Mi impresión es que la mayoría de las grietas usan word & listas de contraseñas Y algunas variaciones en ellos, como sumar números o repetir una palabra. Excepción señalada a continuación.
Por lo tanto, una contraseña también es débil si aparece en una lista , por muy fuertes que sean los cálculos de entropía (del proceso de generación). En el significado de 'una lista': si la lista del cracker no contiene su contraseña, es fuerte, a pesar del cálculo de entropía. Así que es casi imposible verificar la lista (desconocida) de antemano. Sin embargo, al intentarlo, unos 65 millones de palabras, no daña, consulte Contraseñas de ID de SUNet de Stanford . 65M es mucho, pero esta lista contiene casi 2.5 mil millones de contraseñas: Contraseñas de MySQL
Un proceso de generación de PW de alta entropía y una herramienta que compruebe dicha entropía, deben complementarse con un paso de rechazo que utiliza listas y patrones. Incluso esos procesos de alta entropía pueden generar contraseñas fáciles de adivinar, como aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa (ver más abajo), y password1 .
Le he preguntado al cracker de los hashes de Ashley Madison cómo podrían descifrar las frases de contraseña largas que publicaron. Solo una respuesta genérica, pero después de analizar las publicadas, descubrí que la mayoría de esas frases largas son expresiones comunes o etiquetas hash, consulte fuente de algunas frases AM agrietadas
La única excepción a las listas como fuentes, son las contraseñas que tienen un patrón como: capital, luego minúscula seguido de un número. Los patrones comunes, con% de éxito, están disponibles en Internet. Esos podrían ser fácilmente comprobados de antemano.
- edición ajustada 2.5 billones; Parte 'aaaaaaa' agregada; rechazo reformulado