Ich #suche ein #Programm (Freie Software wenns geht), das vorführt, wie lange es braucht, per brute force ein einzugebendes #Passwort zu finden. Bei Sachen wie "123456" oder "qwertz" oder "passwort" steht dann "sofort" da. Wörter aus dem Wörterbuch brauchen die Zeit, die es braucht, das Wörterbuch durchzutesten. Ansonsten errechnet es eben die Rechenzeit, die es jeweils braucht, alle Kombinationen durchzuprobieren. So etwas ähnliches gibt es auch im Spy-Museum in Berlin. Aber das muss es doch auch als Programm für den Heim-PC geben, oder?
#followerpower
Edit: Die erste gute Antwort kam schon: https://www.passwordmonster.com/ <3
@reticuleena
Was wäre die Zielgruppe/der Anwendungsfall dafür?
@cebe In einem Kurs über Passwortsicherheit vorführen, wie unsicher viele Passwörter sind und warum die magische Grenze bei 14 Zeichen liegt.
@reticuleena sowas? https://www.passwordmonster.com/ kein lokales Programm aber bietet jedenfalls das Ergebnis. Denke das folgt nur entsprechenden Vorgaben nach Anzahl Zeichen, Sonderzeichen und Varianz.
@tobi Yes! Das kommt zu 85% heran. Perfekt! Vielen Dank :)
@tobi @reticuleena hochgradig faszinierend, wenn man einfach 123...90123...90123... usw immer weiter tippt. Da springen die Knackzeiten wild herum
@reticuleena
Hätte auch nur was im Web bisher. Und auch nur englisches Wörterbuch wie es scheint.
https://bitwarden.com/password-strength/
@reticuleena hmm, passwordmonster hat nur nen englisches Wörterbuch.
Hab nen altes Passwort, das ein deutsches Wort enthält, getestet, und es wird als "strong" bewertet.
Ist es nicht und es wird bei https://haveibeenpwned.com/Passwords gelistet.
@benjja Gute Warnung, danke. Könnte aber für den gewünschten Zweck trotzdem reichen mal sehen.
@reticuleena Wenn es für Schulungszwecke ist, dann würde ich
https://github.com/dropbox/zxcvbn
vorschlagen. Für "qwertz" trifft es folgende Aussage.
online_throttling_100_per_hour: 15 hours
online_no_throttling_10_per_second: 3 minutes
offline_slow_hashing_1e4_per_second: less than a second
offline_fast_hashing_1e10_per_second: less than a second
...
warning: This is a very common password.
suggestions: Add another word or two. Uncommon words are better.
@lamitpObuS Danke. Schau ich mir an. Ist ja cool, dass das sogar über die Zugangsoptionen, die der Angreifer hat, differenziert.
@reticuleena Du könntest einen Blick auf Yet Another Password Meter von @reneschwietzke werfen:
https://github.com/rschwietzke/yetanotherpasswordmeter
@layer8 Suche kürzlich auch solch ein Tool. Vielleicht hat er noch einen Tipp.
@qbi @reneschwietzke @layer8 Hätte ja nicht gedacht, dass es da so viel Auswahl gibt :)
Danke für den Tipp.