![]() |
Bruteforce mal anders
Ist es denn möglich aus forgegebenen Schlüsseln weitere Schlüssel durch bruteforcen zu berechnen?
Ich habe zum Beispiel schon 20 Schlüssel vorgegeben und würde daraus dann weitere Schlüssel generieren. Wäre das möglich oder würde das einfach zu lange dauern und müsste einen RAM in TeraByte-Größe haben? Vielleicht weiß jemand was darüber, *Hagenganzdollangucken* ? :Love: Danke UC |
Re: Bruteforce mal anders
Von was für Schlüsseln sprichst Du? Wie wurden diese erzeugt? Worauf willst Du hinaus? Eine Antwort auf Deine allgemeine Frage wäre: Ja, so ein System mag man erzeugen können. Aber das hilft Dir doch nicht weiter.
Wenn Du die 20 existierenden Schlüssel als Hilfestellung für die weitere Suche nutzen willst, müssen diese Schlüssel ja gewisse Merkmale aufweisen oder sonstige informationen wiedergeben, die Du als Parameter für das weitere Ausprobieren nutzen willst. Konkretisiere Deine Frage. |
Re: Bruteforce mal anders
Also, ich habe einen Passwort-Hashwert mit TCryptLib erzeugt. Man kann jedoch soviele gültige Hashs generieren wie man will und trotzdem sind alle gültig.
Für das Wort 'Test' gibt es unteranderem:
Code:
- 8976F76B531BC0C23A338A65D70DE64E
- 48F64F1FF2990071C7A7CF56125D5336 - 8CBC551F47FE01B751DC06D73B229B6D - 4AAA766B2167B331E21A77DE2AC2DE01 - 9A82611B9E4AF4F91B0A1A0304242608 - 899F016ED678876B909D0D31483B28DE - 636FD56C9489C5CB1D19659BFEB32DC4 - 152B4F1CBF1C164A93F7C66AACFCEB58 - 8564966F9A6B0106CD3D6EF132AC4CA2 - 48287E1BABA1F7BB52FF7E629FAE16E6 Nun wollte ich wissen ob es noch irgendwie möglich wäre durch reines Bruteforcen und den vorhanden Schlüsseln weiter gültige zu generieren. Wie z.B.:
Code:
Wäre dies möglich und wenn wie, oder wäre es bei so einer Schlüssellänge einfach nicht möglich gültige zu generieren, auch wenn man vorher 10, 20 oder 30 Schlüssel vorgibt?
- ACC7436D23CC15938DFC73AD3D334B30
- 8AF3181C19D91AC36D651FE27B1AC47E - ED960F6AA4597BB366C364EA6D76565D - F0F5CE184AB397C0188ED627A9F57DB8 :love: Danke UC |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:54 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz