Passwort-Knackzeit-Rechner
Berechne die Zeit, die zum Knacken eines Passworts benötigt wird.
Eingabe
Ausgabe
Readme
Was ist Passwort-Cracking?
Passwort-Cracking ist der Prozess des Versuchs, unbefugten Zugriff auf geschützte Systeme zu erlangen, indem Passwörter aus gespeicherten oder übertragenen Daten wiederhergestellt werden. Angreifer verwenden verschiedene Methoden zum Knacken von Passwörtern, darunter Brute-Force-Angriffe (Ausprobieren jeder möglichen Kombination), Wörterbuchangriffe (Ausprobieren gebräuchlicher Wörter und Phrasen) und Rechenmethoden, die mit leistungsstarker Hardware Milliarden von Passwortkombinationen pro Sekunde testen können.
Das Verständnis, wie lange ein Passwort zum Knacken benötigen könnte, ist entscheidend für die Erstellung starker, sicherer Passwörter. Die erforderliche Zeit hängt von Faktoren wie Passwortlänge, Zeichenvielfalt (Kleinbuchstaben, Großbuchstaben, Zahlen, Symbole) und der den Angreifern zur Verfügung stehenden Rechenleistung ab. Ein Passwort, das komplex erscheint, kann mit moderner Hardware nur Sekunden zum Knacken benötigen, während ein wirklich starkes Passwort Jahrhunderte dauern könnte.
Tool-Beschreibung
Der Passwort-Crack-Zeit-Rechner bewertet die Passwortstärke und schätzt, wie lange Angreifer benötigen würden, um ein Passwort mit verschiedenen Angriffsmethoden zu knacken. Dieses Tool verwendet den von Dropbox entwickelten Industriestandard-Algorithmus zxcvbn zur Analyse von Passwortmustern, häufigen Sequenzen und realen Crack-Szenarien.
Der Rechner bietet eine detaillierte Analyse, einschließlich Passwortstärke-Bewertungen, geschätzter Rateversuch-Anzahlen und Crack-Zeiten für vier verschiedene Angriffsszenarien: gedrosselte Online-Angriffe (wie Website-Login-Versuche mit Ratenbegrenzung), ungedrosselte Online-Angriffe, Offline-Angriffe mit langsamem Hashing (wie bcrypt) und Offline-Angriffe mit schnellem Hashing. Diese umfassende Analyse hilft Benutzern zu verstehen, ob ihre Passwörter wirklich sicher sind.
Funktionen
- Echtzeit-Passwortanalyse: Sofortige Stärkebewertung beim Tippen mit dem zxcvbn-Algorithmus
- Stärkebewertung: Klare Klassifizierung der Passwortstärke von 0 (sehr schwach) bis 4 (stark)
- Ratekomplexität: Anzeige der erforderlichen Rateversuche in logarithmischer Skala (log10) zum Verständnis der Entropie
- Mehrere Angriffsszenarien: Crack-Zeit-Schätzungen für vier verschiedene Angriffsmethoden
- Gedrosselte Online-Angriffe: Schätzungen für ratenbegrenzte Szenarien (100 Versuche pro Stunde)
- Ungedrosselte Online-Angriffe: Schätzungen für Szenarien ohne Ratenbegrenzung (10 Versuche pro Sekunde)
- Offline langsames Hashing: Schätzungen für durch langsame Hash-Funktionen geschützte Passwörter (10.000 Versuche pro Sekunde)
- Offline schnelles Hashing: Schätzungen für Passwörter mit schwachem oder ohne Hashing (10 Milliarden Versuche pro Sekunde)
- Passwort-Sichtbarkeitsumschaltung: Option zum Anzeigen oder Verbergen des Passworttextes für Privatsphäre
- Menschenlesbare Zeitformate: Crack-Zeiten werden in leicht verständlichen Formaten angezeigt (Sekunden, Minuten, Stunden, Tage, Jahre, Jahrhunderte)
- Mustererkennung: Identifiziert häufige Passwortmuster, Wörterbuch-Wörter und Sequenzen
Anwendungsfälle
- Passworterstellung: Neue Passwörter vor der Verwendung testen, um sicherzustellen, dass sie Sicherheitsanforderungen erfüllen
- Sicherheitsaudits: Bestehende Passwörter bewerten, um schwache Anmeldedaten zu identifizieren, die aktualisiert werden müssen
- Mitarbeiterschulung: Bedeutung starker Passwörter in Cybersicherheits-Awareness-Programmen demonstrieren
- Compliance-Anforderungen: Überprüfen, ob Passwörter organisatorische oder regulatorische Sicherheitsstandards erfüllen
- IT-Sicherheitsrichtlinien: Mindestanforderungen an Passwörter basierend auf Crack-Zeit-Schwellenwerten festlegen
- Persönliche Sicherheit: Bewerten, ob Ihre persönlichen Konto-Passwörter stark genug sind
- Entwicklungstests: Passwortvalidierungsregeln während der Anwendungsentwicklung bewerten
- Risikobewertung: Tatsächliches Sicherheitsrisiko verschiedener Passwortauswahlen verstehen
- Sicherheitsbildung: Benutzer über Passwort-Entropie und Angriffsmethoden unterrichten
- Migrationsplanung: Konten mit schwachen Passwörtern vor Systemmigrationen identifizieren
- Incident Response: Schwachstelle potenziell kompromittierter Anmeldedaten schnell bewerten
- Authentifizierungsdesign: Informierte Entscheidungen über Passwortrichtlinien und -anforderungen treffen