#1:
Que curiosa forma de recopilar contraseñas utilizadas para las IP que acceden a la página...
#20:
#1 Si quieres te puedes guardar la página en local y hacerlo desde ahí, verás que en ningún momento se hace petición al servidor mandando la contraseña que introduces, se hace todo por javascript, por lo que difícilmente lo pueden guardar.
#43:
A todos los cansinos de "esto es para robarte la contraseña", la web ahora mismo funciona totalmente del lado del cliente y no se realiza ninguna petición externa a ninguna web en ningún momento. Por tanto, antes de volver a decir "esto es para robarte la contraseña", por favor, que alguien se moleste en aportar los datos.
En cuanto a la web ... si no fuese porque existen rainbow tables (http://en.wikipedia.org/wiki/Rainbow_table), podría ser "verdad". Pero hoy en día es mucho más probable que una contraseña alfanumérica de hasta 14 caracteres almacenada almacenada en md5 o sha1 ( sin salt ) caiga usando tablas precalculadas en menos de 15 minutos que esperando los miles de años que ofrece esta web como "estimación".
Por ello es necesitario concienciar que es necesario olvidarse de "contraseñas" y usar "frases de paso". Algunos ejemplos: "dos.no.se.pelean.si.uno.no.quiere" "a$quien$madruga$dios$le$ayuda" o "a!dios!rogando!y!con!el!mazo!dando", donde la probabilidad de rotura mediante tabla precalculada es muy baja y donde la rotura por fuerza bruta es practicamente 0 ( a día de hoy y con la capacidad de cómputo actual ), quedando como única posibilidad que el hash usado para almacenarla presente alguna debilidad a colisiones y que sea implementable un ataque al mismo.
No obstante, en un plazo no excesivamente largo de tiempo, los sistemas de autenticación incluirán 3 o más factores, siendo la contraseña uno más de los necesarios para acceder. Ej: confirmación por un segundo canal ( móvil, sms, etc ), token físico, validación biométrica, etc.
#32:
#30 No hace falta comprobar la librería de jquery a ver si han cambiado algo. Abres el firebug y compruebas que no se haga ninguna petición ajax, que no se hace. Se hace todo en el cliente, no guardan la contraseña. Lo puedes comprobar haciendo lo de #20 y quitándote la conexión a internet.
#2:
#1 No envías ningún dato y dudo que Kirai de a conocer una página que pueda robarnos las contraseñas.
Yo como me medio fío, he puesto la mía aunque sumando ciertos números a los números y restando a las letras, y he visto que la mía tardarían 907 mil millones de años en conseguirla. Igual ahora tardan menos por haberla puesto!
#6:
Me ha gustado ver en el código la lista de las 500 passwords más usadas
#53:
Me he inventado una tal que 34rf9ñ y me pone que sobre 3 minutos. Luego pongo administrador y me dice que 700 años.
#50:
#1 En tu mano tuviste la oportunidad de mirar el código fuente de la web para comprobar si era cierto. Pero no, preferiste mentir para convertirte en otra puta del karma. Te voto positivo, no tengo nada en contra de las putas.
#87:
Voy a probar con una Z, un 4, una Q, otra Q, ummm.. una tercera Q, y el símbolo de batman.
#1 No envías ningún dato y dudo que Kirai de a conocer una página que pueda robarnos las contraseñas.
Yo como me medio fío, he puesto la mía aunque sumando ciertos números a los números y restando a las letras, y he visto que la mía tardarían 907 mil millones de años en conseguirla. Igual ahora tardan menos por haberla puesto!
#1 Si quieres te puedes guardar la página en local y hacerlo desde ahí, verás que en ningún momento se hace petición al servidor mandando la contraseña que introduces, se hace todo por javascript, por lo que difícilmente lo pueden guardar.
#30 No hace falta comprobar la librería de jquery a ver si han cambiado algo. Abres el firebug y compruebas que no se haga ninguna petición ajax, que no se hace. Se hace todo en el cliente, no guardan la contraseña. Lo puedes comprobar haciendo lo de #20 y quitándote la conexión a internet.
#32#73 por supuesto, si os tomáis el trabajo de hacer todo eso, podéis llegar a la conclusión de que la contraseña no se envía; pero lo que decía #20 es que era seguro porque sólo usaba Javascript.
#1 En tu mano tuviste la oportunidad de mirar el código fuente de la web para comprobar si era cierto. Pero no, preferiste mentir para convertirte en otra puta del karma. Te voto positivo, no tengo nada en contra de las putas.
It would take
About 19 million years
for a desktop PC to crack your password
mientras que no se reduzca vamos bien #1 espero que borren tu mensaje, pues lo que pones es erróneo y da lugar a confusiones.
#67 Lo que pone puede ser erroneo o no, pero desde luego es precavido y es algo que mucha gente no tiene en cuenta y por lo que da directamente la contrasena a muchos sitios, cualquiera que sepa lo minimo de seguridad, sabe que lo que dice #1 no es ninguna tonteria. Ademas que tu te fies de ese sitio, no quiere decir que sea o no seguro o que yo me tenga que fiar, porque puedo no conocerlo para nada. Asi que la medida de #1 esta justificada de sobra, o al menos da un toque de atencion.
A todos los cansinos de "esto es para robarte la contraseña", la web ahora mismo funciona totalmente del lado del cliente y no se realiza ninguna petición externa a ninguna web en ningún momento. Por tanto, antes de volver a decir "esto es para robarte la contraseña", por favor, que alguien se moleste en aportar los datos.
En cuanto a la web ... si no fuese porque existen rainbow tables (http://en.wikipedia.org/wiki/Rainbow_table), podría ser "verdad". Pero hoy en día es mucho más probable que una contraseña alfanumérica de hasta 14 caracteres almacenada almacenada en md5 o sha1 ( sin salt ) caiga usando tablas precalculadas en menos de 15 minutos que esperando los miles de años que ofrece esta web como "estimación".
Por ello es necesitario concienciar que es necesario olvidarse de "contraseñas" y usar "frases de paso". Algunos ejemplos: "dos.no.se.pelean.si.uno.no.quiere" "a$quien$madruga$dios$le$ayuda" o "a!dios!rogando!y!con!el!mazo!dando", donde la probabilidad de rotura mediante tabla precalculada es muy baja y donde la rotura por fuerza bruta es practicamente 0 ( a día de hoy y con la capacidad de cómputo actual ), quedando como única posibilidad que el hash usado para almacenarla presente alguna debilidad a colisiones y que sea implementable un ataque al mismo.
No obstante, en un plazo no excesivamente largo de tiempo, los sistemas de autenticación incluirán 3 o más factores, siendo la contraseña uno más de los necesarios para acceder. Ej: confirmación por un segundo canal ( móvil, sms, etc ), token físico, validación biométrica, etc.
#26 Aunque el pin es la parte de cifrado simétrico. El meollo está en el cifrado asimétrico, que junta la clave de la máquina y la del usuario (la de la banda magnética).
#9 La lista de las 500 contraseñas mas usadas es estática. Esta definida en el código para hacer comparaciones, NO se va generando en función de lo que la gente va metiendo.
No lo he hecho, pero gracias a que el código fuente está disponible (no porque lo ponga el autor, sino porque al ser javascript tiene que estar disponible en el servidor para ser descargado) es posible decir a ciencia cierta si se manda algo a algún sitio.
manologarcia = 302 años. Suponiendo que busque la pass de alguien que se llame o conozca a Manolo García es poco fiable.
Además, un ataque por fuerza bruta es la última opción.
#25 Supongo que te habrás leído las chorrocientos mil líneas de la librería jquery y la habrás comparado con la original para comprobar que no ha sido modificada no?
Dios mio de mi vida, he leido en #6 las contraseñas más utilizadas y de las primeras aparece la clave generada por mi banco cuando pedí que me la restablecieran.
¿Qué probabilidad que sea una coincidencia de 4 números iguales?
Recuerdo que hace muchos años mi hermano se compró un equipo nuevo y puso clave a la BIOS. "Ponle algo que sea imposible que se te olvide", le dije.
Por supuesto, dos años después, cuando hubo que entrar en la BIOS por segunda vez para nosequé ya se le había olvidado. Después de mucho tiempo encontramos un programa que conseguía recuperar la contraseña de la BIOS. Casi le mato cuando vi que la contraseña que había puesto era...
SOL
Supongo que su razonamiento sería: "¿cómo me voy a olvidar del sol?"
#18 No. Lo que sube es añadir tipos de caracteres diferentes: Minusculas, mayusculas, numeros y caracteres raros. Te subio tanto no por el asterisco en si, sino por añadir un tipo de caracter diferente.
Si cambias ese asterisco por una letra mayuscula, veras como aumenta incluso mas la dificultad que con el asterisco. Lo ideal, claro, es usar como minimo uno de cada uno de los cuatro tipos. Y yo creo que tb minimo 9 caracteres, el salto de tiempo de 8 a 9 caracteres es bestial.
#51 El salto de uno a dos, de dos a tres, de tres a cuatro, etc hasta el infinito, es el mismo: Una función exponencial de base 64 (numero de caracteres ascii disponibles, mas o menos a ojo).
La página es un javascript, una vez cargado no envía ningún dato (no recopila passwords). Lo único que hace es:
1) comprobar si tu contraseña de sólo minusculas(lo peor), minúsculas+mayúsculas(malo), min+may+números(bueno), o todo lo anterior más signos de puntuación(genial).
2) calcular X elevado al número de caracteres de tu contraseña, donde X es un valor prefijado para cada una de las anteriores 4 categorías. y mostrarte el resultado.
Calcula ataques de fuerza bruta (no tiene en cuenta ataques de diccionario). En cualquier caso muy buen trabajo muy necesario para concienciarnos de lo malas que son nuestras contraseñas.
Luego lo pasa a unidades de tiempo apropiadas y fuera. Es un cálculo un poco burdo pero se debería explicar a la gente que el asunto es muy sencillo, si usas una contraseña que haga uso de al menos un elemento de cada parte del juego de caracteres imprimibles, y haces la contraseña suficientemente larga (>8), debería ser medianamente segura.
Claro que:
1. Esto habla de un ordenador de sobremesa. Hoy en día existen sistemas de ataque por fuerza bruta distribuidos y que usan tiempo de supercomputadoras que se merendarían las contraseñas bastante más fácilmente.
2. Esto no habla de ataques que esquiven la seguridad de la contraseña. Por ejemplo,
+ Acceder al ordenador de forma local o remota para instalar software/hardware que capture las pulsaciones de teclado.
A mi no me deja escribir mas... (obviamente estaba modificando algunas letras de la mia por alguna otra) pero vamos no me ha dejado escribir ni la mitad y "About 154 nonillion years", si mis contrasenas son enormemente largas y distintas para cada sitio.
#69 "+ Acceder al ordenador de forma local o remota para instalar software/hardware que capture las pulsaciones de teclado. "
Obvio, y si lo apuntan en un papel tambien tardas 0 coma, eso habla de fuerza bruta y/o ataque a contrasena... que se tenga en cuenta eso es una cosa, y que se tenga en cuenta para el calculo por fuerza bruta que tardaria un ordenador de sobremesa carece de sentido. Si bien es cierto que existe software que permite realizar ataques a contrasena por fuerza bruta de forma distribuida, los tiempos se reducen y bastante, pero esto te hace tener una idea general.
Desconozco el sistema de cálculo pero sin pongo una palabra de 6 letras y me dice 6 dias y luego pongo una palabra de 4letras con guión bajo y nº, me sale 25min. No se supone que debería tardar más la segunda contraseña?
"haha how dumb you are! you gave us your password, now we own you!
Now we can crack your bank account, your e-mail accounts, your meneame account, everything! We can set you up, we can login with your identity and claim that you love "Salvame Deluxe" ... poor dumb, gotcha!"
Errónea. Cuenta la "á" igual que si fuera una simple "a". Si añadimos a la contraseña letras acentuadas, el script debería considerar que se toman caracteres de un conjunto mayor, bastante mayor de 26.
Edito: Si la contraseña sólo contiene letras acentuadas, el script da un tiempo de 0 segundos. (Qué horror...)
Sumando los nucleones y electrones, tenemos un número total de 2,2 x 1079 partículas de materia en el universo. Lo cual se puede escribir como 22.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.- 000.000.000.000.000.000.000.000 (ó 22 tredecillones).
Pues usando una de estructura similar a la que uso normalmente (palabra-número-palabra-caracteres) dice que tardaría "About 48 sextillion years". Pero según ellos "password1" tardaría 117 días. No me fio, mejor la cambio.
Pues yo no veo cómo va a saber ese programa cuánto tarda cada sistema en verificar si la clave es correcta o no. Normalmente los sistemas seguros tardan, intencionalmente, un tiempito en responder para evitar pruebas de fuerza bruta.
Lo más probable es que esa página se trate de un sistema para recolectar contraseñas para después probar.
Comentarios
Que curiosa forma de recopilar contraseñas utilizadas para las IP que acceden a la página...
#1 No envías ningún dato y dudo que Kirai de a conocer una página que pueda robarnos las contraseñas.
Yo como me medio fío, he puesto la mía aunque sumando ciertos números a los números y restando a las letras, y he visto que la mía tardarían 907 mil millones de años en conseguirla. Igual ahora tardan menos por haberla puesto!
#1 Si quieres te puedes guardar la página en local y hacerlo desde ahí, verás que en ningún momento se hace petición al servidor mandando la contraseña que introduces, se hace todo por javascript, por lo que difícilmente lo pueden guardar.
#20 ¿has oído hablar de AJAX?
#30 No hace falta comprobar la librería de jquery a ver si han cambiado algo. Abres el firebug y compruebas que no se haga ninguna petición ajax, que no se hace. Se hace todo en el cliente, no guardan la contraseña. Lo puedes comprobar haciendo lo de #20 y quitándote la conexión a internet.
#31 ¿Has oído hablar de Firebug?
#32 #73 por supuesto, si os tomáis el trabajo de hacer todo eso, podéis llegar a la conclusión de que la contraseña no se envía; pero lo que decía #20 es que era seguro porque sólo usaba Javascript.
#32 Tienes razón. NO había pensado en analizar el tráfico. Dije una estupidez
#31
El password va a parar a esta funcion y no se hace nada mas con el. Lee el codigo.
function chronoStrengthPasswordStrength(password, calculationsPerSecond)
{
var length = password.length;
if (length > 2 && length < 9)
{
for (var i=0; i
#31 Sí, es lo de limpiar el baño, ¿no? Yo compro siempre el de limón.
#1 En tu mano tuviste la oportunidad de mirar el código fuente de la web para comprobar si era cierto. Pero no, preferiste mentir para convertirte en otra puta del karma. Te voto positivo, no tengo nada en contra de las putas.
It would take
About 19 million years
for a desktop PC to crack your password
mientras que no se reduzca vamos bien
#1 espero que borren tu mensaje, pues lo que pones es erróneo y da lugar a confusiones.
#67 Lo que pone puede ser erroneo o no, pero desde luego es precavido y es algo que mucha gente no tiene en cuenta y por lo que da directamente la contrasena a muchos sitios, cualquiera que sepa lo minimo de seguridad, sabe que lo que dice #1 no es ninguna tonteria. Ademas que tu te fies de ese sitio, no quiere decir que sea o no seguro o que yo me tenga que fiar, porque puedo no conocerlo para nada. Asi que la medida de #1 esta justificada de sobra, o al menos da un toque de atencion.
A todos los cansinos de "esto es para robarte la contraseña", la web ahora mismo funciona totalmente del lado del cliente y no se realiza ninguna petición externa a ninguna web en ningún momento. Por tanto, antes de volver a decir "esto es para robarte la contraseña", por favor, que alguien se moleste en aportar los datos.
En cuanto a la web ... si no fuese porque existen rainbow tables (http://en.wikipedia.org/wiki/Rainbow_table), podría ser "verdad". Pero hoy en día es mucho más probable que una contraseña alfanumérica de hasta 14 caracteres almacenada almacenada en md5 o sha1 ( sin salt ) caiga usando tablas precalculadas en menos de 15 minutos que esperando los miles de años que ofrece esta web como "estimación".
Por ello es necesitario concienciar que es necesario olvidarse de "contraseñas" y usar "frases de paso". Algunos ejemplos: "dos.no.se.pelean.si.uno.no.quiere" "a$quien$madruga$dios$le$ayuda" o "a!dios!rogando!y!con!el!mazo!dando", donde la probabilidad de rotura mediante tabla precalculada es muy baja y donde la rotura por fuerza bruta es practicamente 0 ( a día de hoy y con la capacidad de cómputo actual ), quedando como única posibilidad que el hash usado para almacenarla presente alguna debilidad a colisiones y que sea implementable un ataque al mismo.
No obstante, en un plazo no excesivamente largo de tiempo, los sistemas de autenticación incluirán 3 o más factores, siendo la contraseña uno más de los necesarios para acceder. Ej: confirmación por un segundo canal ( móvil, sms, etc ), token físico, validación biométrica, etc.
Deskuvre kien te a vorrado del messenyer.
Lo más inquietante es escribir ahí el pin number de tu tarjeta de crédito y que te diga que se tardarían 0,001 segundos
#26 Aunque el pin es la parte de cifrado simétrico. El meollo está en el cifrado asimétrico, que junta la clave de la máquina y la del usuario (la de la banda magnética).
Me ha gustado ver en el código la lista de las 500 passwords más usadas
['god','sex'];
['1234','cool','1313','star','golf','bear','dave','pass','aaaa','6969','jake','matt','1212','fish','fuck','porn','4321','2000','4128','test','shit','love','baby','cunt','mark','3333','john','sexy','5150','4444','2112','fred','mike','1111','tits','paul','mine','king','fire','5555','slut','girl','2222','asdf','time','7777','rock','xxxx','ford','dick','bill','wolf','blue','alex','cock','beer','eric','6666','jack'];
['beach','great','black','pussy','12345','frank','tiger','japan','money','naked','11111','angel','stars','apple','porno','steve','viper','horny','ou812','kevin','buddy','teens','young','jason','lucky','girls','lover','brian','kitty','bubba','happy','cream','james','xxxxx','booty','kelly','boobs','penis','eagle','white','enter','chevy','smith','chris','green','sammy','super','magic','power','enjoy','scott','david','video','qwert','paris','women','juice','dirty','music','peter','bitch','house','hello','billy','movie'];
['123456','prince','guitar','butter','jaguar','united','turtle','muffin','cooper','nascar','redsox','dragon','zxcvbn','qwerty','tomcat','696969','654321','murphy','987654','amanda','brazil','wizard','hannah','lauren','master','doctor','eagle1','gators','squirt','shadow','mickey','mother','monkey','bailey','junior','nathan','abc123','knight','alexis','iceman','fuckme','tigers','badboy','bonnie','purple','debbie','angela','jordan','andrea','spider','harley','ranger','dakota','booger','iwantu','aaaaaa','lovers','player','flyers','suckit','hunter','beaver','morgan','matrix','boomer','runner','batman','scooby','edward','thomas','walter','helpme','gordon','tigger','jackie','casper','robert','booboo','boston','monica','stupid','access','coffee','braves','xxxxxx','yankee','saturn','buster','gemini','barney','apples','soccer','rabbit','victor','august','hockey','peanut','tucker','killer','canada','george','johnny','sierra','blazer','andrew','spanky','doggie','232323','winter','zzzzzz','brandy','gunner','beavis','compaq','horney','112233','carlos','arthur','dallas','tennis','sophie','ladies','calvin','shaved','pepper','giants','surfer','fender','samson','austin','member','blonde','blowme','fucked','daniel','donald','golden','golfer','cookie','summer','bronco','racing','sandra','hammer','pookie','joseph','hentai','joshua','diablo','birdie','maggie','sexsex','little','biteme','666666','topgun','ashley','willie','sticky','cowboy','animal','silver','yamaha','qazwsx','fucker','justin','skippy','orange','banana','lakers','marvin','merlin','driver','rachel','marine','slayer','angels','asdfgh','bigdog','vagina','apollo','cheese','toyota','parker','maddog','travis','121212','london','hotdog','wilson','sydney','martin','dennis','voodoo','ginger','magnum','action','nicole','carter','erotic','sparky','jasper','777777','yellow','smokey','dreams','camaro','xavier','teresa','freddy','secret','steven','jeremy','viking','falcon','snoopy','russia','taylor','nipple','111111','eagles','131313','winner','tester','123123','miller','rocket','legend','flower','theman','please','oliver','albert'];
['porsche','rosebud','chelsea','amateur','7777777','diamond','tiffany','jackson','scorpio','cameron','testing','shannon','madison','mustang','bond007','letmein','michael','gateway','phoenix','thx1138','raiders','forever','peaches','jasmine','melissa','gregory','cowboys','dolphin','charles','cumshot','college','bulldog','1234567','ncc1701','gandalf','leather','cumming','hunting','charlie','rainbow','asshole','bigcock','fuckyou','jessica','panties','johnson','naughty','brandon','anthony','william','ferrari','chicken','heather','chicago','voyager','yankees','rangers','packers','newyork','trouble','bigtits','winston','thunder','welcome','bitches','warrior','panther','broncos','richard','8675309','private','zxcvbnm','nipples','blondes','fishing','matthew','hooters','patrick','freedom','fucking','extreme','blowjob','captain','bigdick','abgrtyu','chester','monster','maxwell','arsenal','crystal','rebecca','pussies','florida','phantom','scooter','success'];
['firebird','password','12345678','steelers','mountain','computer','baseball','xxxxxxxx','football','qwertyui','jennifer','danielle','sunshine','starwars','whatever','nicholas','swimming','trustno1','midnight','princess','startrek','mercedes','superman','bigdaddy','maverick','einstein','dolphins','hardcore','redwings','cocacola','michelle','victoria','corvette','butthead','marlboro','srinivas','internet','redskins','11111111','access14','rush2112','scorpion','iloveyou','samantha','mistress'];
#6 Confirmando mis sospechas
#9 La lista de las 500 contraseñas mas usadas es estática. Esta definida en el código para hacer comparaciones, NO se va generando en función de lo que la gente va metiendo.
No lo he hecho, pero gracias a que el código fuente está disponible (no porque lo ponga el autor, sino porque al ser javascript tiene que estar disponible en el servidor para ser descargado) es posible decir a ciencia cierta si se manda algo a algún sitio.
Funciona fatal....
ñççñññççñçñçññçñçñ = 0 segundos.
manologarcia = 302 años. Suponiendo que busque la pass de alguien que se llame o conozca a Manolo García es poco fiable.
Además, un ataque por fuerza bruta es la última opción.
#25 Supongo que te habrás leído las chorrocientos mil líneas de la librería jquery y la habrás comparado con la original para comprobar que no ha sido modificada no?
#30 El que no ha leído nada eres tú, la frase comienza con "No lo he hecho..."
Leer es bueno. Mañana, segundo tema: Comprender.
Dios mio de mi vida, he leido en #6 las contraseñas más utilizadas y de las primeras aparece la clave generada por mi banco cuando pedí que me la restablecieran.
¿Qué probabilidad que sea una coincidencia de 4 números iguales?
#86 Pues de una entre 10.000
0.0001
Me he inventado una tal que 34rf9ñ y me pone que sobre 3 minutos. Luego pongo administrador y me dice que 700 años.
Igual ahora tardan menos por haberla puesto!
Pos lo que yo he dicho, jomío.
417 años para mi.
Y si la han almacenado...Que la almacenen, esa y las otras 35 que he metido, añadiendo y quitando dígitos
Que grande! Si aporreas el teclado aleatoriamente llegas a los nonillones. Me pregunto que habrá que meter para conseguir un griton
http://howsecureismypassword.net/passwordstrength.js
No es más que un javascript que suma posibilidades y calcula cuanto se tardaría por fuerza bruta.
Ataques por diccionario solo a las 500 más usadas y sin comprobar cambios de mayúsculas/minúsculas
Voy a probar con una Z, un 4, una Q, otra Q, ummm.. una tercera Q, y el símbolo de batman.
#87
usando el chonizador:
*! CoηтraSEeeña ¡☆★♣
About 5 sextillion years
con o sin keylogger?
Recuerdo que hace muchos años mi hermano se compró un equipo nuevo y puso clave a la BIOS. "Ponle algo que sea imposible que se te olvide", le dije.
Por supuesto, dos años después, cuando hubo que entrar en la BIOS por segunda vez para nosequé ya se le había olvidado. Después de mucho tiempo encontramos un programa que conseguía recuperar la contraseña de la BIOS. Casi le mato cuando vi que la contraseña que había puesto era...
SOL
Supongo que su razonamiento sería: "¿cómo me voy a olvidar del sol?"
#45 ¿No era más fácil quitar la pila?
Aparentemente lo que mas sube los años son los asteriscos,
454f654f654saf65s4f65a4*4asf54 : It would take About 1,609,824 nonillion years for a desktop PC to crack your password
454f654f654saf65s4f65a44asf54 (La misma de arriba pero sin asterisco) : It would take About 4 nonillion years for a desktop PC to crack your password
Por cierto, ¿A alguien le sa salido mas de About 1,609,824 nonillion years?
#18
It would take
About 565,892,495,532 nonillion years
#18 No. Lo que sube es añadir tipos de caracteres diferentes: Minusculas, mayusculas, numeros y caracteres raros. Te subio tanto no por el asterisco en si, sino por añadir un tipo de caracter diferente.
Si cambias ese asterisco por una letra mayuscula, veras como aumenta incluso mas la dificultad que con el asterisco. Lo ideal, claro, es usar como minimo uno de cada uno de los cuatro tipos. Y yo creo que tb minimo 9 caracteres, el salto de tiempo de 8 a 9 caracteres es bestial.
#51 El salto de uno a dos, de dos a tres, de tres a cuatro, etc hasta el infinito, es el mismo: Una función exponencial de base 64 (numero de caracteres ascii disponibles, mas o menos a ojo).
#18 25 asteriscos 22 trillones de años
mecagoentuputamadre son trillones (anglosajones) de años. Voy a empezar a usarla
¿crackearla en que sentido? ¿cifrado wep, wpa, una contraseña de winrar?
Yo he puesto:
sup3rcalifragilistic03spialid0s0
Y me ha dado:
About 154 nonillion years
Y mirando en la wikipedia si, nonillion es una cantidad valida
http://en.wikipedia.org/wiki/Nonillion
Esta página es una mina. Si a algo te enseña, es a ser concreto.
- "queteden" se rompe en 5 horas.
- "quetedenporelculo", sin embargo, se rompe en 3 billones (imagino que americanos) de años.
Así que ya sabéis. No dejéis nada sin concretar.
La página es un javascript, una vez cargado no envía ningún dato (no recopila passwords). Lo único que hace es:
1) comprobar si tu contraseña de sólo minusculas(lo peor), minúsculas+mayúsculas(malo), min+may+números(bueno), o todo lo anterior más signos de puntuación(genial).
2) calcular X elevado al número de caracteres de tu contraseña, donde X es un valor prefijado para cada una de las anteriores 4 categorías. y mostrarte el resultado.
Calcula ataques de fuerza bruta (no tiene en cuenta ataques de diccionario). En cualquier caso muy buen trabajo muy necesario para concienciarnos de lo malas que son nuestras contraseñas.
He puesto una modificacion de mis contraseñas usuales
700 million years
Debo cambiarlas, no son seguras
he puesto una pass aleatoria y me sale:
la pass que puse: unacontraseñacualquiera
About a quintillion years
x'D
#12 la Ñ le da un poder especial
#12 Jeje, lo mismo he pensado yo...
Mi "contraseña": "iamnottellingyoumyrealpassword" se tardaría 8 octillones de años en romper.
Si esas contraseñas se están recopilando en algún lado... ¡tiembla, mundo!.
It would take About 3 days for a desktop PC to crack your password
Hola soy Alfredo, trabajo en el Ministerio de Interior.
¿Es normal que me salga un día? Gracias y recordad que el estado cuida de vosotros.
Pues yo he puesto aversitecreesquesoygilipollas y me ha salido about 8 octillion years.
Además de lento, no tiene sentido del humor.
Para los que tengáis miedo, basta con poner el navegador en modo sin conexión mientras uséis la página.
Me salen: About 565,892,495,532 nonillion years
pues poniendo de clave ººººººººººººººººººººººººººººººººººººººººººººººººººººººº
sale 0 segundos, me extraña
About 17 thousand years
No me creo que tarden 0 segundos en pulsar la tecla de espacio, que menos que 0,00005 segundos!!!
¿Qué tiene de raro?
Aquí también podéis comprobar si os han robado la tarjeta de crédito:
Protector de contraseñas de tarjetas de crédito
Protector de contraseñas de tarjetas de crédito
perlas.mangasverdes.esGracias a gente desinteresada como esta me siento más protegido en internet.
Muy sencillo, simplemente comprueba el uso de minúsculas, mayúsculas, números, símbolos y demás de tal forma que:
combinacionesPosibles = caracteresUsados (elevado a) longitud de la contraseña
Suponiendo además que tenemos 10000000 cálculosPorSegundo:
tiempoEnSegundos = combinacionesPosibles/cálculosPorSegundo
Luego lo pasa a unidades de tiempo apropiadas y fuera. Es un cálculo un poco burdo pero se debería explicar a la gente que el asunto es muy sencillo, si usas una contraseña que haga uso de al menos un elemento de cada parte del juego de caracteres imprimibles, y haces la contraseña suficientemente larga (>8), debería ser medianamente segura.
Claro que:
1. Esto habla de un ordenador de sobremesa. Hoy en día existen sistemas de ataque por fuerza bruta distribuidos y que usan tiempo de supercomputadoras que se merendarían las contraseñas bastante más fácilmente.
2. Esto no habla de ataques que esquiven la seguridad de la contraseña. Por ejemplo,
+ Acceder al ordenador de forma local o remota para instalar software/hardware que capture las pulsaciones de teclado.
https://secure.wikimedia.org/wikipedia/es/wiki/Keylogger
+ Capturar las pulsaciones de teclados inalámbricos de forma remota.
http://www.remote-exploit.org/?page_id=187
+ Instalación de dispositivos de videovigilancia, micrófonos e incluso se habla de punteros laser ( ) para intentar obtener la contraseña.
http://www.devtopics.com/high-tech-keyboard-spy/
Sin un entorno controlado y un sistema realmente seguro, ni la mejor contraseña del mundo sirve de nada. ¡Corred insensatos!
A mi no me deja escribir mas... (obviamente estaba modificando algunas letras de la mia por alguna otra) pero vamos no me ha dejado escribir ni la mitad y "About 154 nonillion years", si mis contrasenas son enormemente largas y distintas para cada sitio.
#69 "+ Acceder al ordenador de forma local o remota para instalar software/hardware que capture las pulsaciones de teclado. "
Obvio, y si lo apuntan en un papel tambien tardas 0 coma, eso habla de fuerza bruta y/o ataque a contrasena... que se tenga en cuenta eso es una cosa, y que se tenga en cuenta para el calculo por fuerza bruta que tardaria un ordenador de sobremesa carece de sentido. Si bien es cierto que existe software que permite realizar ataques a contrasena por fuerza bruta de forma distribuida, los tiempos se reducen y bastante, pero esto te hace tener una idea general.
"dabalearrozalazorraelabad" => About 750 quintillion years
bah, unos exagerados.
About Infinity nonillion years
Aunque he hecho trampa, con el firebug he modificado el tamaño máximo del campo
"pinpanpuntomalacasitos"
It would take
About 42 quadrillion years
for a desktop PC to crack your password
Esto es un fraude, cualquier Guardia sivi,,,,,,,,,,,,,,,,,,,,,,
Desconozco el sistema de cálculo pero sin pongo una palabra de 6 letras y me dice 6 dias y luego pongo una palabra de 4letras con guión bajo y nº, me sale 25min. No se supone que debería tardar más la segunda contraseña?
About 17 thousand years... y es una palabra corriente de 10 letras con una mayúscula inicial una "@" en vez de una "a" y un número final...
no es tan complicado el hacer contraseñas fuertes...
Despert@d0r -> About a million years
bueno mi contraseña de pgp About 8 octillion years
5millones
164000...
no está mal no
#99 Lo siento ... ...
Saludos
A mi me sale un mensaje que dice
"haha how dumb you are! you gave us your password, now we own you!
Now we can crack your bank account, your e-mail accounts, your meneame account, everything! We can set you up, we can login with your identity and claim that you love "Salvame Deluxe" ... poor dumb, gotcha!"
¿Deberia preocuparme?
Un cordial saludo
#83 Te respondería, pero no has puesto 'GRASIAS DE HANTEBRASO'. Hay que ser educado, ¿sabes? ^^
It would take
About 7,732,087,003 nonillion years
for a desktop PC to crack your password
howsecureismycreditcardnumber.com
osea que 18 veces 1 se supone que tardaría 300 años. Y muuucho menos también.
400 cuatrillones de años, no esta mal
He probado varias de las contraseñas que usamos en el trabajo, y la que más tiempo tardaría en crackear son 45 segundos. ¡Viva la seguridad!
Vale mi contraseña no es segura, sólo tardarían 100 millones de años en sacarla, cachis tengo que pensar en otra
Hombre a modo orientativo esta bien, pero yo he puesto querty12345 y ya me daba About 417 years. Sed creativos niños, no useis qwerty como password.
Creo que supero,
111111111111111111111111111111
About 3 quadrillion years.
Ergo es una tontería.
#46 Supongo que te conoces al dedillo los algoritmos de fuerza bruta y que sabes con cual llegar a esa pedazo de palabra en poco tiempo...
Errónea. Cuenta la "á" igual que si fuera una simple "a". Si añadimos a la contraseña letras acentuadas, el script debería considerar que se toman caracteres de un conjunto mayor, bastante mayor de 26.
Edito: Si la contraseña sólo contiene letras acentuadas, el script da un tiempo de 0 segundos. (Qué horror...)
It would take
10 seconds
for a desktop PC to crack your password
la otra
It would take
About 302 years
for a desktop PC to crack your password
¿alguien da más?
It would take
About 100 sextillion years
for a desktop PC to crack your password
pues parece que sí, hay gente más paranoica. empiezo a sentirme desprotegido.
Yoteniaunacabraquedeputasemurio
8 Octillion years??
Sumando los nucleones y electrones, tenemos un número total de 2,2 x 1079 partículas de materia en el universo. Lo cual se puede escribir como 22.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.- 000.000.000.000.000.000.000.000 (ó 22 tredecillones).
http://www.portalplanetasedna.com.ar/cien03.htm
Pues usando una de estructura similar a la que uso normalmente (palabra-número-palabra-caracteres) dice que tardaría "About 48 sextillion years". Pero según ellos "password1" tardaría 117 días. No me fio, mejor la cambio.
Esta tarde, en un rato la cambio, que tiene poca fiabilidad
About 565,892,495,532 nonillion years
"About 565,892,495,532 nonillion years" ¿pero esto qué es?
BUahaa 71 sextillones de años! Ni Mitnick podría juanquearme el pc
It would take About 8 octillion years
for a desktop PC to crack your password
Sageraos!
Hay formas mucho más rápidas de probar passwords pronunciables, que es lo que le he metido. La entropia real es bastante poca,
RogelioTizóncadalsoFelipeMojarra.
Tres horas si estan de buenas; dos si los cabreas.
yo tb he metido una pseudo contraseña parecida a la mía, me salía más un billón de años
mas de un billon de años en descifrar la ke e puesto? no esta mal jajajaja
47 años , que pena que cada año los ordenadores sean el doble de potentes...
A ver quien consigue el centillion. Lo mismo le dan un premio
"About a sextillion years"
Tres palabras, una de jerga, con mayúscula y minúscula, signos de puntuación y 4 números.
Y de añadirlas a un diccionario para realizar ataques con ese método.. la gente es muy confiada.
Para la mia.... About 154 nonillion years
Pues yo no veo cómo va a saber ese programa cuánto tarda cada sistema en verificar si la clave es correcta o no. Normalmente los sistemas seguros tardan, intencionalmente, un tiempito en responder para evitar pruebas de fuerza bruta.
Lo más probable es que esa página se trate de un sistema para recolectar contraseñas para después probar.
Pues yo he puesto una equivalente a la mía (cambiando todo, que nunca se sabe) y me sale 279 octilion years.
Habrá que conformarse con eso .
700 millones de años
Yo he puesto, One more beer please, y me ha dado About 66 quintillion years, y eso que debe ser la frase más usada del inglés.
yo puse 3l1t3 que es la de mi correo jatemate@hotmail.com
#55 Que mentiroso
Qué título tan raro: ¿no sería mejor: ¿"cómo de segura es mi contraseña?"?
#65 Es que así queda más pedante
#91 Pues será, pero por lo menos suena a castellano. Otra propuesta: "¿Qué nivel de seguridad tiene mi contraseña?"