Je hebt een klacht over de onderstaande posting:
Ongelofelijk hè D:Door Dick99999: Door Anoniem: Maar hoe kraak je dan een wachtwoord als: pussy.passwordLimitExceeded:07/1 Als dit mogelijk is, is sowieso geen passphrase veilig. Gezien dit wachtwoord ook nog cijfers en leestekens bevat. Inderdaad jammer dat de krakers geen methodes blootgeven. kraken van gladiatoreetjaimelesexetjaimefum is ook merkwaardig. (gladiatore et jaime le sex et jaime fum ?) Ook bij eerdere grote inbraken heb ik de kraakmethoden proberen te achterhalen. Meestal zijn het woordenlijsten waarop de zinnen voorkomen en waarop bijvoorbeeld ook hashtags zijn verzameld. Tekengebaseerde al dan niet slimme brute force is bij SHA met zout voor deze voorbeelden ondenkbaar, behalve een toevalstreffer. Een wachtzin van 5 woorden met brute force kost ook jaren op een 8GPU systeem. Het moeten dus wel lijsten met veelzeggende termen zijn geweest. Bij jouw voorbeeld kan ik me nog voorstellen combinatie van 3 lijsten: (Pussy) en (passwordLimutExeeded) en (nummers/datums) Ongelofelijk hè ...
Beschrijf je klacht (Optioneel):