Se imposto la stessa password sia in linux che in Windows, è più semplice per un hacker infrangere la password di Windows? In tal caso, perché e in che modo posso creare una password di Windows con lo stesso livello di sicurezza di Linux?
Se imposto la stessa password sia in linux che in Windows, è più semplice per un hacker infrangere la password di Windows? In tal caso, perché e in che modo posso creare una password di Windows con lo stesso livello di sicurezza di Linux?
Quindi, Windows e Linux convalidano i tentativi di autenticazione basati su password tagliando la password inviata e confrontando l'hash risultante con quello memorizzato (è un po 'più complesso, ma è l'idea. non preoccupatevi dei sali in questa fase).
Nel caso di Windows questo è un hash LM o un hash NT.
Nel caso di Linux, è molto sistema operativo, e anche operatore dipendente.
La velocità con cui puoi fare ipotesi confrontando le password dipende dalla spesa di calcolo dell'hash di una determinata password - definita dall'algoritmo di hashing (DES / SHA / LM / Blowfish / MD5 ecc.), e come viene utilizzato - il numero di round può essere definito in alcuni casi (più round, più spese di calcolo), o i sali possono essere utilizzati (inibisce il calcolo preliminare dello spazio numerico totale).
LM è generalmente considerato negativo, esistono tabelle arcobaleno che coprono l'intero spazio numerico. Tuttavia, una password NT molto strong (diciamo 20 caratteri casuali da maiuscole, minuscole, numeriche e speciali) rimane molto costosa da interrompere.
Linux dipende dall'algoritmo usato.
ad esempio:
La mia scheda grafica può fare circa 6046,1 kH / s ipotesi contro password LM tuttavia può fare circa 2262 H / s contro sha256 con 5000 colpi. nota gli hash K lì.
controlla questo per provarlo e fatti un'idea di ciò che stai chiedendo. (performance seciton)
Impossibile dire senza una montagna di informazioni dettagliate sulle macchine specifiche, e più al punto, non è una domanda utile.
Se i dati su queste macchine sono importanti per te, devi creare la password più strong che puoi.
Penso che in definitiva dipenda da quanto sia facile accedere agli hash delle password memorizzati.
La bruteforcing di una schermata di login di Windows non ti porterà da nessuna parte, ma mettere le mani sull'hash e su eventuali sali consentirà attacchi avanzati alla forza bruta.
La qualità della password e la velocità dell'hash sono in definitiva ciò che ti difende da questi attacchi bruteforce.
La qualità della password è tutta su di te, non su linux o windows. E una password di qualità abbastanza alta può proteggerti anche se windows / linux usa hash veloci senza allungarli.
Quindi, quando si tratta di rompere la password vera e propria, si può biasimare windows / linux per appenderli agli hash e non allungarli (se non lo sono), ma in definitiva dato che ti viene data ogni opportunità di proteggerti, potrebbe facilmente girare quel dito e dire "Myself, <insert name>
, usare password che sono state sconfitte dagli attacchi avanzati del dizionario. Forse dovrei cambiare la mia strategia."