausend Accounts mit paar tausend PWs zu testen.)
Einfache listen gibt es auch online https://wiki.skullsecurity.org/Passwords damit deckt man sicher einige Prozent jeder größeren User-DB ab.
sg Dirm