73992840228
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Die beliebtesten Passwort-Cracking-Methoden der Hacker

Mit kostenlos verfügbaren Passwort-Hacking-Tools kann jeder ein effektiver Passwort-Rater werden. Ein Passwort-Hacker kann einen automatischen Passwort-Finder verwenden, um sein Angriffsziel zu identifizieren, und dann einen leistungsstarken Passwort-Cracker einsetzen, um den Job zu erledigen. Lernen Sie alle Methoden zum Knacken von Passwörtern kennen und erfahren Sie, wie Sie mit Avast BreachGuard Ihren eigenen persönlichen digitalen Datenwächter einrichten können.

Holen Sie es sich für Mac

Holen Sie es sich für Mac

Holen Sie es sich für PC

Holen Sie es sich für PC

Academy-The-top-password-cracking-techniques-used-by-hackers-Hero
Verfasst von Domenic Molinaro
Veröffentlicht am August 13, 2021

Was ist Passwort-Cracking?

Beim Passwort-Cracking deckt ein Hacker Passwörter im Klartext auf oder entschlüsselt gehashte Passwörter, die in einem Computersystem gespeichert sind. Passwort-Cracking-Tools nutzen die Rechenleistung, um Passwörter durch Ausprobieren und spezielle Algorithmen zum Knacken von Passwörtern zu finden.

Hamburguer menu icon

Dieser Artikel enthält :

    Wenn ein Hacker Ihr Passwort herausfindet, kann er Ihre Identität stehlen, all Ihre anderen Passwörter stehlen und Sie aus all Ihren Konten aussperren. Sie können auch Phishing-Angriffe durchführen, um Sie auf betrügerische Weise dazu zu bringen, weitere sensible Daten preiszugeben, Spyware auf Ihren Geräten zu installieren oder Ihre Daten an Datenbroker zu verkaufen. 

    Am besten schützen Sie sich vor Cyberkriminellen und Cybercrimes wie Passwortdiebstahl mit einer Mischung aus gesundem Menschenverstand und modernen Sicherheitslösungen.

    Wie kann ich verhindern, dass mein Passwort gehackt wird?

    Der erste Schritt, um zu verhindern, dass Ihr Passwort gehackt wird, besteht darin, für alle Ihre Konten lange und eindeutige Passwörter zu erstellen. Wir wissen, dass es sehr praktisch ist, den Geburtstag Ihres Hundes für alle Ihre Passwörter zu verwenden, aber das macht es für Passwort-Hacker nur noch einfacher.

    Es ist auch einfach, Ihren Browser alle Ihre Passwörter für Sie speichern zu lassen. Aber wenn jemand die Kontrolle über Ihren Computer übernimmt, entweder aus der Ferne oder persönlich, kann er auch die Kontrolle über Ihre Passwörter übernehmen. Das ist einer von vielen Gründen, warum Sie beim Speichern von Passwörtern in Ihrem Browser vorsichtig sein sollten – und warum ein Passwortmanager im Allgemeinen der sicherere Weg ist.

    Mit dem technischen Fortschritt ist es für Hacker einfacher geworden, Passwörter zu erraten. Auch wenn einige der besten Passwort-Manager gegen Passwort-Cracking-Tools schützen können, ist das Wissen über gängige Techniken zum Knacken von Passwörtern eine gute Möglichkeit, das Risiko eines Angriffs zu minimieren.

    Was ist ein Hash-Algorithmus?

    Ein Hash-Algorithmus ist eine Einwegverschlüsselung, die ein Klartext-Passwort in eine Folge von Buchstaben, Zahlen und Sonderzeichen umwandelt. Es ist praktisch unmöglich, einen Hash-Algorithmus umzukehren, aber Hacker können das ursprüngliche Passwort mit Hilfe von Software zum Knacken von Passwörtern herausfinden.

    Da Hacker lernen, Hash-Algorithmen zu knacken, werden immer neue und stärkere Hashes entwickelt. Zu den beliebten – wenn auch inzwischen veralteten – Passwort-Hash-Algorithmen gehören MD5 (Message Digest Algorithm 5) und SHA (Secure Hashing Algorithm). Einer der stärksten Passwort-Hash-Algorithmen ist heute bcrypt.

    Gängige Passwort-Hacking-Techniken

    Der erste Schritt zum Knacken von Passwörtern ist das Stehlen der gehashten Versionen, oft durch Knacken eines Systems oder Netzwerks, in dem die Passwörter gespeichert sind. Hacker können die Software-Schwachstellen eines Unternehmens durch Exploits und andere Hacking-Methoden ausnutzen, um an die darin enthaltenen Passwörter zu gelangen. 

    Danach geht es nur noch darum, die richtigen Techniken und Tools zum Knacken von Passwörtern auszuwählen. Einzelpersonen sind in der Regel nicht das Ziel von Hackern – das Ziel ist es, ein weites Netz auszuwerfen und so viele Passwörter wie möglich zu erwischen.

    Jeden Tag werden neue Angriffsmethoden für Passwörter entwickelt. Allerdings haben sich zum Glück für Hacker die menschlichen Passwortgewohnheiten nicht mitentwickelt. Viele klassische regelbasierte Programme und Algorithmen sind immer noch wirksam bei der Vorhersage der Passwortwahl von Menschen.

    Manchmal braucht ein Hacker nur auf ein Datenleck zu warten, um Millionen von Passwörtern und privaten Daten zu veröffentlichen. Deshalb lohnt es sich, eine Datenschutzsoftware wie Avast BreachGuard zu verwenden, die Unternehmen daran hindert, Ihre persönlichen Daten zu verkaufen, Sie vor Schnüfflern in den sozialen Medien schützt und das Internet durchsucht, falls Ihre sensiblen Daten in Umlauf sind.

    Holen Sie es sich für Mac

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Holen Sie es sich für PC

    Im Folgenden finden Sie einige der gängigsten Techniken zum Hacken von Passwörtern:

    Brute-Force-Angriff

    Bei einem Brute-Force-Angriff verwenden Hacker Computerprogramme, um ein Passwort durch unzählige Zyklen nach dem Prinzip von Versuch und Irrtum zu knacken. Bei einem umgekehrten Brute-Force-Angriff wird versucht, einen Benutzernamen mit der gleichen Methode zu knacken. Brute-Force-Angriffe sind einfach, aber effektiv.

    Moderne Computer können ein achtstelliges alphanumerisches Passwort oder eine ID in nur wenigen Stunden knacken. Es gibt viele kostenlos verfügbare Brute-Force-Tools im Internet, mit denen sich die Anmeldedaten einer Angriffsziels nahezu unendlich oft erraten lassen, wie mit dem beliebten und berüchtigten Passwortknacker Brutus.

    Die Verwendung eines obskuren Wortes hilft nicht weiter – ein Hacker kann in wenigen Augenblicken alle Wörterbücher des bekannten Universums durchforsten.

    Die schlechtesten Passwörter sind fortlaufende Buchstaben und Zahlen, gebräuchliche Wörter und Ausdrücke sowie öffentlich verfügbare oder leicht zu erratende Informationen über Sie. Diese einfachen Passwörter sind unglaublich leicht durch Brute-Force-Verfahren zu knacken, und sie könnten früher oder später in einem Datenleck enden.

    Hacker erstellen aus geknackten Benutzernamen und Passwörtern eine Hitliste für Angriffe auf andere Netze und Systeme mittels einer Technik, die als Credential Recycling bezeichnet wird. Der Kreislauf der Hackergewalt dreht sich immer weiter – und Ihre privaten Daten stehen dabei im Mittelpunkt.

    Brute-Force-Angriffe sind besonders effektiv bei leicht zu erratenden PasswörternBrute-Force-Angriffe sind besonders effektiv bei leicht zu erratenden Passwörtern

    Wörterbuchangriffe

    Ein Wörterbuchangriff ist eine Art von Brute-Force-Angriff, bei dem der Angriffsbereich mit Hilfe eines elektronischen Wörterbuchs oder einer Wortliste eingegrenzt wird. Wörterbuchangriffe zielen auf Passwörter ab, die Wortkombinationen, Variationen von Schreibweisen, Wörter in anderen Sprachen oder obskure Wörter verwenden, die für einen normalen Brute-Force-Angriff zu schlüpfrig sind.

    Da bei einem Wörterbuchangriff eine Liste von Wörtern verwendet wird, sind Passwörter mit zufälligen Sonderzeichen viel unvorhersehbarer und daher sicherer gegen diese Angriffe. Trotzdem verwenden viele Menschen normale Wörter als Passwort, weil sie sich das leichter merken können.

    Die Verwendung eines obskuren Wortes hilft nicht weiter – ein Hacker kann in wenigen Augenblicken alle Wörterbücher des bekannten Universums durchforsten.

    Maskenangriff

    Ein Maskenangriff verringert den Arbeitsaufwand eines Brute-Force-Angriffs, indem ein Teil des Passworts, das der Hacker bereits kennt, in den Angriff einbezogen wird. Wenn ein Hacker weiß, dass Ihr Passwort beispielsweise aus 10 Zeichen besteht, kann er den Angriff nach Passwörtern filtern, die nur diese Länge haben. 

    Maskenangriffe können nach bestimmten Wörtern, Zahlen innerhalb eines bestimmten Bereichs, Sonderzeichen, die der Benutzer bevorzugt, oder anderen Passwortmerkmalen, die dem Hacker bekannt sind, gefiltert werden. Wenn auch nur ein Teil Ihrer Daten nach bekannt wird, werden Sie anfälliger für einen umfassenden Angriff.

    Social Engineering

    Social Engineering ist eine Technik, mit der Kriminelle Menschen dazu manipulieren, kompromittierende Informationen preiszugeben. Im Zusammenhang mit Hacking bedeutet Social Engineering eines Passworts, dass Hacker jemanden dazu bringen, seine Passwortdaten preiszugeben, indem sie beispielsweise vorgeben, beim technischen Support zu sein.

    Es ist oft einfacher, das Vertrauen einer Person zu gewinnen, als sich Zugang zu ihrem Computer zu verschaffen, vor allem wenn diese Person technisch nicht versiert ist.

    Cyberkriminelle können Ihre Passwörter durch Betrugsversuche im Zusammenhang mit dem technischen Support oder andere Gaunereien erlangen.Cyberkriminelle können Ihre Passwörter durch Betrugsversuche im Zusammenhang mit dem technischen Support oder andere Gaunereien erlangen.

    Social Engineering nimmt viele Formen an, besonders im Zeitalter der sozialen Medien. Sind Sie schon einmal auf ein seltsames Quiz in den sozialen Medien gestoßen, in dem Sie aufgefordert werden, Ihr erstes Haustier und Ihre Straße einzugeben, um einen Superheldennamen zu erstellen? Möglicherweise versucht ein Hacker, die Antworten auf die Sicherheitsfragen Ihres Passworts zu ergaunern.

    Spidering

    Beim Spidering durchforsten Hacker die Social-Media-Konten, Marketing-Kampagnen oder andere Unternehmensunterlagen, um eine Wortliste für einen Brute-Force- oder Wörterbuch-Angriff zu sammeln. Spidering kann zu Social Engineering werden, wenn Hacker in Unternehmen eindringen, um physische Handbücher und Schulungshandbücher voller Schlüsselwörter zu finden.

    Durch das genaue Lesen der Produkte eines Unternehmens kann ein Hacker Firmensprache, Jargon, Slogans und andere Ausdrücke sammeln und daraus eine Wortliste zum Knacken zusammenstellen. Die Standardpasswörter eines Unternehmens beziehen sich in der Regel auf die Identität einer Marke und bleiben oft unverändert.

    Mitarbeiter wählen oft Passwörter, die mit ihrer Arbeit zu tun haben, da sie sich diese leichter merken können. Bei größeren Unternehmen ist Spidering besonders effektiv, da es so viel Material zu durchsuchen gibt. Die Wahrscheinlichkeit ist groß, dass das eine oder andere Passwort durch die Maschen fällt und direkt in das Netz eines Hackers gelangt.

    Shoulder Surfing

    Shoulder Surfing ist eine Social-Engineering-Technik, bei der jemandem über die Schulter gespäht wird, während er seine Anmeldedaten eingibt. Shoulder Surfing ist eine gängige Methode, um die PINs von Geldautomaten auszuspähen, weshalb die meisten Menschen beim Abheben von Geld auf ihre Umgebung achten.

    Hacker können allerdings auch über die Schulter Ihrer E-Mails nach Informationen zum Knacken von Passwörtern suchen oder Ihre Tastenanschläge beobachten, während Sie in einem Internetcafé tippen.

    Shoulder Surfer versuchen, Ihre Passwörter zu stehlen, indem sie Sie ausspionieren.Shoulder Surfer versuchen, Ihre Passwörter zu stehlen, indem sie Sie ausspionieren.

    Offline-Cracking

    Beim Offline-Cracking übertragen Hacker gehashte Passwörter offline, um sie sicherer und effizienter zu knacken. Online-Angriffe werden leicht entdeckt, können nach zu vielen Versuchen eine Sperre auslösen und werden durch die Geschwindigkeit eines Netzwerks behindert. Beim Offline-Knacken ist ein Hacker unsichtbar, kann unendlich viele Anmeldeversuche unternehmen und ist nur durch seine eigene Computerleistung eingeschränkt.

    Gehashte Passwörter können durch bewährte Hackertechniken wie SQL-Injection direkt aus einer Datenbank entnommen werden. Wenn sich ein Hacker Administratorrechte verschafft, sind alle Passwörter auf dem System des Administrators in Gefahr. Wenn Sie wissen, wie Sie Dateien und Ordner mit Passwörtern schützen, können sich Administratoren vor einem katastrophalen Passwortmissbrauch bewahren.

    Passwörter erraten

    Wenn sonst nichts mehr hilft, können Cyberkriminelle als effektives Kollektiv zusammenarbeiten, um Passwörter zu erraten. Ein Hackerkollektiv ist der Gedächtnisleistung eines einzelnen Menschen weit überlegen. 

    Im globalen Netzwerk von heute genügen ein paar Klicks und ein wenig Know-how, um Einzelheiten über jeden Internetnutzer zu erfahren. Und mit modernen Tools zum Knacken von Passwörtern und technischen Hilfsmitteln ist es nur eine Frage der Zeit, bis ein geduldiger Passwortknacker ein unsicheres Passwort knackt.

    Passwort-Cracking-Tools

    Neben einer Reihe von Techniken und Computerprogrammen können Hacker auch leistungsstarke Passwort-Tools einsetzen, um Benutzerdaten zu knacken. Jede identifizierende Information ist für einen Hacker wertvoll. 

    Ein gewiefter Cyberkrimineller kann die Teile wie ein Puzzle zusammensetzen und sich dann ans Knacken machen. Hacker-Communities tauschen gehackte Passwörter, Benutzerprofile, Kreditkartennummern und anderes lukratives Material im Dark Web aus. Ein Dark-Web-Scan hilft Ihnen, herauszufinden, ob Ihre Daten im Umlauf sind.

    Wenn Ihre Anmeldedaten bei einem Datenleck kompromittiert werden, können sie im Dark Web landen.Wenn Ihre Anmeldedaten bei einem Datenleck kompromittiert werden, können sie im Dark Web landen.

    Netzwerkanalysatoren

    Ein Netzwerkanalysator kann den Datenverkehr eines Netzwerks untersuchen und analysieren, einschließlich Netzwerkpaketen mit wertvollen Benutzerdaten darin. Malware kann einen Analysator installieren, um Daten auszuspionieren, die über ein Netzwerk übertragen werden, oder jemand, der physischen Zugang zu einem Netzwerk-Switch hat, kann einen Netzwerkanalysator an diesen anschließen. 

    Netzwerkanalysatoren sind ein gefährliches modernes Tool zum Hacken von Passwörtern, da sie nicht auf Exploits oder Sicherheitslücken in einem Netzwerk angewiesen sind. Nachdem ein Netzwerkanalysator die Pakete aufgespürt hat, kann ein Tool zum Erfassen von Paketen die Nutzdaten der darin enthaltenen Passwörter stehlen.

    Paketerfassung

    Ein Packet-Capturing-Tool kann als Sniffer für die Datenpakete fungieren, die sich über ein Netzwerk bewegen. Ein Teil eines Pakets ist der Herkunfts- und Zielort, während der andere Teil die eigentlichen Daten, wie Passwörter, enthält. 

    Durch das „Abhören“ von Paketen und das Aufzeichnen der darin enthaltenen Informationen können Hacker Profile von potenziellen Opfern erstellen und so im Laufe der Zeit eine Fülle von Daten zum Knacken von Passwörtern anhäufen. Sie verkaufen diese Informationen an den Höchstbietenden, tauschen sie untereinander aus oder geben sie einfach in Form von massiven Datenlecks kostenlos weiter.

    Da Technologieunternehmen und andere Dritte so viele Daten sammeln, können Passwortknacker Ihre privaten Daten quasi aus der Luft pflücken. Am besten setzen Sie auf konkurrierende Technologien, die sich wehren und Ihre Daten vor Hackern schützen können, wie einen sicheren Browser mit Anti-Tracking-Technologie.

    Schützen Sie Ihre sensibelsten Daten mit Avast BreachGuard

    Wenn eine von Ihnen besuchte Website gehackt wird, spielt es keine Rolle, wie sorgfältig Sie mit Ihren Passwörtern und anderen privaten Daten umgegangen sind. Big Tech, Datenbroker und andere Dritte sammeln Ihre persönlichen Daten, während Hacker auf jede Gelegenheit warten, um zuzuschlagen. 

    Avast BreachGuard kann Unternehmen davon abhalten, Ihre Daten zu verkaufen, überwacht Ihre Passwörter, um sie sicher zu halten, und benachrichtigt Sie im Falle eines Datenlecks. Sichern Sie Ihre Daten – holen Sie sich noch heute Avast BreachGuard und schützen Sie Ihre persönlichen Daten mit einem privaten Sicherheitsschild.

    Holen Sie es sich für Mac

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Holen Sie es sich für PC

    Schützen Sie Ihre Daten und Passwörter mit Avast Secure Browser für iOS

    Kostenlose Installation

    Schützen Sie Ihre Daten und Passwörter mit Avast Secure Browser für Android

    Kostenlose Installation
    Passwörter
    Sicherheit
    Domenic Molinaro
    13-08-2021