Wachtwoorden kraken

wachtwoorden

Een wachtwoord of slot dient enkel om inbraak te vertragen. Hoe beter het slot of hoe complexer je wachtwoord, hoe langer het duurt voordat de inbreker binnen staat.

Hoe inbrekers achter jouw wachtwoord komen

Hoe komen hackers achter jouw wachtwoord en inlognaam van bijvoorbeeld je Dropbox?
Jouw inlognaam en wachtwoord staan opgeslagen op de server van Dropbox. Om deze gegevens te beschermen, worden de gegevens onleesbaar gemaakt door 2 technische lagen.

Laag 0, Plain text:

Account: LUCASJANSEN@dropbox, Wachtwoord: XXXXXXXXXX

Laag 1, Salt:

Op basis van wiskundige formules worden extra tekens toegevoegd zodat de logisch te raden woorden niet zichtbaar zijn.
Account: L8U3C@A-S6J0AsNqSpEnN@:d(r2o4p7b8o0x
Wachtwoord: X2XsX3sXgX34XffX5XjXj5X

Laag 2, Versleuteling:

De salt wordt op basis van wiskundige berekeningen omgezet naar een volledig andere reeks tekens. Deze reeks tekens noemen we een hash, dit is de informatie die Dropbox op zijn server heeft staan.
Account: SDKdqeuoh233923-49823rnaefSdpgfuisp9ru8r2321223048587332ouef9723bn23rse#$(#@
Wachtwoord: &*#FJKEQW(@EJFefasdnwiefnhwieiw234934@@#$)@#$*@#R39u923r)(“><)>QSDWD

Hoe gaat het hacken van de gegevens?

Stap 1
De hackers  stelen of kopen alle hashes van de Dropbox server. Gelukkig zijn deze hashes onleesbaar en dus onbruikbaar, toch? Nee, helaas zijn er gebruikers die slechte en voorspelbare wachtwoorden gebruiken en hackers weten dat inloggegevens met industriestandaarden onleesbaar gemaakt zijn.

De hackers weten voordat ze beginnen met wachtwoordkraken dus welke industriestandaarden mogelijk gebruikt zijn, wat de meest voorkomende zwakke wachtwoorden zijn en hoe ze deze beschermingslagen weg kunnen halen.

Stap 2
Ze sorteren de hashes op overeenkomsten. De overeenkomsten zijn de zwakke wachtwoorden die door veel gebruikers gebruikt worden. Denk aan: wachtwoord1, winter2018. Als je twee keer hetzelfde wachtwoord versleuteld, met dezelfde techniek, dan krijg je herhalende hashes. De hackers  weten na deze sortering dat de tweeling reeksen gelijksoortige wachtwoorden zijn.

Stap 3
De meest voorkomende tweeling reeksen zijn de meest gebruikte zwakke wachtwoorden.
De hacker upload de top tien zwakke wachtwoorden in zijn programma dat hij gebruikt om wachtwoorden te kraken. Hij drukt op enter, de computer gaat nu alle mogelijke industriestandaarden gebruiken om de wachtwoorden terug te rekenen naar plain tekst.

Stap 4
Binnen een uur zijn alle top 10 zwakke wachtwoorden gekraakt. Op basis van zijn de uitgevoerde berekeningen die de wachtwoorden hebben gekraakt weet de hacker nu welke rekensom gebruikt is om de gegevens onleesbaar te maken.

Stap 5
De hacker upload nu een zeer uitgebreide bibliotheek van mogelijk gebruikte wachtwoorden in zijn wachtwoordkraak programma. Vaak wordt dit aangevuld met een selectie uit het woordenboek. Het programma krijgt de opdracht om de woorden en combinaties van woorden, cijfers en leestekens te controleren. Een gemiddelde hacker kan op deze manier gemakkelijk 40000 van de 50000 wachtwoorden kraken.

De laatste 20% zijn unieke, en vooral lange wachtwoorden. Veel hackers hebben de technologie of het geduld niet in huis om deze wachtwoorden te kraken. Simpelweg gezegd is het niet rendabel om deze wachtwoorden te kraken, tenzij het bekend is dat je zeer waardevolle informatie in huis hebt.

Stap 6
De hacker moet nu alle mogelijke combinaties van het toetsenbord uit gaan proberen. Bij een wachtwoord dat door een wachtwoordapp is gegenereerd, kan dit letterlijk eeuwen duren. Dat is de reden waarom je sterke wachtwoorden moet gebruiken en waarom je afscheid moet nemen van je oude vriend “WachtwoordZomer2016”.

Ben jij benieuwd hoe lang het duurt voordat een computer jouw wachtwoord heeft goed gegokt? Test je wachtwoorden dan hier en zie wat voor een verschil een extra teken maakt!

;