Passwort Angriffe Offline: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Grundlegendes= *Man muss an die Hashwerte irgendwie gekommen sein. *Es wird auch Pass-the-Hash genannt. *Die Programme bilden aus einer Liste von Passwörter…“) |
K (Thomas.will verschob die Seite Passwort Angriffe gegen Hashes nach Passwort Angriffe Offline) |
||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 5: | Zeile 5: | ||
*Diese werden mit der entwendeten Hashtabelle verglichen. | *Diese werden mit der entwendeten Hashtabelle verglichen. | ||
*Wenn der Hash gleich ist, ist das Passwort herausgefunden. | *Wenn der Hash gleich ist, ist das Passwort herausgefunden. | ||
| + | =Beispiele= | ||
| + | *[[john-the-ripper-windows]] | ||
| + | *[[john-the-ripper-linux]] | ||
| + | *[[samdump2]] | ||
Aktuelle Version vom 6. August 2024, 11:47 Uhr
Grundlegendes
- Man muss an die Hashwerte irgendwie gekommen sein.
- Es wird auch Pass-the-Hash genannt.
- Die Programme bilden aus einer Liste von Passwörter Hashes
- Diese werden mit der entwendeten Hashtabelle verglichen.
- Wenn der Hash gleich ist, ist das Passwort herausgefunden.