- 1 Section
- 10 Lessons
- unbegrenzt
- Penetration Testing & Ethical Hacking10
- 1.1Was ist Penetration Testing? Legal und ethisch
- 1.2Phasen eines Pentests
- 1.3OSINT: Informationen aus öffentlichen Quellen
- 1.4Netzwerk-Scanning mit Nmap
- 1.5Schwachstellen finden: Nessus & OpenVAS
- 1.6Web-Application-Testing: OWASP-Methodik
- 1.7Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
- 1.8Metasploit Framework – Überblick
- 1.9Pentest-Bericht schreiben
- 1.10Aufgaben Penetration Testing
Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
Passwörter sind der häufigste Authentifizierungsmechanismus – und einer der am leichtesten angreifbaren. Im Pentest spielen Passwort-Angriffe auf zwei Ebenen eine Rolle: Online-Angriffe (direkt gegen Login-Formulare) und Offline-Angriffe (gegen erbeutete Passwort-Hashes). Die Methoden unterscheiden sich fundamental in ihrer Geschwindigkeit: Ein Online-Angriff ist durch Netzwerklatenz auf einige tausend Versuche pro Sekunde begrenzt; ein Offline-Angriff mit GPU kann Milliarden Hashes pro Sekunde prüfen.
Drei grundlegende Angriffsmethoden prägen das Feld: Brute Force (alle Kombinationen durchprobieren), Dictionary-Angriff (Wörterbuch bekannter Passwörter) und Rainbow Tables (vorberechnete Hash-Nachschlagetabellen). Ergänzt werden sie durch hybride Methoden und Credential-Stuffing aus Datenlecks.
1) Passwort-Stärke und Cracking-Zeit
Wie lange dauert es, ein Passwort zu knacken? Das hängt von Länge, Zeichenmenge und dem Hashing-Algorithmus ab. Gib unten ein Passwort ein und sieh die geschätzten Cracking-Zeiten für verschiedene Methoden.
2) Angriffs-Methoden im Detail
3) Gegenmaßnahmen
Zusammenfassung
| Methode | Prinzip | Geeignet gegen | Gegenmaßnahme |
|---|---|---|---|
| Brute Force | Alle Kombinationen | Kurze Passwörter | Lange Passwörter, Rate-Limiting |
| Dictionary | Bekannte Passwörter | Wörter, Variationen | Kein Wort als Passwort, HaveIBeenPwned |
| Rainbow Tables | Vorberechnete Hashes | Unsalted Hashes (MD5) | Salt + bcrypt/Argon2 |
| Password Spraying | 1 Passwort, viele User | Organisationen mit Default-PW | MFA, Passwortrichtlinien |
| Credential Stuffing | Geleakte Paare | Wiederverwendete Passwörter | Passwort-Manager, MFA |
