Originally posted by Unregistered
"Het gaat dan voornamelijk over het gebruik van upper ascii karakters om je wachtwoord mee te beveiligen. "
Yup.... lullige is dat eerst volgende attack na een dictionaire attack er eentje is met upper cases........
IMHO uitstel van executie, met huidige processor snelheid hooguit een dag extra cracken.
Wat ze bedoelen met upper ASCII zijn karakters boven 127. Dus niet uppercase. Dit heet officieel het Extended ASCII set.
Upper/lower case maakt niet uit. Windows NT (2000 & XP ook?) slaan wachtwoorden op 2 manieren op. Een keer met NTLM (niet te kraken met brute force of je moet een miljoen jaar over hebben) en op de LANMANAGER manier. Erg slechte encryptie (2 * 7 kararakers met 56bit DES en case insensitive). Hier maakt L0phtcrack dankbaar gebruik van.
Simpel rekensommetje:
S = ( M ^ ( L + 1 ) -1 ) / ( M - 1 )
Waarbij S de totale keyspace is, M is de basis (aantal verschillende karakters) en L is de maximale lengte.
Een wachtwoord van 5 karakerters bestaande uit (lowercase) letters en cijfers geeft:
S = ( 36 ^ ( 5 + 1 ) -1 ) / ( 36 -1 )
S = 62193781
Dit houdt in dat er dus maximaal 62193781 mogelijke wachtwoorden zijn. Als je dit vervolgens deelt door de snelheid waarmee key geprobeerd kunnen worden (L0pht doet er makkelijk een miljoen per seconde) dan weet je de totale tijd om door heel de keyspace heen te brute-forcen. Deze tijd gedeelt door 2 geeft de gemiddelde tijd dat een wachtwoord gekraakt wordt mbv brute-force.