10 Milliarden Passwörter geleakt - Hack-Datei rockyou2024.txt im Detail

Поделиться
HTML-код
  • Опубликовано: 2 ноя 2024

Комментарии • 523

  • @saschariess5791
    @saschariess5791 3 месяца назад +36

    "Tippen Sie ihr Passwort ein um zu prüfen, ob es irgendwo verwendet wird" - tolle Idee :D

    • @djtongi
      @djtongi Месяц назад

      wenn man es vorher bereits geändert hat, kein Problem :)

    • @saschariess5791
      @saschariess5791 Месяц назад +2

      @@djtongi wer ändert das denn vorher? Dann bräuchte ich es doch garnicht prüfen

    • @djtongi
      @djtongi Месяц назад

      @@saschariess5791 tja man sollte passwörter tatsächlich öfter mal wechseln, was aber viele nur selten tun, mich einbegriffen. Wenn man es prüft, weiss man, ob das Passwort irgendwie geleakt wurde und sollte wenn ja, in Zukunft besser aufpassen, wo man es eingibt... und wo man welches eingibt. Viele Menschen benutzen überall das selbe Passwort, was absolut böse enden kann.

    • @rhpuchner
      @rhpuchner Месяц назад +2

      du hast die Datei lokal... also hat da Keiner einen Einfluss wenn du suchst. Kannst auch "Find" unter Windows oder "grep" unter Unix/Linux nehmen.

  • @BRASCO-TATE
    @BRASCO-TATE 3 месяца назад +65

    Perfekt hab mein Passwort vergessen 🚬

  • @kolavithonduraski5031
    @kolavithonduraski5031 3 месяца назад +13

    schön dass du dich auch für Technik interessierst. Das erklärt die sachliche Auseinandersetzung mit gesellschaftlichen Themen.

  • @soulflares777
    @soulflares777 3 месяца назад +56

    Congrats zu 50.000 Abos! Hast du verdient, machst super Arbeit 👍🏾🙏🏾

    • @BStrangez
      @BStrangez 3 месяца назад +1

      noch 50.000 dann schaltet sich der Verfassungsschutz ein 😂

    • @chingo9002
      @chingo9002 2 месяца назад

      nein, Judenhass und Werbung dafür ist keine gute Arbeit.

  • @sonihertling6741
    @sonihertling6741 3 месяца назад +27

    Ich freue mich riesig du hast 🎉500000 Abonnements 🎉🎉 Dankeschön für deine tollen wertvollen Videos 👍🏼

    • @marioluigi2556
      @marioluigi2556 3 месяца назад +4

      50.000 nicht 500.000 😂😂

    • @sonihertling6741
      @sonihertling6741 3 месяца назад +1

      @@marioluigi2556 Ohja 🤣
      Dankeschön 🤗🤗🤗👍🏼

    • @Animals.Diaries
      @Animals.Diaries 3 месяца назад +2

      Der verdient 500k Abos aber rassistentube lässt sowas nicht zu der sollte lieber tiktok und Chinesen unterstützen dann kann man den neuen WO beschleunigen. 😂🎉

    • @borntoclimb7116
      @borntoclimb7116 3 месяца назад

      ​@@marioluigi2556 so ist es

    • @fantumde
      @fantumde 3 месяца назад

      Noch nie so einen Quatsch gehört😂🤦​@@Animals.Diaries

  • @SammYLightfooD
    @SammYLightfooD 3 месяца назад +21

    2027: 10 Milliarden unfreiwillige Windows Recal User Screenshots geleakt.

    • @thought-provoker
      @thought-provoker Месяц назад

      ... und die Interessanten direkt auf OF hochgeladen ...

  • @valerieniza
    @valerieniza 3 месяца назад +4

    Du bist so krass! Ich liebe intelligente Menschen. Werde jetzt mal meine Passwörter ändern... Danke❣

  • @patrickFREE.
    @patrickFREE. 3 месяца назад +63

    Informatiker hier, besser erklärt als meine Dozenten

    • @KommissarKong
      @KommissarKong 3 месяца назад +3

      Ohne Witz xD

    • @Blob-qo5iq
      @Blob-qo5iq 3 месяца назад

      War aber doch etwas ungenau

    • @zambaronitrodo8833
      @zambaronitrodo8833 3 месяца назад +2

      ​@@psy237 Er ist Informatiker und du?

    • @xamidi
      @xamidi 3 месяца назад +2

      Bin auch Informatiker, und so etwas wurde uns überhaupt nicht erklärt. Informatik ist schließlich weit mehr als ein bisschen IT oder Kryptographie. Hashfunktionen hatten wir in keinem Fach (aber ich wusste natürlich trotzdem was sie sind und wie sie funktionieren, u.a. weil man sich so simples Zeugs üblicherweise am Rande selbst beibringt).

    • @patrickFREE.
      @patrickFREE. 3 месяца назад +1

      @@psy237 meine Intention war es ihm ein Kompliment zu zusprechen. Einige unserer Professoren haben extremes geleistet, das bedeutet, aber nicht, dass sie es auch gut lehren können.

  • @papayafarmer3695
    @papayafarmer3695 3 месяца назад +2

    deine Arbeit ist hoch geschätzt. Vielen vielen Dank.

  • @ralfrosenberger666
    @ralfrosenberger666 3 месяца назад +14

    Vor 30 Jahren, als ich mit dem Computer angefangen habe, da waren die meisten Passwörter ganz leicht zu erraten, wenn man etwas über die betreffende Person wußte. Damals haben sich die Leute nicht einmal die Mühe gemacht, zb vor oder hinter dem Namen des Haustieres ein paar Sonderzeichen zu setzen. 😀

    • @ludwigderlude
      @ludwigderlude Месяц назад

      Machen doch heute auch noch viele recht ähnlich

  • @paprika1716
    @paprika1716 3 месяца назад +10

    Respekt. Mal ein Video, dem ich unabhängig Folgen und nachprüfen konnte. Mehr davor. Auch die Erklärungen zur Kryptographie waren in diesem Rahmen gut gewählt. Ehre wo Ehre gebührt.

  • @SupraLeiter-l9v
    @SupraLeiter-l9v 3 месяца назад +3

    Immerwieder ein Genuss. Super Video 👍 (wie immer)

  • @NemesisFulgidum
    @NemesisFulgidum 3 месяца назад +12

    Hallo Huseyin,
    einen wirklichen Mehrwert für uns Zuschauer hättest Du jetzt doch auch schaffen können:
    erklären, wie man an diese Datei kommt und wie man diese auf seinem eigenen Rechner dann nach seinen eigenen Passwörtern durchsuchen kann.
    Oder sehe ich das falsch?
    viele Grüße

  • @infoliner3146
    @infoliner3146 3 месяца назад +5

    Achja, so wünscht man sich Videos! Danke

    • @I_Stern
      @I_Stern 3 месяца назад

      Der Leak ist locker 4 Tage alt. 😆

  • @Actuarium
    @Actuarium  3 месяца назад +82

    Verzeihung für den verrauschten Ton ganz zum Schluss. Da wollte jemand offenbar mein Mikro hacken :)
    Korrektur von Versprecher bei 2:35: Der kleine Ausschnitt hat natürlich 200 Megabyte, nicht Gigabyte.

    • @fusunwerner8218
      @fusunwerner8218 3 месяца назад +2

      Kein Video zu den Wahlen im İran ???

    • @anemoland7290
      @anemoland7290 3 месяца назад +5

      50000❤

    • @FirstLast-is9xe
      @FirstLast-is9xe 3 месяца назад +4

      WIESO gibt es keine Link?

    • @_legend_5594
      @_legend_5594 3 месяца назад +10

      Ich bin der einzige der regelmäßig versucht meine Passwörter zu knacken 👀

    • @FirstLast-is9xe
      @FirstLast-is9xe 3 месяца назад

      @@_legend_5594 Nö, ich mache das pausenlos, auch über Check-Funktionen bei Password-Managern, aber auch über Dateien. Gibt's also den Link als Nachschlag? 🤗

  • @amigalemming
    @amigalemming 3 месяца назад +35

    15:45 Wenn mir ein Dienst einen Passwort-Reminder mit dem Klartextpasswort schickt, dann weiß ich mit Sicherheit, dass das Passwort nicht verschlüsselt gespeichert ist. Oder auch: Ein Freund berichtete mir, dass er bei einer Plattform angemeldet war und sein Passwort nach einer Softwareumstellung bei der Plattform von 10 auf 8 Zeichen gekürzt wurde. Wenn die Plattform das kann, dann kann muss sie das Passwort ebenfalls im Klartext gespeichert haben.
    Ein Positiv-Beweis, dass eine Plattform Hashes einsetzt - oder eigentlich Stand der Technik, Hashes mit Salz oder Pfeffer - ist wahrscheinlich nicht möglich.

    • @fh4715
      @fh4715 3 месяца назад

      oder einfach "X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*" als passwort nehmen und warten, ob sich wer meldet, dass man sein passwort ändern soll.

    • @Ecovictorian
      @Ecovictorian 3 месяца назад +3

      Welcher Dienst schickt den ein Passwort-Reminder im Klartext?

    • @sudoGetBrainInstall
      @sudoGetBrainInstall 3 месяца назад

      ​@@Ecovictorianwahrscheinlich so ein spezial Service den du nur in China von staatlich geprüften unternehmen bekommst ^^

    • @amigalemming
      @amigalemming 3 месяца назад +2

      @@Ecovictorian verschiedene Mailinglisten

    • @manuakasam
      @manuakasam 3 месяца назад +5

      In dem Fall übrigens direkt Anzeige erstatten, weil das Fahrlässigkeit ist und auch überhaupt nicht erlaubt ist. Es ist klare Vorgabe, dass Passwörter nicht im Klartext gespeichert werden dürfen. Datenschutzgesetz und so.

  • @gulserengulay7180
    @gulserengulay7180 3 месяца назад +3

    Danke für die Arbeit/Mühe! Sehr interessant.

  • @Sajid-qu1wo
    @Sajid-qu1wo 3 месяца назад +4

    Danke ❤ für den nützlichen Beitrag 👍

  • @anjalangenbach1009
    @anjalangenbach1009 3 месяца назад +3

    VERTRAUEN KÖNNEN IST SEHR RAR GEWORDEN
    DANKE DIR

  • @Esme-qu7zs
    @Esme-qu7zs 3 месяца назад +1

    Danke für diesen informativen und verständlichen Vortrag für Laien, wie mich! 👍

  • @toeb.3167
    @toeb.3167 2 месяца назад

    top...danke für die Aufklärung. hat mich auf jeden Fall aufmerksamer gemacht

  • @SonGoku-hv5mz
    @SonGoku-hv5mz 3 месяца назад +2

    Wieder ein super Video. Danke für die Aufklärung mein Lieber 👍

  • @Audi.RS3
    @Audi.RS3 3 месяца назад +2

    Das beste, wenn das Master Passwort vom Passwort Manager in dieser Liste ist

  • @barajo3k
    @barajo3k 3 месяца назад +8

    Danke für die Info

  • @markus4942
    @markus4942 3 месяца назад +1

    Auch immer wieder spooky, wenn Dienstanbieter bei der Funktion "Passwort vergessen" einem das gesetzte Passwort in plain text zusenden... 😱

  • @Sloth_and_Badger
    @Sloth_and_Badger 2 месяца назад

    Danke für die Infos. Und das alle ohne Junpcuts! 👍

  • @dagmarschulze4642
    @dagmarschulze4642 2 месяца назад

    Danke für Ihre Video Arbeit.

  • @quantenklon
    @quantenklon 2 месяца назад +3

    Mein Passwort wird doch in der Datei eh niemand finden 🤷‍♂️
    Übrigens:
    Meinen Kindern wurde in der Schule geraten, einfach ein Ausrufezeichen voranzustellen 🤦.
    Und auf ein Zettel schreiben besser nicht - falls jemand einbricht. Lieber aufm Handy speichern 🎉.

  • @testales
    @testales 3 месяца назад +5

    Lauter Duplikate selbst in diesem kleinen Abschnitt, würde ein echter Hacker das so hochladen?

    • @RoterFruchtZwerg
      @RoterFruchtZwerg Месяц назад +1

      ja, ist mir auch aufgefallen. fast auf jedem gezeigten Abschnitt doppelte Einträge. nicht sehr professionell

  • @JackTheMurderer
    @JackTheMurderer 3 месяца назад +8

    Was!?! Mein super komplexes Passwort "passwort1" ist auch auf der Liste? Sollte ich jetzt auf passwort2 wechseln?

    • @ThomasHD25
      @ThomasHD25 3 месяца назад +2

      am besten paar überspringen ab 5 würd ich starten das kann man länger verwenden

    • @allesdurchprobiert
      @allesdurchprobiert 3 месяца назад

      Ich würde einfach dein Geburtsjahr dranhängen. Und mit Punkt dazwischen. Das können dann nur noch Geheimdienste und russische Profihacker knacken.
      Hat Patrick mir verraten
      😂

    • @AmadeuShinChan
      @AmadeuShinChan 3 месяца назад +2

      Ganz gefunkelt nochmal Passwort1 verwenden, damit rechnet nicht mal ein Quantum computer

  • @ArianDuca
    @ArianDuca 11 дней назад

    Definition Schlüsselbund: "Ein Schlüsselbund ist eine technische Einrichtung die es einem ermöglicht, mehrere Schlüssel zusammen zu verlieren"

  • @DennisS-Der_Dennis79
    @DennisS-Der_Dennis79 Месяц назад

    Guter Hinweis am Schluss !!! 👍

  • @morrismoe
    @morrismoe 3 месяца назад +1

    Datei bitte Uploaden, brauche das für ein Schild Projekt, danke

  • @alucard6725
    @alucard6725 3 месяца назад +8

    Kannst du mal bitte das Script zum durchsuchen teilen? Das wäre recht hilfreich um zu verifizieren ob man betroffen ist oder nicht.

    • @mrcvry
      @mrcvry 3 месяца назад

      Webseite Have I been Pwned macht das viel einfacher. Die haben alle Leaks.

  • @CptXer080
    @CptXer080 2 месяца назад +3

    Gibt es nicht irgendwo ne seite wo man die 10Milliarden einmal checken kann ? Ohne das man die etlichen GB runterladen muss ?

    • @Saxilusworld
      @Saxilusworld Месяц назад

      Klar, nur warum willst du deine aktuell verwendeten Passwörter unverschlüsselt einer Seite schicken, wo du dessen Absichten nicht kennst?
      Ich könnte auch so eine Seite ins Netz stellen und all die Eingaben darauf abspeichern und später als Passwortliste verkaufen. Das kombiniere ich parallel noch mit einem weiteren verlinkten Dienst, wo du deine Mail-Adresse eingibst, ob diese Adresse irgendwann mal geleakt wurde
      Füge ich beides (per IP-Adressenzuordnung) zusammen hast mir Passwort und Mail-Adresse direkt frei Haus geliefert.

  • @jamelkad5547
    @jamelkad5547 3 месяца назад +1

    Danke für deine Arbeit

  • @mika_666
    @mika_666 3 месяца назад +1

    Nettes Video und auch richtig das so zu zeigen.
    Aber sag mal: hattest du gegen ende des Videos irgendwie eine Sturmfront in der Wohnung?

  • @lale7996
    @lale7996 3 месяца назад +1

    Danke Actuarium. Wie immer top Level.
    Wie gut du bist zeigen die neidischen Kommentare.
    Mach weiter so👏👍🙏

  • @sven708
    @sven708 3 месяца назад +3

    So eine Liste kann ich auch mit ein Passwort Generator erstellen da brauch ich kein Hacker sein

    • @Blob-qo5iq
      @Blob-qo5iq 3 месяца назад

      Er hat ja im Video mehrere Hinweise dazu gezeigt, dass diese eben nicht generiert wurde

  • @alucardjohn1420
    @alucardjohn1420 3 месяца назад

    Danke fürs aufklären

  • @denniBYTES
    @denniBYTES 3 месяца назад +2

    Woher kriege ich diese liste ich möchte nachschauen ob meine passwörter dort drin sind? Ich nutze zwar seit geraumer Zeit bitwarden als Passwort Menager aber ich habe natürlich nie und nimmer alle accounts das passwort gewechselt. Nur bei den wichtigsten. Es wäre mir also ein anliegen nachzuschlagen ob gewisse passwörter von mir dabei sind.

  • @amigalemming
    @amigalemming 3 месяца назад +19

    2:30 Du meinst "nur 200 MB" oder? 200 GB wäre ja mehr als die entpackte Gesamtdatei.

    • @OpenGL4ever
      @OpenGL4ever 3 месяца назад

      Er sagt, es sind 10 Mrd Einträge. Wenn du Pi mal Daumen annimmst, dass die Passwörter im Schnitt eine Länge von 9 Zeichen haben und nur aus ASCII Zeichen bestehen und mit einem line feed als Zeilenabschluss enden, dann sind das entpackt allein schon ca. (10*10^9*(9+1)+1)/1024^3 = 93,13 GiB an reinen Textdaten. Sollten die PW länger sein oder noch Unicodezeichen enthalten, dann werden es natürlich noch mehr Daten. Also nein, 200 MiB ist zu wenig und kann daher nicht stimmen.

    • @barneyharper8749
      @barneyharper8749 3 месяца назад

      Die Datei ist 50gb groß im gezipten Zustand

    • @Kriegstreiber
      @Kriegstreiber 3 месяца назад +1

      Vermutlich meint er 200 MB. Ich habe mich genauso gewundert.

    • @OpenGL4ever
      @OpenGL4ever 3 месяца назад

      @@Kriegstreiber Ich hab es euch doch oben vorgerechnet, dass 200 MiB grundfalsch sind. Es sind GiB. Bedankt euch bei den Altparteien und ihrem NetzDG, wenn ihr das obige Kommentar nicht lesen dürft.

  • @YaBoiMo
    @YaBoiMo 3 месяца назад +13

    145.25 GB ach du scheiße

  • @kaimildner2153
    @kaimildner2153 3 месяца назад +9

    Aber ist es nicht egal wie stark mein Passwort ist wenn es durch schlechte Implementierung im Klartext verschickt oder gespeichert wird und dadurch am Ende in der Liste auftaucht? Die Schwachstelle ist ja bei dieser Liste nicht mein Passwort.

    • @StyleTechnique
      @StyleTechnique 3 месяца назад

      Such mal nach: "Hinweise zum Umgang mit Passwörtern"
      Nein, es ist nicht egal, denn das "wenn" darf nicht sein. Ist es trotzdem, ist es strafbar für jene. Aus diesem, ähnlichen und/oder anderen Gründen kann und konnten ja so viele Menschen gegen Facebook und Co Schadensersatzansprüche geltend machen.

    • @Blob-qo5iq
      @Blob-qo5iq 3 месяца назад +2

      Doch ist es, wenn du das Passwort immer wieder benutzt.
      State-of-the-art wäre, IMMER komplexe VERSCHIEDENE Passwörter, welche ZUFALLSGENERIERT sind, für jeden Dienst zu benutzen. Wenn dann einer gehackt wird ist es zwar blöd, aber mitigiert jeglichen weiteren schaden.

    • @kaimildner2153
      @kaimildner2153 3 месяца назад

      @@Blob-qo5iq Da geb ich dir recht. Immer das gleiche zu verwenden ist dann halt der Knackpunkt. Aber die Komplexität spielt hierbei keine Rolle, wenn sie geleakt werden. Das siehst du ja auch gut im Video mit dem "admin" Beispiel. Da stehen auch lange kryptische Zeichenketten drinne. Wäre das mein Passwort, dann wäre das super komplex, aber trotzdem nicht mehr sicher.

    • @aaaooaao9949
      @aaaooaao9949 3 месяца назад

      @@kaimildner2153 Da kommst aber wieder Du ins Spiel - wenn Du alle Monat Deine Passworte änderst, können Diese zwar immer noch geleekt werden, sind aber nach einem Monat Kartei-Leichen.
      Die 'menschlichen' Passworte in dieser Liste werden hundertfach benutzt - die Kreativität vor und nach 'admin' noch 123 anzuhängen, ist weiter verbreitet ;)

    • @OpenGL4ever
      @OpenGL4ever 3 месяца назад

      Auf der Webseite wie bspw. die von Troy Hunt wird dir durch die Hashs nicht gesagt, wo die Passwörter gestohlen wurden. Deswegen macht es Sinn ein möglichst langes und komplexes Passwort zu verwenden. Die Wahrscheinlichkeit, dass jemand anderes auch so ein Passwort generiert und verwendet ist dann sehr gering. Dadurch kannst du dann allein durch die Hashs darauf zurückschließen, wo dein Passwort gestohlen wurde. Das setzt aber natürlich voraus, dass du überall ein anderes Passwort verwendest.

  • @xamidi
    @xamidi 3 месяца назад +1

    2:28 Doch das geht mit den richtigen Editors, z.B. mit EmEditor oder BssEditor. Als Informatiker mit Bezug zum High-Performance Computing arbeite ich von Berufs wegen öfters mit noch größeren (automatisch generierten) Textdateien.

  • @Nobody-speedyspeedy
    @Nobody-speedyspeedy 2 месяца назад

    Och, wieder haben die mich ausgeschlossen und mein Passwort da vergessen. Hab mich aber jetzt selbst eingetragen. 😁👍

  • @barneyharper8749
    @barneyharper8749 3 месяца назад

    Nices Video 😊

  • @munireid77
    @munireid77 3 месяца назад +2

    Ich wusste das du einen mathematischen Hintergrund hast, aber hast du auch was in der Informatik gemacht?

  • @ibrahim-aus-franken
    @ibrahim-aus-franken 3 месяца назад +18

    barakallahu feekum

  • @Orchideenblume
    @Orchideenblume 3 месяца назад

    Sehr informativ. Was mich am Video extrem stört, das ist das Rauschen und Knacken, da es sehr laut ist und teilweise über der Stimme liegt.

  • @porky1118
    @porky1118 3 месяца назад +12

    3:55 Ich wusste gar nicht, dass du programmieren kannst. Aber es gibt schon "grep". Oder "rg" wenn mans effizienter haben will.

    • @jorgschmela7737
      @jorgschmela7737 3 месяца назад

      Genau so würde ich hier, unter *GNU/Linux* auch eine Datei durchsuchen, dafür ist *grep* gemacht, z.B.:
      grep -E '*admin*|*12345678|*password|passwort' passwortdatei.txt
      Das Ganze dann aber gleich noch lesbarer in der Ausgabe:
      grep SUCHSTRING passwortdatei | less
      oder gleich die Datei in mehrere, "handliche" Dateien splitten

    • @mrcvry
      @mrcvry 3 месяца назад +3

      Er hat nur Windows. 😂

    • @allesdurchprobiert
      @allesdurchprobiert 3 месяца назад +5

      @@mrcvryOder er denkt etwas weiter und weiß dass die meisten Windows nutzen.
      Wobei, grep müsste es auch für Windows geben...

  • @oscarbecker7843
    @oscarbecker7843 3 месяца назад +12

    Kannst Du uns bitte den Download-Link zur Verfügung stellen.

    • @OpenGL4ever
      @OpenGL4ever 3 месяца назад +1

      Und bitte nicht als Torrent oder vergleichbarem.

  • @BasilHawkins1
    @BasilHawkins1 3 месяца назад +2

    Wenn die benutzte E-Mail Adresse unbekannt ist (und selbst eventuell kompliziert ist) und die bei einer Seite verwendet werden muss zum einloggen (anstatt des Benutzernamens), müsste man eigentlich etwas außer Gefahr sein, selbst wenn eine Passwortliste existiert mit dem richtigen Passwort. Zur Sicherheit sollte man sein Passwort aber dennoch ändern. Das war nicht als Entwarnung gemeint.^^

    • @Actuarium
      @Actuarium  3 месяца назад +9

      Würde dringend davon abraten, die Mailadresse als Sicherheitsfaktor einfließen zu lassen.

    • @mrcvry
      @mrcvry 3 месяца назад

      Ich verwende seit ca. 20 Jahren überall eine einzigartige Email Adresse. Proton Pass hat das inzwischen sogar schon eingebaut.

    • @matthiask.6031
      @matthiask.6031 3 месяца назад

      Man muss davon ausgehen, dass der *Ersteller* der Liste auch die zugehörigen Anmeldenamen hat. Warum sollte jemand bei einem gehackten Dienst nur die Passwörter klauen, die Anmeldenamen aber nicht mitkopieren...? Das wäre ja völlig weltfremd. Die Veröffentlichung der reinen Passwortliste ist vermutlich eine Art Marketingkampagne für den Verkauf der vollständigen Daten.

    • @mrcvry
      @mrcvry 3 месяца назад

      @@matthiask.6031
      So funktioniert das nicht. Wenn du das Passwort für ein Konto suchst, probierst du erst mal die häufig verwendeten Passwörter durch. Jede mögliche Kombination zu probieren, dauert sonst 3.6 fantastilarden Jahre. So viel Zeit hat doch keiner!

  • @deraminator945
    @deraminator945 3 месяца назад +5

    Was bringen eig. die groß klein buchstaben mit zahlen und zeichen, wenns eh gehackt wird

    • @jorgschmela7737
      @jorgschmela7737 3 месяца назад +1

      Die miesten, gut gehosteten, Server lassen nur eine begrenzte Anzahl an Verscuhen zu, dann kommt eine Wartezeit für die zugreiffende IP-Adresse und diese verlängert sich mit jedem weiteren Fehlversuch. Also kann man nicht in kürzester Zeit "mal eben" Millionen Passwörter testen.

    • @LukasLindner
      @LukasLindner 3 месяца назад

      wenn ein Dienst wie im Video erklärt korrekte sichere Hashes verwendet, wird das Passwort im Klartext nicht den Server verlassen. Dann kann es aber immer noch gebruteforced werden, d.h. alle möglichen Kombinationen werden durchprobiert. Durch Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen steigt die mögliche Auswahl für jede Stelle im Passwort um einiges an und das rechnet sich hoch. Es sind viiiel mehr Kombinationen möglich, was Bruteforce deutlich schwerer macht.
      Ist auch immer ein Warnzeichen, wenn der Dienst keine Sonderzeichen im Passeort zulässt. Oder eine maximale Zeichenlänge von 12 oder so vorgibt.

    • @marcushausch
      @marcushausch 3 месяца назад

      Wenn du ein PW mit 10 zeichen aber nur Zahlen verwendest, sind es maximal 10 hoch 10 Möglichkeiten, also 10000000000 Möglichkeiten.
      Sich zu deinem Hashwert alle Möglichen Hashwerte von 1 bis 10000000000 zu erstellen ist mit Computern ein Klacks, nach 1 Sekunde hat man dein Passwort aus einem Hashwert gebruteforced.
      Nimmst Du noch Buchstaben dazu sind wir bei 36 hoch 10 Möglichkeiten = 2,6E15 Möglichen Kombinationen, schon besser.
      Nimmt man alle Möglichen Zeichen bekommt man 256 hoch 10 Möglichkeiten = 1,2E24
      Nimmt man ein doppelt so langes PW 256 hoch 20 Möglichkeiten = 1,4E48
      Eine Liste für einen Brute Force Angriff benötigt dafür ca 2,9E34 Petabyte Speicherplatz, was technisch die Möglichkeiten sprengt.
      In der Kryptographie ist Mathematik dein bester Kumpan.
      Maximale Basis (Verwendete Zeichen) hoch Passwortlänge = Möglichkeiten, und irgendwann , s.o. gibt es dann so viele PW Möglichkeiten, da ist eine 150GB Passwortliste ein Witz dagegen.

  • @michaelundkerstin36
    @michaelundkerstin36 3 месяца назад +5

    Wo kann man sich diese Liste herunterladen?

    • @allesdurchprobiert
      @allesdurchprobiert 3 месяца назад

      Google einfach den Dateinamen.
      Das blöde ist, dass RUclipss AutoZensur (meistens?) alle Kommentare mit Link sofort löscht. Wie bei mir gerade.

  • @WinneWars
    @WinneWars 3 месяца назад +8

    Die Zahl, die du Random bei 12:40 eingetippt hast, -ist- war mein Passwort.
    Danke für das Video! :)

  • @knofi7052
    @knofi7052 3 месяца назад +3

    Wähle dein Passwort aus dem Ende der Liste und du bist auf der sicheren Seite, was Brute-Force Angriffe betrifft.😁

    • @DDLucario
      @DDLucario 2 месяца назад

      Multi threaded Bruteforce beginnend aus verschiedenen Stellen..

    • @knofi7052
      @knofi7052 2 месяца назад

      @@DDLucario ...da hat wohl jemand mein Smiley übersehen. 😃

    • @DDLucario
      @DDLucario 2 месяца назад

      @@knofi7052 tschuligom

    • @DDLucario
      @DDLucario 2 месяца назад

      @@knofi7052 tschuligom

  • @IPnator
    @IPnator 3 месяца назад +1

    In welcher Sprache hast du das Programm geschrieben?

  • @denisatam
    @denisatam 3 месяца назад

    Falls Password Manager - welchen wuerdet Ihr empfehlen (bzw. von welchem eher abraten)?

  • @mz00956
    @mz00956 3 месяца назад

    Was direkt auffällt, ist das alle recht "kurz" sind. Also verwendet wenn möglich einfach längere passwörter

    • @roberts386
      @roberts386 3 месяца назад

      Wenn die Datenbank eines Anbieters das unverschlüsselt speichert, dann kann dein Passwort bis zum Mond gehen und zurück - es steht später trotzdem in so einer Liste.

  • @AbuIshaq1441
    @AbuIshaq1441 3 месяца назад +7

    Hashcodes können durch aus knackbar sein. Angeifer nutzen sogenannte Rainbow Tables dazu. Wichtig ist das ein kryptografischer Zusatz mit gehasht wird das sogenannte Salt und Pepper

    • @Tortuosit
      @Tortuosit 3 месяца назад +1

      Also Pepper ist mir neu 😂 Ich salte nur.

    • @PainGain12
      @PainGain12 3 месяца назад

      Hashstretching ist auch eine Möglichkeit

    • @AtzeDatze
      @AtzeDatze 3 месяца назад

      Hashcodes werden nicht geknackt, sondern es wird in der Rainbowtabelle gesucht, ob dieser Hashcode zu einem der daneben stehendem Passwörter passt. Findet man diesen nicht, kann man noch durch probieren das Passwort versuchen zu erraten, das dauert jedoch je nach Hashverfahren extrem lange.
      Aus einem Hashwert wieder das ursprüngliche Passwort herzustellen, ist nicht möglich.

    • @StyleTechnique
      @StyleTechnique 3 месяца назад

      @@PainGain12 Hä - irre ich mich oder hatte man durch Hashstretching nicht die Sicherheit erhöht und nicht gesenkt? Ich verstehe deinen Satz so, als sagtest du man könne damit Hashcodes knacken.

  • @anatolystepanovichdyatlov1747
    @anatolystepanovichdyatlov1747 3 месяца назад

    Da sieht man mal wieder: verschlüsselten PW-Manager und für jeden Acc. ein langes (32 Zeichen aufwärts) randomisiertes PW mit Sonderzeichen nutzen.

  • @MultiThompson45
    @MultiThompson45 3 месяца назад +1

    Wie lange würde es denn dauern um diese ganze Liste, bei einem gezielten Account, einmal komplett durchzuprüfen, ob zufällig das Account-Passwort enthalten ist?

    • @maLvana
      @maLvana 3 месяца назад

      Kommt auf deine Hardware an. NVMe im Raid müsste wohl ziemlich schnell gehen, da bräuchts imho nicht mal ne starke CPU.

  • @ImDreamingVideo
    @ImDreamingVideo 3 месяца назад +1

    Kann ich auf irgendeiner Seite nach meinem PW bzw den ersten Buchstaben suchen?

  • @ipman7777
    @ipman7777 3 месяца назад

    Ein Passwort Manager ist tatsächlich sicherer als das Speichern im Browser? Wo speichert es der Passwort-Manager?

  • @Studio-73
    @Studio-73 3 месяца назад +11

    Wo kann ich die Datei laden?

    • @Yadlina
      @Yadlina 3 месяца назад

      github.

    • @studioDKislam
      @studioDKislam 3 месяца назад

      magnet:?xt=urn:btih:4e3915a8ecf6bc174687533d93975b1ff0bde38a

  • @karinmies2035
    @karinmies2035 3 месяца назад +10

    Subhan Allah 🌷
    Dankeschön für das hilfreiche Video . Es ist war , wo ein neues Sicherheitssystem erfunden wird , stehen die " Gauner " schon bereit um den passenden " Schlüssel" nachzumachen . Ja , das Böse schläft nie!

  • @eht0s189
    @eht0s189 24 дня назад

    Könntest du dein Skript veröffentlichen, mit welchem du die Rockyou2024 durchsuchst? 😅

  • @evoi9715
    @evoi9715 3 месяца назад

    Bei den gezeigten Beispielen ist kein einziges dabei, das den Namen "Passwort" verdient. 🙂

  • @hanspeterseiffert4446
    @hanspeterseiffert4446 3 месяца назад

    Man kann sein Passwort ja auf einer der entsprechenden Internetseiten eingeben nachdem man es geändert hat, falls man neugierig ist, ob es dabei war.

  • @amigalemming
    @amigalemming 3 месяца назад

    Fein, da hat man doch Trainingsmaterial für die Bloomfilter für Passwortsicherheitsbewerter.

  • @eren3390
    @eren3390 3 месяца назад +3

    link?

  • @sercanozkan4652
    @sercanozkan4652 3 месяца назад

    Krass habs mur auch mal runtergeladen und nach meinen Passwörtern durchsucht.
    Ein älteres Passwort von mir mit einem Wort aus einer sogut wie ausgestorben Sprache (Tscherkessisch) wort+zahlen war auch enthalten 😅

  • @BacardiColaBerlin
    @BacardiColaBerlin 3 месяца назад

    wo kann ich die Datei runterladen und wie kann ich sie so durchsuchen, wie du es im Video machst?

  • @nob4131
    @nob4131 3 месяца назад

    diese baby grundkenntnisse bis minute 8 könnte man weglassen

  • @selfmadegamestudio5819
    @selfmadegamestudio5819 3 месяца назад +1

    Wenn man super starke Passwörter verwendet, und der Server gehackt wird, hilft da auch das krasseste Passwort nicht

  • @esistmatze
    @esistmatze 3 месяца назад

    Ok, man muss aber festhalten, dass hier sehr oft Passwörter doppelt vorkommen. Würde man die distincten, wäre die Liste vermutlich deutlich kleiner.

  • @larspregge6420
    @larspregge6420 2 месяца назад

    Wenn man den Hash hat, kann man, theoretisch, das Passwort lokal ermitteln. Mit Passwortdateien, brute force.
    Wie lange das dauert sei dahingestellt. Man muss natürlich auch wissen womit der Hash erstellt wurde.
    Btw. Gut erklärt.
    PS: unter linux geht das durchsuchen mit Boardmitteln, cat, grep etc.

  • @xz4ct801
    @xz4ct801 2 месяца назад

    Ich kannte die alte rockyou aus proof of concept Projekten wie GPU accelerated hashcracking usw.. witzig.

  • @patrikknoerr9777
    @patrikknoerr9777 3 месяца назад +15

    Dem Skriptkiddie, das 150GB gegen einen Server wirft, dem können wir beim Wachsen zuschauen bis er fertig ist :)

    • @FirstLast-is9xe
      @FirstLast-is9xe 3 месяца назад

      Das wird meist nicht online versucht, sondern auf Hash-Leaks oder um Dinge wie VeraCrypt, Cryptomator oder Password Safes zu knacken!

    • @paulstraszewski736
      @paulstraszewski736 3 месяца назад +1

      Finde auch das die listen nutzlos sind.

    • @mrcvry
      @mrcvry 3 месяца назад +4

      Nicht ganz. Du kannst dein eigenes, super geniales Passwort suchen und findest es vermutlich sogar. 😁

    • @patrikknoerr9777
      @patrikknoerr9777 3 месяца назад

      @@paulstraszewski736 nicht ganz. Vor fast 25 Jahren hatte ich mal ne Paysite, die Begehrlichkeiten geweckt hat. Skriptkiddieattacke auf den Memberbereich. Hat mir leider den Doppel 350Mhz PII runtergezogen. Lösung war das Skriptkiddie zu erkennen, immer schön Access Denied zu retournieren, und anstatt die Mysql Datenbank zu erwürgen einfach alle Requeste auf Platte zu loggen. Hat 20 min gedauert, danach hat mir der Kiddie seine ganze Datenbank rübergeschickt, und ich konnte entspannt prüfen, ob er damit Accounts aufgemacht hätte. In der Tat, drei Stück hätte er geöffnet. Ich liebe es, wenn mir die Kiddies ihre Datenbank rüberschicken. Alle zukünftigen Neu Accounts wurden dagegen gecheckt ;)

    • @ortskundlerjohannes5682
      @ortskundlerjohannes5682 3 месяца назад

      Wenn man die Häufigkeiten der einzelnen Passwörter hatte, würde es vielleicht was bringen

  • @goez1
    @goez1 3 месяца назад +4

    Wo kann ich die Liste herunterladen?

    • @mendereskentmen3563
      @mendereskentmen3563 3 месяца назад +1

      Internet

    • @runtime_error211
      @runtime_error211 3 месяца назад

      github

    • @xFanexx_
      @xFanexx_ 3 месяца назад

      GitHub, per Magnet/ Torrent.
      Ich weiss nicht wie legal das ist, aber ich waere vorsichtig dabei.

    • @PaulBaumann-eg8eb
      @PaulBaumann-eg8eb 3 месяца назад

      @@mendereskentmen3563 ja, in diesem Internet habe ich es auch gefunden.

    • @allesdurchprobiert
      @allesdurchprobiert 3 месяца назад +1

      Gepostete Links werden von RUclips irgendwie fast immer sofort gelöscht. Unabhängig vom Thema. Vielleicht hatten dir schon 10 Leute geantwortet.

  • @brentisone
    @brentisone 3 месяца назад

    Welcher "normale" Hacker oder Spammer, etc. geht eine Liste von 10 Mrd. Passwörtern durch, um ein einfaches Account irgendwo zu hacken, ..?

  • @CM-mo7mv
    @CM-mo7mv 3 месяца назад +6

    2FA!! MFA!

  • @ChristopherWayneH
    @ChristopherWayneH Месяц назад

    wie kommt's dass die teilweise doppelt angeführt sind?

  • @TossTurner
    @TossTurner 3 месяца назад +1

    Ein Künstler Namens Jan Olaf Scholz? In Leipzig gibt's nen Uhrenladen der Oliver Pocher heißt. Nee nee. Nicht der da. Der in Leipzig heißt nur so. Der is ne Spur seriöser.

  • @fflecker
    @fflecker 3 месяца назад

    Mich interessiert, ob es sich einfach nur um 10 Mrd Worte handelt, die da aufgelistet sind oder ob sie auch einzigartig und sortiert sind. Hat das jemand überprüft ?

  • @matthiask.6031
    @matthiask.6031 3 месяца назад

    Wenn ich das richtig sehe, ist die Datei nicht um Doubletten bereinigt. In den von dir gezeigten Beispielen spielt das keine große Rolle, aber es dürfte einige Passwörter geben, die viele Millionen Doubletten haben. Wie viele Passwörter sind es denn um Doubletten bereinigt?

  • @deniskasin2394
    @deniskasin2394 3 месяца назад

    hacker vergessen immer das die besten hacker bei der FBI arbeiten :)

  • @tonynoscope5889
    @tonynoscope5889 3 месяца назад

    Gutes Video! Würde auch gerne ein bisschen in der Datei rum suchen 🙂

  • @probesuka
    @probesuka 3 месяца назад

    Wenn so n Server aber geknackt wird, ist es dann nicht egal, wie kompliziert ein Passwort ist, wenn dem Hacker eh alles aufm Silvertablet vorliegt...??

  • @neco705
    @neco705 3 месяца назад +1

    Gsd haben die keine dazugehörigen benutzernamen geleeakt

    • @mrcvry
      @mrcvry 3 месяца назад +1

      Ein bisschen Spaß muss doch noch bleiben!

  • @derIImperator
    @derIImperator 3 месяца назад

    8:00 man kann sie nicht zurückrechnen das heißt aber trotzdem nicht das man sie nicht knacken kann. Deshalb Passwörter zusätzlich zum hashen, mit einem salt versehen...

  • @andreamuller8014
    @andreamuller8014 2 месяца назад

    Also wäre diese 150GB Datei die perfekte Bibliothek für mein fishing-Tool?

  • @christophsmaul305
    @christophsmaul305 2 месяца назад

    Verstehe ich da grad was falsch?!
    Ist es am Ende nicht egal wie stark oder schwach ein Passwort ist,wenn es am Ende eh in solch einer Liste auftaucht?

  • @carstenherrmann9222
    @carstenherrmann9222 3 месяца назад

    Mich hat gewundert, dass kein Passwort mit dem Verb «scholzen» vorkommt 🙂

  • @TheOrignalTRockz
    @TheOrignalTRockz 2 месяца назад

    Wie kann man die Datei runterladen und selbst untersuchen?

  • @chrishalle1982
    @chrishalle1982 3 месяца назад +1

    150 GB an Textdatei das klingt selbst bei 10 Milliarden passwörtern unrealistisch.

    • @OpenGL4ever
      @OpenGL4ever 3 месяца назад

      Nein, das muss nicht unrealistisch sein. Weiter oben habe ich folgende einfache Überschlagsrechnung gemacht. Wenn du annimmst, dass die Passwörter im Schnitt eine Länge von 9 Zeichen haben und nur aus ASCII Zeichen bestehen und mit einem line feed als Zeilenabschluss enden, dann sind das bei 10 Mrd Einträgen entpackt allein schon ca. (10*10^9*(9+1)+1)/1024^3 = 93,13 GiB an reinen Textdaten. Sollten die PW länger sein oder noch Unicodezeichen enthalten, dann werden es natürlich noch mehr Daten. Es reicht also schon, wenn das Passwort 15 Zeichen lang ist um an diese 150 GiB heranzukommen. Die UTF-8 Kodierung erlaubt bis zu 6 Byte pro Zeichen, Zeichen die häufiger vorkommen, etwas weniger. Wenn du nur zwei solcher häufigeren Unicodezeichen, die bspw. jeweils 2 Byte benötigen, bist du schon bei 4 Byte für diese zwei Zeichen.

  • @angiek.8400
    @angiek.8400 2 месяца назад

    Danke für dein informatives Video. Ich war auch betroffen. Allerdings stimmte die Seite nicht mit einem alten Passwort überein.

  • @LwvaS
    @LwvaS Месяц назад

    Habe ein sehr langes und auch meiner Meinung nach sicheres Passwort für meinen E-Mail Account. Als das rauskam mit der 10 Milliarden Leakliste habe ich mein Passwort checken lassen OHNE es dort einzugeben. Was soll ich sagen: Mein Passwort erscheint auch in der Liste:-(((, also war für mich klar das der Server des Anbieters gehackt wurde....!?!?! da ist doch eigentlich eine Anzeige wegen Datenschutzverletzung angebracht oder etwa NICHT?

  • @Iron_mindset_of_sigma_male
    @Iron_mindset_of_sigma_male 3 месяца назад

    Heftig einfach nur heftig