Wisst ihr wie man Passwörter hackt(nicht zu illegalen Zwecken)?

4 Antworten

Vom Fragesteller als hilfreich ausgezeichnet

Da gibt es nicht die eine Antwort.

Möglichkeit 1:

Brute Force, stumpfes durchprobieren aller möglichen Kombinationen. Realistisch bei kurzen Passwörtern, unmöglich bei langen und komplexen Passwörtern.

Möglichkeit 2:

Lexikon-Attacken, durchprobieren einer Liste von Wörtern, die aus irgendwelchen Listen zusammengestellt werden. Knackt auch längere Passwörter, aber versagt schon bei simplen Variationen dieser simplen Passwörter.

Möglichkeit 3:

Social Engineering, durchprobieren von Varianten die durch persönliche Informationen gewonnen werden, z.B. durch die Facebook-Seite auf der Daten wie Kindernamen, Vorlieben u.a. zu finden sind, die möglicherweise das Passwort des Users bilden.

Möglichkeit 4:

Diebstahl bei einem Anbieter und Ausprobieren dieser Daten bei anderen Anbietern. Auch gut als Honeypot realisierbar. Ich biete einen Dienst mit Login an, speichere die eingegebenen Passwörter im Klartext und versuche mich damit bei anderen Diensten anzumelden. Diese Möglichkeit und Varianten davon stellen heute den Hauptteil der erfolgreichen Hacks dar.

Es gibt auch noch Möglichkeiten 5 bis X, aber so hast du schon mal einen ganz guten Überblick.

Woher ich das weiß:Berufserfahrung
  1. Was greift man an, hat man password hashes, geht es um einen online service, welche Tools kann man nutzen…
  2. Was für Informationen hat man, z.B. gibt es alte geleakte Passwörter in Datenbanken, gibt es Informationen aus denen man mögliche Passwörter ableiten könnte, also Namen von Partnern, eigener Name, Haustiere, Geburstjahr usw…
  3. Du nutzt die Informationen aus den ersten Fragen und wandelst sie in die Praxis um

Genauer kann man auf so eine Frage nicht antworten. Die beste Lösung damit die eigenen Passwörter nicht irgendwie geknackt werden sind 1. Passwort Manager mit zufälligen Passwörtern wie z.B. Bitwarden oder KeePassXC nutzen damit man sich keine schlechten Passwörter mehr merken muss. Das größte Risiko sind sehr schlechte Passwörter oder Passwörter die in der Vergangenheit geleakt wurden (in der Praxis eigentlich die Kombination aus beidem) oder man nutzt überhaupt keine Passwörter und stattdessen z.B. yubikeys oder Passkeys (Verfahren ist das gleiche, basieren beide auf FIDO Standards).

Wenn du selber Passwörter hast die du brechen möchtest, kannst du mal schauen was es z.B. in den Kali Packages dafür gibt, so als erster Weg mal ein paar Tools zu finden mit denen man sich beschäftigen könnte https://www.kali.org/tools/kali-meta/#kali-tools-passwords

Da du weder schreibst warum du die Frage stellst oder um was für Passwörter es genau geht kann man dir nicht weiter helfen und an sich ist mir das dann auch egal.

Ein Hack läuft in der Regel so ab.

Es wird versucht ein Zugriff auf einen Fremdrechner durch Fernzugriff zu ermöglichen. Dafür gibt es verschiedenste Methoden.

Die bekanntesten Methoden sind sogenannte Zero Day Exploits. Dabei handelt es sich um Sicherheitslücken die schon seit Erstellung des Betriebssystem Beziehungswiese Hardware Integration als noch unbekannt galten.

Ein Hacker versucht, lücken in Datentransfers von Maschinen zu finden die Unverschlüsselt sind, um dort einen Spitzel in die Leitung zu setzen und mehr über die Funktion des System zu erfahren. Durch das sammeln dieser Daten, kann ein Hacker ein Projekt bilden, das System zu analysieren und später dann mit künstlichsimulierten abfragen überzeugen, einen neuen Zugang zum Hacker zu erzeugen, weil das System dann nicht mehr zwischen Hacker und Admin unterscheiden kann.

Das Ganze geschieht durch Daten Protokoll abfragen und verschiedene Angriffs Methoden um diese Abfragen sammeln zu können. die abfragen werden dann ausgewertet, ähnlich wie ein fischer mit netz am strom-ufer. es könnte müll oder fische reinströmen.

Wie genau diese Abfragen aussehen, weiß ich leider nicht, da ich kein hacker bin, aber ich verstehe das prinzip. es ist in etwa so wie deine Mama fragen zu stellen, mit der Hoffnung das sie eine Frage besonders Wütend macht. und Wenn sie Wütend wird, hast du Daten darüber wie du weiter mit ihr umgehen könntest um sie auszutricksen.


Cuerex  05.10.2023, 19:49

ansonsten ist es natürlich möglich auch nur teile des datenstroms abzufangen. du brauchst nicht den kompletten zugang zu systemen um ihre daten zu verstehen die verschickt werden wenn du computer sprache beherschst. es reicht wenn dein spitzel genau in der strömung liegt, die unverschlüsselt ist um die dir relevanten informationen anzuzeigen.

kodierung und dekodierung ist hierbei das wesentliche um mit gehirnschmalz, systeme zu knacken. dabei wird mathematik/algebra und andere sachen verwendet.

stell dir vor du hast einen zauberwürfel in der hand und könntest ihn lösen ohne deine finger zu nutzen. das bedeutet ungefähr hacking.

0
BeamerBen  05.10.2023, 19:53

Ich habe keine Ahnung wie du darauf kommst, die bekannteste Methode, und sicherlich auch die die am relevantesten für den normalen Bürger ist, ist sicherlich Phishing.

Was sollen Zero Days konkret mit Passwörtern zu tun haben?

Und was für Abfragen sind das dann bitte? Das ist so grob formuliert, dass es eigentlich kompletter nonsense ist.

Und Netzwerk traffic zu überwachen ist ganz sicher nicht die primäre Methode um Passwörter zu hacken?? Lebst du in den 90ern oder so?

LG

1
Cuerex  05.10.2023, 19:59
@BeamerBen

hallo und danke für deine fragen.

Phishing ist mir bekannt als weniger gefährliche datensammel methode wo es darum geht, deine daten auf einer falschen website einzutragen die eine echte vorgaukelt. hat weniger mit hacking zutun vermute ich.

zur zweiten frage. zero days sind sicherlich sehr verschieden in ihrer auswirkung. inwiefern passwörter davon betroffen sind, lässt sich googlen. icloud und apple wurde schon mehrmals opfer solcher attacken. hier ein beispiel aus einem artikel

"Angreifer können die Sicherheitslücken über präparierte E-Mails ausnutzen, die sie an ihre Opfer senden. Nutzen diese Apples integrierte Mail App, lassen sich je nach Sicherheitslücke ein Heap-Overflow oder ein Out-of-Bound-Write triggern, mit denen sich Code aus der Ferne ausführen lässt. Unter iOS 12 muss die Angreifer-E-Mail vom Nutzer geöffnet werden. Diese enthält jedoch keinen Inhalt."

https://www.golem.de/news/zero-day-ios-wird-ueber-praeparierte-e-mails-gehackt-2004-148048.html

und zur dritten frage:

mit abfragen meine ich, kommandos die eine reaktion erwarten. ähnliche wie toxische balladen gegenüber der mutter im oberen beispiel von mir. hihi.

0
BeamerBen  05.10.2023, 20:09
@Cuerex

hast du überhaupt ansatzweise eine Ahnung was ein Heap-Overflow ist? Was hat das jetzt konkret mit Passwörtern zu tun.

0
Cuerex  05.10.2023, 20:16
@BeamerBen

inwiefern hilft deine frage dem fragesteller? macht es nicht mehr sinn dafür eine eigene frage zu öffnen wenn dich das thema interessiert?

0

Etwas. Aber nicht so wirklich. Im Zweifel kenne ich aber Leute die das besser wissen.