Aurélien Martinez: (ZUR INFO) An cheatah, united cracking force und andere Leute

Tag Cheatah, das zweite codierte Teil heisst Pizza, stimmts. Es ist eben doch möglich. Allerdings, und das an die Adresse der ucf, so ein Programm gibts schon lang; es heisst John the ripper. Also passt auf bevor ihr unmöglich sagt. Ach ja Cheatah, warum ich das erste Teil nicht decodiert habe. JtR funktioniert mit irgend einer Art BF; also hätte es im Fall des ersten lange gedauert.
Für weiter Infos könnt ihr mir mailen.

  1. Hi,

    Tag Cheatah, das zweite codierte Teil heisst Pizza, stimmts. Es ist eben doch möglich.

    ja; ich hab ja auch gesagt, ich mache es einfach. Mehr als Brute-Force-Varianten sind aber bei crypt nicht drin - und nichts anderes habe ich (und die anderen) behauptet.

    Also passt auf bevor ihr unmöglich sagt.

    Dekodiere "IN3b3e1HF48Fg".

    Ach ja Cheatah, warum ich das erste Teil nicht decodiert habe. JtR funktioniert mit irgend einer Art BF; also hätte es im Fall des ersten lange gedauert.

    Sicher. Sowie ein Wörterbuch nicht mehr ausreicht - obwohl ein geeignetes auch bei meinem ersten Beispiel genügt - dauert es. Unser glorreicher Hacker sprach aber von 2-3 Sekunden, was Brute Force zumindest in diesem Jahrtausend noch ausschließt - _so_ gute Computer existieren derzeit nicht.

    Daß man zu jedem verschlüsselten Passwort ein ("ein", nicht "das"!) unverschlüsseltes finden kann, ist klar und wurde soweit ich mich erinnere nie bestritten. Es ging jedoch um das Dekodieren in kürzester Zeit, und das ist bei crypt nach den Maßstäben heutiger Technik unmöglich.

    Nichtsdestotrotz: Dein Posting zeigt, warum man auch bei crypt niemals mit schwachen Passwörtern arbeiten sollte. Wenn ein Wörterbuch zum Finden eines Schlüssels reicht, ist das Passwort höchstens für den Win98-Login geeignet.

    Cheatah

    1. Hallo Chaetah

      Nichtsdestotrotz: Dein Posting zeigt, warum man auch bei crypt niemals mit schwachen Passwörtern arbeiten sollte. Wenn ein Wörterbuch zum Finden eines Schlüssels reicht, ist das Passwort höchstens für den Win98-Login geeignet.

      Okay, verständlich.
      Aber was ist nun ein ausreichend gutes passwort?
      reicht 8-stellig?

      Naja ich will mal ein paar Beispiele aufzählen und ich bitte dich mir zu sagen welches gut, schlecht, naja halb gut/schlecht usw. ist.
      Wäre echt nett. Danke :)

      1.) sonny <-- sicher schlecht nehme ich mal an
      Ab jetzt kommen immer die selben Buchstaben bzw. Zahlen vor
      2.) 1865sonny
      3.) 18sonny65
      4.) so18nn65y
      5.) s1o86nn5y

      MfG
      Moman Sonnleithner alias Sonny
      http://www.atomic-eggs.com/selfspezial/daten/119.html

      1. Tag Sonny,
        Das kannste selbst testen. Lad dir wo John the ripper, informier dich über seine benutzung und teste!!

      2. Hi,

        Aber was ist nun ein ausreichend gutes passwort?

        ein kryptisches. Viele verschiedene Zeichen, die insbesondere keinen erkennbaren Sinn ergeben - und zwar auch für Dich nicht.

        reicht 8-stellig?

        Prinzipiell kann's auch weniger sein. Ich kenne aber Leute, die ganze Sätze als Passwort benutzen.

        1.) sonny <-- sicher schlecht nehme ich mal an

        Der Rest ist auch nicht viel besser. Wer Dich kennt und vielleicht sogar noch wissen _könnte_, daß die Zahl 1865 eine besondere Bedeutung für Dich hat, kommt mit ein wenig Geschick recht schnell drauf. Selbst wenn die Zahl zufällig gewählt ist, sind Kombinationen aus anderen, für Dich bedeutungsvollen Begriffen schlecht.

        Ab jetzt kommen immer die selben Buchstaben bzw. Zahlen vor

        Wie wäre es mit "nZ5F(lö*!"?

        Cheatah

        1. Hallo Cheatah

          1.) sonny <-- sicher schlecht nehme ich mal an

          Der Rest ist auch nicht viel besser. Wer Dich kennt und vielleicht sogar noch wissen _könnte_, daß die Zahl 1865 eine besondere Bedeutung für Dich hat, kommt mit ein wenig Geschick recht schnell drauf. Selbst wenn die Zahl zufällig gewählt ist, sind Kombinationen aus anderen, für Dich bedeutungsvollen Begriffen schlecht.

          Aha, naja dieses 1865 war irgendeine fiktive Annahme ohne Bedeutung. Trotzdem gut zu wissen, dass das auch nicht sehr sicher ist.

          Ab jetzt kommen immer die selben Buchstaben bzw. Zahlen vor

          Wie wäre es mit "nZ5F(lö*!"?

          Aha, aber meistens heißt es doch, bitte nur Zahlen und Buchstaben verwenden, da alles andere nicht funktioniert :(
          Ist dann zB.: 1f5gs5hj gut? Wie lange würde es dauern um das zu knacken? (Ich habe keine Lust mir nur wegen diesem Thread das Programm downzuloaden, schauen wie es gunktioniert um es zu testen --> Soll nicht heißen, dass du es jetzt probieren sollst nur so ungefähr.)

          Weißt du (von der Erfahrung her) ob online banking Banken Sonderzeichen im Passwort unterstützen?

          Danke.
          MfG
          Moman Sonnleithner alias Sonny
          http://www.atomic-eggs.com/selfspezial/daten/119.html

          P.s.
          Ist ja echt interessant was man in diesem Forum alles dazulernen kann! Deswegen sage ich zu allen Leuten die hier nur html, js, asp usw Fragen haben wollen: Vergisst es. Es ist schon gut so wie es ist! ;-)

          1. Hi Roman!
            (na das kann wieder was werden ;-)

            Aha, aber meistens heißt es doch, bitte nur Zahlen und Buchstaben verwenden, da alles andere nicht funktioniert :(

            wo wann wie? webseiten? wo das nicht funktioniert braucht man auf sicherheit eh nicht zu hoffen.

            Ist dann zB.: 1f5gs5hj gut? Wie lange würde es dauern um das zu knacken?

            kommt auf verschlüsselungsverfahren und rechner an - und ob du es über das netz probieren mußt (zB.: ftp-bruteforce) oder das ganze lokal läuft - auf meinen rechner wird das ganze so ca. 4-6h dauern - nicht wirklcih berauschend oder ;-)

            also gib sonderzeichen ein - achte (besonders bei unix-systemen) auf unterschiedliche groß und kleinschreibung! - dann bist du schnell bei 1000h oben.

            τAµdσf{H^äÜ9 - wäre ein recht gut ;-)

            so kompination mit buchstaben und zahlen an gewisse wörter dranhängen oder davorschreiben ist kaum mehr schutz als nur das wort allein - die guten bruteforce-programme unterstützen alle die wörter aus der wortliste mit einer belieben anzahl von stellen mit zahlen und buchstaben zu "schmücken" ;-)

            Weißt du (von der Erfahrung her) ob online banking Banken Sonderzeichen im Passwort unterstützen?

            ehm da läuft das ganze ja sowieso nocht mit pins und tans?

            P.s.
            Ist ja echt interessant was man in diesem Forum alles dazulernen kann! Deswegen sage ich zu allen Leuten die hier nur html, js, asp usw Fragen haben wollen: Vergisst es. Es ist schon gut so wie es ist! ;-)

            http://www.l0pht.com/l0phtcrack/doc.html - lies dich da mal etwas ein - eine beschreibung zu einem bruteforce-programm für nt-pwds

            1. Hi Roman!

              (na, das sag ich auch gleich mal :) )

              (na das kann wieder was werden ;-)

              Stimmt :)
              Das kennen wir doch von einer email konversation *lol*

              Ist dann zB.: 1f5gs5hj gut? Wie lange würde es dauern um das zu knacken?
              kommt auf verschlüsselungsverfahren und rechner an - und ob du es über das netz probieren mußt (zB.: ftp-bruteforce) oder das ganze lokal läuft - auf meinen rechner wird das ganze so ca. 4-6h dauern - nicht wirklcih berauschend oder ;-)

              Das schockiert mich jezt, das dass so schnell geht!
              (Sonny verschwindet und ändert mal schnell sein Passwort beim Online Banking ... und kommt zurück)

              also gib sonderzeichen ein - achte (besonders bei unix-systemen) auf unterschiedliche groß und kleinschreibung! - dann bist du schnell bei 1000h oben.

              Tsja auf die groß- und kleinschreibung habe ich total vergessen. Ledier. Aber jetzt hab ichs :)

              τAµdσf{H^äÜ9 - wäre ein recht gut ;-)

              Und wer merkt sich das? ;-)

              Weißt du (von der Erfahrung her) ob online banking Banken Sonderzeichen im Passwort unterstützen?
              ehm da läuft das ganze ja sowieso nocht mit pins und tans?

              Die Überweisungen schon, aber das checken wieviel Gewld ich auf meinem Konto habe, läuft nur mittels login und passwort (bawag, ... sagt dir ja was).

              http://www.l0pht.com/l0phtcrack/doc.html - lies dich da mal etwas ein - eine beschreibung zu einem bruteforce-programm für nt-pwds

              Danke für den Link!
              Man sieht sich hoffentlich bald mal wieder.

              MfG
              Moman Sonnleithner alias Sonny
              http://www.atomic-eggs.com/selfspezial/daten/119.html

              1. Hi Roman!

                es lebe die rationalisierung!

                Das schockiert mich jezt, das dass so schnell geht!
                (Sonny verschwindet und ändert mal schnell sein Passwort beim Online Banking ... und kommt zurück)

                kannst ja selber mal rumrechnen - habe in einer sek 1.9 Mill. (und ein paar zerquetschte ;-) tries

                Tsja auf die groß- und kleinschreibung habe ich total vergessen. Ledier. Aber jetzt hab ichs :)

                na hoffen wirs ;-)

                τAµdσf{H^äÜ9 - wäre ein recht gut ;-)
                Und wer merkt sich das? ;-)

                im prinzip ist das nicht schwer, solange sich die anzahl der verschiedenen pwds in grenzen hält (aber wechseln nicht vergessen - so einmal in monat - tipp ist aufschreiben udn in safe steckenm, wenn man so oft wechseln ;-)

                also die sonderzeichen sind ascii zeichen - geht unter win ganz leicht mit alt und dann die nummer fürs zeichen

                also das τ geht mit alt+999 - dürfte kein problem sein eine ascii-tabelle im netz zu finden ;-) - wenn man sich was überlegt und für sich einen abstrakten zusammenhang zwischen den zeichen herleiten kann - sogenannte eselsbrüchen funzt das recht gut.

                Die Überweisungen schon, aber das checken wieviel Gewld ich auf meinem Konto habe, läuft nur mittels login und passwort (bawag, ... sagt dir ja was).

                also da gibts eine triviale lösung - immer gegen 0 auf dem konto haben ;-)

                Danke für den Link!
                Man sieht sich hoffentlich bald mal wieder.

                habe gerade geschaut A-Z dauert 1h9min - und das ist nun wirklich kein aufwand...

                CU Roman

          2. Hi,

            Aha, naja dieses 1865 war irgendeine fiktive Annahme ohne Bedeutung.

            dachte ich mir schon. Wenn Du aber beispielsweise mehrere Passwörter auf ähnliche Weise mit der selben Zahl generierst - dann reicht es schon, wenn jemand ein "unwichtiges" Passwort kennt, und er bekommt die "wichtigen" schon durch bloßes manuelles Ausprobieren raus.

            Wie wäre es mit "nZ5F(lö*!"?

            Aha, aber meistens heißt es doch, bitte nur Zahlen und Buchstaben verwenden, da alles andere nicht funktioniert :(

            Das kommt natürlich auf's System an, mit dem gearbeitet wird. In dem Fall nimm z.B. "nZ5FglOq9".

            Ist dann zB.: 1f5gs5hj gut?

            Nicht wirklich, weil Du keine Großbuchstaben verwendest. Es ist aber auf den ersten und zweiten Blick bedeutungslos und von daher eigentlich recht stark.

            Wie lange würde es dauern um das zu knacken?

            Der Zeichenvorrat ist begrenzt: 36^8 Kombinationen müssen durchgespielt werden. Na gut, 36^1 + 36^2 + ... + 36^7, wenn man die Zeichenanzahl nicht kennt. Wenn Du weißt, wie lange es dauert, eine Kombination zu verschlüsseln und zu vergleichen, hast Du die maximale(!) Gesamtdauer.

            (Ich habe keine Lust mir nur wegen diesem Thread das Programm downzuloaden, schauen wie es gunktioniert um es zu testen --> Soll nicht heißen, dass du es jetzt probieren sollst nur so ungefähr.)

            Ich habe auch kein Interesse an einem solchen Programm - die Passwörter, mit denen ich zu tun bekomme, sind von Zufallsgeneratoren erstellt und deshalb von der Sicherheit her kaum zu toppen ;-)

            Weißt du (von der Erfahrung her) ob online banking Banken Sonderzeichen im Passwort unterstützen?

            Meine Bank unterstützt (noch) kein Online-Banking, zumindest nicht für Nicht-T-Online-Kunden. Dort gibt es aber andere Sicherheitsmechanismen: Einmal-Passwörter, die Du schriftlich vorliegen hast und der Reihe nach durcharbeitest beispielsweise. Dort bringt es also nichts, wenn jemand ein Passwort knackt, weil es dann - nach der Benutzung - schon ungültig ist.

            Cheatah

            1. Hallo Cheatah

              Nicht wirklich, weil Du keine Großbuchstaben verwendest. Es ist aber auf den ersten und zweiten Blick bedeutungslos und von daher eigentlich recht stark.

              Ja, das habe ich ganz übersehen. Danke!

              Wenn Du weißt, wie lange es dauert, eine Kombination zu verschlüsseln und zu vergleichen, hast Du die maximale(!) Gesamtdauer.

              Tsja, wenn ich das nur wüßte *g*
              Ich habe keine Ahnung! 2 Stunden, 3 Wochen, 7 Jahre, 5 Jahrhunderte?
              Ich habe keinen blassen Dunst :(
              (Macht nichts, Roman hat mir eine Zahl genannt die mir reicht)

              Ich habe auch kein Interesse an einem solchen Programm - die Passwörter, mit denen ich zu tun bekomme, sind von Zufallsgeneratoren erstellt und deshalb von der Sicherheit her kaum zu toppen ;-)

              Coool... und woher hast du das Programm?
              *neugierig sei*

              MfG
              Moman Sonnleithner alias Sonny
              http://www.atomic-eggs.com/selfspezial/daten/119.html

              1. Hi,

                Wenn Du weißt, wie lange es dauert, eine Kombination zu verschlüsseln und zu vergleichen, hast Du die maximale(!) Gesamtdauer.

                Tsja, wenn ich das nur wüßte *g*
                Ich habe keine Ahnung! 2 Stunden, 3 Wochen, 7 Jahre, 5 Jahrhunderte?

                eher im Bereich von Millisekunden ;-) (also: neue Kombination finden, crypt damit füttern, mit dem Passwort vergleichen). Wie lange es genau dauert, hängt natürlich vom Programmcode und der verwendeten Maschine ab.

                Ich habe auch kein Interesse an einem solchen Programm - die Passwörter, mit denen ich zu tun bekomme, sind von Zufallsgeneratoren erstellt und deshalb von der Sicherheit her kaum zu toppen ;-)

                Coool... und woher hast du das Programm?

                Ich hab überhaupt kein Programm - die Passwörter generieren mir (und anderen) andere.

                So ein Zufallsgenerator sollte aber nicht besonder schwierig sein. Nimm einen Zeichenvorrat, laß eine Schleife über die Zahl der Zeichen des zu generierenden Passworts laufen, gib jeweils ein zufälliges Zeichen aus dem Vorrat aus. In Perl läßt sich das sicher problemlos in einer einzigen Zeile unterbringen :-)

                Cheatah

                1. Hi,

                  In Perl laesst sich das sicher problemlos in einer einzigen Zeile unterbringen :-)

                  ...in Perl laesst sich ja so gut wie alles in einer Zeile unterbringen <g>.

                  Ich hab jetzt mal ne andere Frage:
                  Wenn man seine Passwoerter verschluesselt und in einer Datei auf dem Server ablegt. Dann koennen diese Datei doch erstmal nur Leute sehen, die Zugriff auf den Server und den Bereich der Datei haben (wenn die Datei also in einem geschuetzen Verz. liegt, oder ausserhalb des URL-Baumes, dann ist Sie fuer http-User schon mal unsichtbar). Das bedeutet doch, dass ich die Leute, die die Datei sehen und damit die Passwoerter missbrauchen koennten, schon mal kenne (sofern es sich nicht um einen Hacker handelt, aber dann ist‚s eh schon wurscht).

                  Wenn also nur ich das Leserecht fuer diese Datei habe, wer koennte dann ueberhaupt noch an die Datei rankommen um meine Passwoerter zu knacken und zu missbrauchen?

                  Viele Gruesse
                  speedy

                  1. Hi speedy,

                    Wenn also nur ich das Leserecht fuer diese Datei habe, wer koennte dann ueberhaupt noch an die Datei rankommen um meine Passwoerter zu knacken und zu missbrauchen?

                    root
                    Leute die die hdd ausbauen und in irh System einbaun, sich dort als root anmelden und... naja, du weist schon ;-) gibts bestimmt noch irgendwelche "linke" methoden

                    definitiv wuerde ich mein pwd nie auf irgendwelchen elektronischen geraeten speichern. maximal auf irgend einen zettel schreiben. den dann aber gut verwarren. ich weis ja nicht wie es bei euch mit pwd aenderung ausschaut (alle 30 tage ein neues oder so..) aber schlepp den zettel nur so lange mit dir rum bis du's intus hast. und ich wuerd den zettel auch nicht gerade dann rauskramen wenn deine kollegen zusehn...

                    aber ich sage mal so, passwoerter koenne noch so gut sein wenn sie auf'm zettel stehn der neben dem pc liegt *an-die-arbeit-denk* ;-)

                    MfG Olli

                    1. Hi,

                      aber ich sage mal so, passwoerter koenne noch so gut sein wenn sie auf'm zettel stehn der neben dem pc liegt *an-die-arbeit-denk* ;-)

                      naja, ich meinte auch eher die Passwoerter eines Webservers. Da geh ich mal davon aus, dass nicht jeden Tag jemand vorbei kommt und die hdd ausbaut <g>. Obwohls einem Bekannten Provider von mir schon mal passiert ist...

                      Viele Gruesse
                      speedy

                  2. Hi auch,

                    Wenn also nur ich das Leserecht fuer diese Datei habe, wer koennte dann ueberhaupt noch an die Datei rankommen um meine Passwoerter zu knacken und zu missbrauchen?

                    Leute, die Dir während des Tippens über die Schulter schauen. Macht Dein Passwort für *sie* einen Sinn, dann haben sie eine wesentlich bessere Chance, es sich zu merken.

                    mfG - Michael

                2. Hallo Cheatah,

                  So ein Zufallsgenerator sollte aber nicht besonder schwierig sein. Nimm einen Zeichenvorrat, laß eine Schleife über die Zahl der Zeichen des zu generierenden Passworts laufen, gib jeweils ein zufälliges Zeichen aus dem Vorrat aus. In Perl läßt sich das sicher problemlos in einer einzigen Zeile unterbringen :-)

                  TaTaaa...;-) Und hier ist die Zeile:

                  $pword = join'', map { chr($_) } (36..128)[ eval "int(rand(128-36))," x 8 ];

                  Sorry, aber die Anforderung war zu verlockend *g* (Ich hoffe es geht nicht noch kürzer ;-)

                  Gruß AlexBausW

                  Please visit my SELFvisitingcard @ http://www.atomic-eggs.com/selfspezial/daten/150.html

          3. Hi,

            Wie wäre es mit "nZ5F(lö*!"?
            Aha, aber meistens heißt es doch, bitte nur Zahlen und Buchstaben verwenden, da alles andere nicht funktioniert :(

            Dann ist das, was mit guten Passworten nicht funktioniert, ein schlechtes Verfahren.

            Es geht letzten Endes darum, dem Angreifer möglichst wenige Möglichkeiten zu geben.
            Nie ausschließen kännst Du, daß jemand eine Umkehrfunktion zu einem Verschlüsselungsverfahren besitzt, welches als sicher gilt. Allerdings: Hätte ich so etwas, dann würde ich damit auf legale Weise genügend Geld machen können (ein Buch schreiben würde reichen, denke ich).

            Die trivialen Angriffe, die ein Cracker versuchen kann, sind:
            a) Durchprobieren einer Liste von häufig verwendeten Passworten (es gibt statistische Erkenntnisse darüber, wie ungeheuer viele Leute einfach den Namen oder das Geburtsdatum ihrer Frau/Freundin nehmen, oder den Namen ihres Autos). Damit kann man schlechte Passworte knacken, ohne die Person zu kennen, die das Passwort erzeugt hat: Man nimmt einfach ein taugliches Wörterbuch, welches mehrere Zehnerpotenzen weniger Wörter enthält, als der Suchraum des Verschlüsselungsverfahrens bietet, und verläßt sich darauf, daß der Anwender leichtsinnig genug war, diesem Angriff einen Erfolg zu gestatten.
            b) Kennt man diese Person, dann kann man deren Vorlieben zu weiteren Versuchen nutzen. Das ist ein eher zufälliges Stochern im Nebel, ähnelt dem vorherigen Schritt aber weitgehend.
            c) Scheitern beide Methoden, dann wäre der nächst größere Suchraum derjenige, der aus Permutationen bestimmter Zeichen besteht. Jetzt also sind wir bei 26 hoch 8 Zeichen, wenn nur um Kleinbuchstaben verwendet wurden - immerhin schon 209 Milliarden Möglichkeiten, da kommt kein Lexikon mehr mit. Trotzdem: bei 1 Mio Versuche pro Sekunde nur 58 Stunden für alle Kombinationen, im Schnitt also die Hälfte bis zum Erfolg.
            Dieser letzte Schritt wird aber massiv schwerer, wenn man das Alphabet erhöht: Schon mit Ziffern und Kleinbuchstaben kommt man auf 36 hoch 8, also 2821 Milliarden, d. h. zehnmal so viel wie ohne Ziffern. Mit Großbuchstaben sind es 62 hoch 8 gleich 2183420 Milliarden oder erneut 77 mal so viel wie zuvor - langsam wird es mehr als die Lebensdauer eines Passworts.
            Und selbst dieses Verfahren scheitert definitiv, wenn Du mindestens ein einziges Zeichen verwendest, was weder Buchstabe noch Ziffer ist.

            "Gute" Passworte sind solche, bei denen ein Angreifer nicht in der Lage ist, eine signifikant kleinere Teilmenge des Passwortraums zu erraten (und *effizient* zu durchlaufen), welche Dein Passwort ebenfalls enthält.
            Dazu gehört insbesondere auch eine Mindestlänge eines Passworts. Denn die "8" aus meinem Beispiel war erforderlich, damit die Zahlen halbwegs groß genug wurden. (Und genau deshalb nehmen wirklich gute Verschlüsselungsverfahren noch sehr viel längere Schlüssel.) Natürlich kann ein Angreifer zuerst alle Passworte mit weniger als 8 Zeichen durchprobieren, bevor er sich an 8-stellige Worte wagt - das ist so ziemlich die nageliegendste Teilmengenbildung, die er durchführen wird.

            mfG - Michael

      3. Hi,

        unter Unix gibt es eine Erweiterung zu dem normalen passwd-Kommando,
        bei dem man gezwungen wird ein sicheres Passwort einzugeben, weil alles andere
        abgelehnt wird.

        Regeln:

        • Das Passwort MUSS mindestens 8 Zeichen lang sein
        • Das Passwort darf kein ausgeschriebenes Wort enthalten
        • Das Passwort darf keine aufeinanderfolgende Zahlenfolge enthalten (auch invers).
             Z.B.: "1h2c3&4"
        • Das Passwort darf keine aufeinanderfolgende Buchstabenfolge enthalten (auch invers).
            Z.B. : "z$y11x/_"
        • Das Passwort muss mindestens 3 Zeichen aus dem Alphabet, und mind. 3 Sonderzeichen,
             worunter auch Zahlen entfallen, enthalten.
          -  Alle im Passwort vorkommenden Zeichen eines Types (Alphabet, Zahl, Sonderzeichen)
             dürfen nicht direkt nacheinander folgen, sondern müssen sich mischen.
        • Das Passwort darf keine Aehnlichkeit zum benutzen Login haben. (Aehnlichkeit z.B.
            dadurch, das beim login "unrzc9" das Passwort "un3z$9" wäre. Dies würde abgelehnt werden.)
        • Das Passwort durfte vom selben Login noch nie vorher benutzt werden.

        Es gibt noch ein paar andere Regeln, aber dies sind wohl die wesentlichen die mir einfallen.
        Diese Regeln haben allerdings in der Praxis einen kleinen Nachteil:
        Da sie so streng sind, ist es ziemlich schwer ein erlaubtes neues Passwort zu finden...

        Ciao,
          Wolfgang

        1. Hi,

          Diese Regeln haben allerdings in der Praxis einen kleinen Nachteil:
          Da sie so streng sind, ist es ziemlich schwer ein erlaubtes neues Passwort zu finden...

          ...und sich auch zu merken. Das macht solche Passwörter so unsicher: Meistens sind sie irgendwo aufgeschrieben ;-)

          Cheatah

          1. Sup!

            ...und sich auch zu merken. Das macht solche Passwörter so unsicher: Meistens sind sie irgendwo aufgeschrieben ;-)

            Ich benutze Passwörter nach Wolfgang Wiese's Standard (Er Chef, ich nix...), und kann sie mir recht gut merken.

            Ich nehme immer einen Satz, z.B. "der Bio ist dreimal (!) toller als Cheatah" - daraus wird dann "dBi3!taC" - Super Passwort, gell?

            Gruesse,

            Bio

            1. Hallo Bio

              Ich nehme immer einen Satz, z.B. "der Bio ist dreimal (!) toller als Cheatah" - daraus wird dann "dBi3!taC" - Super Passwort, gell?

              Wie wärs mit:
              SelF!Html

              Sonny erbt lauter Frauen (!) Häuser to make love

              ;-)))

              MfG
              Moman Sonnleithner alias Sonny
              http://www.atomic-eggs.com/selfspezial/daten/119.html