Passwort Hacker – Wie kommen Hacker an Ihre Passwörter ?

Password Hacker

Wie kommen Hacker an geheime Passwörter ?

Setzen sich Hacker an Ihren Computer und probieren alle möglichen Passwort Kombinationen aus ?

Nein, wohl eher nicht. Das wäre erstens zu auffällig und zweitens sehr zeitraubend …

Hacker setzen oft sehr rafinierte und technisch aufwändige Methoden ein, um an Passwörter zu gelangen. Nicht selten wird zuvor eine andere Straftat begangen ! Manchmal macht man es den Hackern aus Unachtsamkeit auch einfach viel zu leicht !

Unachtsamkeit

Kurz nicht aufgepasst, aus Bequemlichkeit mal das Passwort notiert …

  • Passwort wird an den Computer geklebt oder unter die Tastatur gelegt
  • Das Notebook wird irgendwo liegen gelassen und es fällt in die falschen Hände
  • Man vergisst den Bildschirm zu sperren während man aus dem Raum geht
  • Man verliert die Tasche in der sich aufgeschriebene Passwörter befinden

Wie kann ich mich wehren ?

  • Passwörter nicht für andere zugänglich aufschreiben
  • Passwörter nicht unverschlüsselt speichern
  • Sichere Passwörter verwenden
  • Gute Festplatten Verschlüsselung einsetzen
  • Automatische Bildschirmsperre

Social Hacking

Hier versuchen Kriminelle, mit ganz üblen Tricks und unter Vorspiegelung falscher Tatsachen, geschickt Informationen aus Ihnen herauszusaugen.

Beliebte Methoden:

  • Ihre Papiertonne wird durchsucht um an brauchbare persönliche Informationen zu kommen
  • Eine Person in ihrer Nähe beobachtet, oder filmt sie, wenn sie dabei sind ihr Passwort einzugeben
  • Sie erhalten einen fingierten Anruf „ihrer“ Bank, „ihres“ Software Betreuers, … und werden geschickt nach ihrem Passwort ausgefragt
  • In einem Phising Mail, das aussieht wie von ihrer Bank oder ihrer Versicherung, werden sie gebeten, auf einer fingierten Webseite ihr Passwort einzugeben.
  • Sie werden auf eine Fakesite umgeleitet, die aussieht wie das Telebanking Portal ihrer Bank, natürlich alles fingiert.

Wie kann ich mich wehren ?

  • Guten Virenscanner verwenden und diesen immer aktuell halten
  • Display Schutz anwenden
  • Sichere Passwörter verwenden
  • Vorsicht, Vorsicht, Vorsicht

Technische Hacking Angriffe

Beliebte Methoden:

  • Es wird ihnen ein Virus, Wurm, Trojaner untergejubelt, der Ihre Eingaben per Software Keylogger protokolliert und an Kriminelle weiterleitet
  • Aus der Ferne meldet sich jemand an ihrem Computer oder ihrem Login an und probiert automatisiert Passwörter durch
  • Ein Hardware Keylogger wird zwischen Tastatur und Computer geschaltet
  • Ein Angreifer nutzt eine Sicherheitslücke, einen sogenannten Exploit, um an ihren Computer oder ihre Daten zu kommen

Wie kann ich mich wehren ?

  • Guten Virenscanner verwenden und diesen immer aktuell halten
  • Konto Anmelde Einschränkungen überlegen
  • Konto Lockouts überlegen
  • Nur vertrauenswürdige Software einsetzen
  • Sichere und starke  Passwörter verwenden
  • Ungereimtheiten nachgehen
  • Computer gegen unbefugtes Öffnen schützen
  • Kabel und Steckverbindungen genau ansehen

Kriminelle Methoden

Nicht dass die anderen Methoden nicht auch schon kriminell wären. Bei diesen geht jedoch ein klassisch krimineller Angriff voraus.

  • Computer oder Festplatte wird entwendet
  • Bei einem Einbruch werden Computer oder Festplatten gestohlen
  • Bei einem Hack werden Passwort Datenbanken runtergeladen

Wie kann ich mich wehren ?

  • Gute Festplattenverschlüsselung
  • Sichere Passwörter verwenden
  • Infrastruktur vor Einbruch und Hacker schützen

Brute Force Attacke

Wenn sie dem Hacker ihr Passwort nicht freundlicherweise selbst verraten haben oder er es irgendwo ablesen konnte, dann muss er versuchen es zu erraten.

Beispiel: Passwort Generator

Verwenden wir 8 Zeichen, die Groß / Kleinschreibung + Nummern und Sonderzeichen beinhalten, ergeben sich daraus:

1.370.114.370.683.140 Möglichkeiten

Im schlimmsten Falle müsste der Hacker also 1.370.114.370.683.140 unterschieldiche Passwörter ausprobieren um ihr Passwort zu erraten. Und das bei nur 8 Zeichen. Das ist relativ viel und mit heutiger Technik schwer zu schaffen.

Mehr ist in diesem Fall besser.

Sicherheit steigt exponentiell mit der Passwort Länge & Komplexität:

Statistik Passwort Möglichkeiten

Daher gehen Hacker andere Wege …

Wörterbuch Attacken

Menschen verwenden in der Praxis gerne Passwörter, die sie sich auch merken können.

Daher stehen sinnvolle Begriffe hoch im Kurs und werden gerne verwendet. Das wissen auch Hacker und ackern Passwörter mit Wörterbuch Listen durch. Da es sogar Listen der beliebtesten Begriffe gibt, werden diese zu allererst versucht.

Wörter werden auch untereinander kombiniert und Zahlen und Sonderzeichen vor und nach den Begriffen hinzugefügt.

Man würde sich wundern, wie schnell simple Passwörter erraten werden.

Passwort Datenbanken

Hacker attackieren gerne Passwort Datenbanken in der viele Passwörter abgelegt wurden, da sie wissen, dass es immer wieder Menschen gibt, die ganz simple Passwörter verwenden. Die Schwachen fallen eben zuerst …

Hash Attacken

Wenn sie ein Passwort bei einem Login eingeben, muss das System irgendwie verifizieren, ob das Passwort korrekt ist. Also muss das korrekte Passwort irgendwo auf dem Server gespeichert sein.

Im dümmsten Falle im Klartext, aber in der Regel wird das Passwort gehashed. Das heisst, dass aus ihrem Passwort ein eindeutiger Hash, z.B.: md5 / sha1 / … errechnet und dann auf dem Server abgelegt wird. Dieser Hash ist im Optimalfall irreversible, d.h. man kann aus dem Hash ihr Passwort nicht zurückrechnen. Allerdings führt das gleiche Passwort, und im Optimalfall nur dieses, immer zum gleichen Hashwert.

Um an die Passwörter zu kommen, wird der Spiess nun umgedreht. Vor dem Angriff wird eine Hashtabelle angelegt, in der die Klartext Begriffe in Hashes umgerechnet und abgelegt werden. Anschliessend lässt man die Hashtable auf die Passwörter los. Bei einem Treffer bekommt der Hacker den korrespondierenden Klartext Begriff angezeigt.

Fortgeschrittene Hacking Techniken

Um auch Passwörter zu erraten, die in keinem Wörterbuch stehen oder mit einfachen Sequenzen gebildet wurden, benötigt es fortgeschrittene Techniken. Alle Zeichenkombinationen in einer Hash Tabelle abzulegen, sprengt technisch aktuell total den Rahmen.

Immerhin kostet ein Eintrag in einer MD5 Hashtabelle 16 Bytes + Klartext. Das entspricht bei 6 Zeichen in unserem Beispiel Passwort Generator 4.954.391.215.488 Bytes, also knapp 5 Terrabytes, bei 7 Zeichen bereits ca. 404 Terrabytes, u.s.w.

Findige Menschen, mit gutem mathematischem Background, haben sich daher Techniken ausgedacht, die Daten besser zu organisieren und die Menge zu reduzieren. Eine dieser genialen Techniken ist die Rainbow Table.

Wenn ein Dienst gehacked wird …

Starke Passwörter sind aktuell auch mit den genialsten Techniken nicht in einer vernüftigen Zeit zu knacken. Auch mit modernster Hardware und den ausgefeiltesten Algorithmen werden Jahre, Jahrzente oder sogar Jahrhunderte benötigt.
Allerdings nützt das Alles leider nichts, wenn der Service bei dem wir unser Passwort eingeben, seine Hausaufgaben nicht gemacht hat und die Passwörter unzureichend geschützt aufbewahrt. Wie ein aktueller Hack bei einem Multikonzern zeigt, der die Benutzer Passwörter angeblich im Klartext abgelegt hatte … man glaubt es nicht !

Darauf haben wir leider keinen direkten Einfluss …

Daher: Nicht nur komplexe Passwörter verwenden, sondern diese auch regelmässig erneuern und nicht gleichzeitig bei anderen Diensten verwenden !

 Für jeden Dienst ein eigenes Passwort ! 

Sollte unser Passwort bei einem Dienst in die falschen Hände geraten, was schon schlimm genug sein kann, dann können die Gauner die das Passwsort entwendet haben, zumindest nicht an anderer Stelle mit unserem Passwort auf Einkaufstour gehen !

Immer auf dem Laufenden !
Liken Sie uns jetzt auf Facebook
Keinen Artikel verpassen !
Folgen Sie uns jetzt auf Twitter

Fanden Sie den Artikel interessant ? Dann empfehlen Sie ihn doch gleich weiter !

Sagen Sie uns Ihre Meinung !

Happy new year 2016 !
Happy New Year 2016 !
Google Tips
Die besten Google Tipps, Hacks, Games und Easter Eggs !
Registry Quiz
Sind Sie ein Windows Registry Experte ?
Coder Myths
14 hartnäckige Programmier(er) Mythen und Irrtümer
Password Sünden / Password Sins
13 gefährliche Passwort Sünden
Passwort Generator / password generator
Online Passwort Generator
Password Hacker
Passwort Hacker – Wie kommen Hacker an Ihre Passwörter ?
Leet
Leet – die Hacker Sprache
Spy++ Title
Windows Fenster Spionage mit Spy++
Registry Quiz
Sind Sie ein Windows Registry Experte ?
Title ProcMon
Prozess Monitor – Programmen auf die Finger geschaut !
Windows Construct
Fenster im Eigenbau !
Coder Myths
14 hartnäckige Programmier(er) Mythen und Irrtümer
Windows Construct
Fenster im Eigenbau !
Debug Messages
Programmierer Geflüster abhorchen
Registry timestamp / Registry Zeitstempel
Registry Keys haben einen Zeitstempel ?!
Title ProcMon
Prozess Monitor – Programmen auf die Finger geschaut !
WMI Code Creator
WMI Code Creator – WMI ganz komfortabel
Environment Variables / Umgebungs Variablen
Windows konfigurieren mit Umgebungsvariablen
Passwort Generator / password generator
Online Passwort Generator