Passwort Angriffe Offline: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Grundlegendes= *Man muss an die Hashwerte irgendwie gekommen sein. *Es wird auch Pass-the-Hash genannt. *Die Programme bilden aus einer Liste von Passwörter…“)
 
Zeile 5: Zeile 5:
 
*Diese werden mit der entwendeten Hashtabelle verglichen.
 
*Diese werden mit der entwendeten Hashtabelle verglichen.
 
*Wenn der Hash gleich ist, ist das Passwort herausgefunden.
 
*Wenn der Hash gleich ist, ist das Passwort herausgefunden.
 +
=Beispiele=
 +
*[[john-the-ripper-windows]]
 +
*[[john-the-ripper-linux]]

Version vom 8. Oktober 2021, 08:23 Uhr

Grundlegendes

  • Man muss an die Hashwerte irgendwie gekommen sein.
  • Es wird auch Pass-the-Hash genannt.
  • Die Programme bilden aus einer Liste von Passwörter Hashes
  • Diese werden mit der entwendeten Hashtabelle verglichen.
  • Wenn der Hash gleich ist, ist das Passwort herausgefunden.

Beispiele