Hi!
Hab\' ne kurze Frage zum Passwortschutz von Winrar. Ich möchte einige senbsible Daten komprimieren und vor unbefugtem Zugriff schützen. Habe mal testweise eine Datei mittels Winrar gepackt und selbst versucht, das PW zu knacken. Es gibt da im Netz div. Tools, die aber soweit ich sehen konnte alle Brutforce Attacken verwenden. Wenn ich also ein sehr langes Passwort kombiniert aus Zahlen und Buchstaben benutzen würde, wäre die Sache doch einigermaßen sicher, oder? Was meint ihr dazu? Gibt es andere, bessere aber gleichermaßen einfache Alternativen?
Anwendungs-Software und Apps 14.531 Themen, 74.140 Beiträge
Bei den ganzen Zipprogrammen ist der "Passwortschutz" relativ einfach auzuhebeln.
@Conqueror: Soso. Dann sag' doch einfach mal wie. Kann Dir ja mal zum Test eine Datei schicken und Du versuchst dann den Passwortschutz auszuhebeln. So eine Art Feldversuch.
die sind alle leicht auszuhebeln.. ..da brauchste jetzt auch nicht das beleidigte Mädchen spielen..
*LOL*
Gurus
Für Desoxyribonucleinsaure benötigt Dein Rechner mindestens eine Woche !!
ich beführchte mein PII noch länger..
;~))
Na also. Eine Woche ist doch okay. Das sollte für einen ausreichenden Schutz reichen.
Und solche wahnsinnig qualifizierten Aussagen wie "die sind alle leicht auszuhebeln" find' ich richtig klasse... Wo sind die Quellen, die diese Aussage belegen?
bei "Chip, Winload etc" gibts genug Proggis die es in weniger als eine Stunde schaffen!!
Das AFAIK härteste Format ist RAR 2.x / RAR 3.x - da kann man nur mit Wörterbuch und BruteForce ran - ein Hersteller solcher Software schreibt, dass pro Zeichen mehrere Tage nötig sein können, Passworte mit mehr als 6-7 Zeichen seien oft nicht zu knacken.
ZIP und ARJ seien hingegen kein großes Problem, egal wie viele Zeichen das Passwort hat.
MfG
@deBeck: genauso sehe ich das auch. Gurus verwechselt da anscheinend irgendwas. Oder hat einfach keine Ahnung, was ich für wahrscheinlicher halte. Es ging mir übrigens von Anfang an um Winrar 3.20 also RAR 3.x.
Übliche Knackerprogs kommen i.a. nur deswegen so schnell zum Erfolg, weil alle von Menschen ausgedachten Passworte einen entscheidenden Nachteil haben: sie müssen einem später wieder einfallen... Und so kommt es denn zu Gebilden wie "1234", "Sex", "0815" oder "4711" - der Gipfel der Genialität ist eine ungewöhnliche Schreibweise wie "secks". Solche Dinger sind dann die ABSOLUTE Nr. 1, wenn´s ums Vergessen geht.
Auch in der Realität praktisch unknackbare PW´s sind leider unmerkbar.
Tip: Bücherregal, 5. Buch von rechts, 2. Reihe von unten, Seite 19, oben, nur die Anfangsbuchstaben (Groß/Kleinschrift beachten!) der ersten 7 Worte. Das gibt ne wirre Kombination, nur mit großem Zeitaufwand zu knacken, aber, wenn vergessen, wieder herausfindbar. Man darf nur die Reihenfolge der Bücher nicht verändern... Die üblichen Brute Force-Programme probieren nämlich "übliche Worte" und/oder probieren alle nur denkbaren Buchstabenkombinationen der Reihe nach durch. Je wirrer und je länger das Passwort, desto länger dauert´s - aber knackbar ist letztlich ALLES! Schlußendlich hängt die Qualität eines Schlüssels AUSSCHLIEßLICH von der Unfähigkeit der Knacker ab, von NICHTS ANDEREM.
Ja nicht die Figuren aus dem Lieblingsbuch, dem aktuellen Kultfilm o.ä. oder den schon 100 000mal rezitierten Lieblingsspruch: in den späten 70/frühen 80er Jahren kam man in über 3/4 aller Datenbanken rein, wenn man nur systematisch alle Namen aus dem "Herrn der Ringe"-Buch durchprobiert hat.
@Herman Munster: Danke für die ausführlichen Infos! Dann werd ich mir wohl mal ein 40 stelliges, wirres PW ausdenken...
