it-swarm.com.de

Wie lange würde es dauern, ein 11-stelliges alphanumerisches Einzelfallkennwort brutal zu erzwingen?

Das WPA2-Passwort meines vorherigen WLAN-Routers wurde dauerhaft auf FZ4HBCKHGC8 Festgelegt.

Wie lange würde es dauern, mit roher Gewalt zu knacken?

Oder pragmatischer:

Wie lange würde es dauern, bis alle möglichen Iterationen dieses 36-Zeichen-Satzes {A..Z}+{0..9} Erschöpft sind?

8
voices

Die Geschwindigkeit von WPA2 und die Geschwindigkeit moderner GPUs sind für diese Antwort von entscheidender Bedeutung.

Ein vernünftiges GPU-Cracking-Rig in Prosumer-Größe (~ 5.000 US-Dollar) mit 6 GTX 1080 kann ungefähr 2 Millionen Hashes pro Sekunde versuchen - aber es gibt 36 ^ 11 Kandidaten, die es versuchen können!

Für Demozwecke ist dies ein tatsächlicher Angriff, der das Beispiel eines WPA2-Hash von der Hashcat-Website verwendet:

$ hashcat -a 3 -m 2500 -2 ?u?d hashcat-wpa2.hccapx ?2?2?2?2?2?2?2?2?2?2?2
hashcat (v4.1.0) starting...

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
* Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
* Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
* Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
* Device #5: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
* Device #6: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

[...]

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: 8381533406003807685881523 (AP:ae:f5:0f:22:80:1c STA:98:7b:dc:f9:f9:50)
Time.Started.....: Tue Apr 24 06:51:26 2018 (54 secs)
Time.Estimated...: Sun Oct 11 02:45:49 4105 (2087 years, 168 days)
Guess.Mask.......: ?2?2?2?2?2?2?2?2?2?2?2 [11]
Guess.Charset....: -1 Undefined, -2 ?u?d, -3 Undefined, -4 Undefined
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:   336.2 kH/s (6.89ms)
Speed.Dev.#2.....:   330.8 kH/s (7.03ms)
Speed.Dev.#3.....:   332.0 kH/s (6.96ms)
Speed.Dev.#4.....:   331.1 kH/s (6.97ms)
Speed.Dev.#5.....:   334.2 kH/s (6.90ms)
Speed.Dev.#6.....:   333.8 kH/s (6.90ms)
Speed.Dev.#*.....:  1998.0 kH/s
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 108544000/131621703842267136 (0.00%)
Rejected.........: 0/108544000 (0.00%)
Restore.Point....: 2539520/3656158440062976 (0.00%)
Candidates.#1....: 82TCFESS123 -> 8MXVZONANDA
Candidates.#2....: 9JGXQW12345 -> 9O3QWESS123
Candidates.#3....: 9BBZPANANDA -> 93M1YONANDA
Candidates.#4....: 96RCZONANDA -> 9WMXQW12345
Candidates.#5....: 5S3O3123456 -> 59QC6678999
Candidates.#6....: 40QC6678999 -> 4CUZPANANDA

Aber fühlen Sie sich durch die Schätzung von "2087 Jahren" nicht zu beruhigt. Feste Passwörter erfordern oft keine rohe Gewalt, um geknackt zu werden. Viele permanent feste WPA2-Passphrasen werden algorithmisch generiert, und viele dieser Algorithmen sind entweder bekannt oder durch Reverse Engineering der Firmware des Geräts erkennbar.

20
Royce Williams

Ihr Passwort ist 11 Zeichen lang und enthält 542.950.367.897.600 Kombinationen. Es dauert 10.534,62 Stunden oder 438,94 Tage, um Ihr Passwort auf einem Computer zu knacken, der 25.769.803.776 Passwörter pro Stunde versucht. Dies basiert auf einem typischen PC-Prozessor aus dem Jahr 2007 und dass der Prozessor unter 10% Last steht.

quelle: https://tmedweb.tulane.edu/content_open/bfcalc.php

(enter image description here Quelle: https://www.grc.com/haystack.htm

(enter image description here

quelle: https://asecuritysite.com/encryption/passes

4
Soufiane Tahiri