1 3 3 7 4 2 0 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6
TOOL EDUCATIONAL

HASH_CRACKER

VISUALISIERUNG VON HASH-CRACKING ANGRIFFEN // EDUCATIONAL TOOL

TESTE EIN PASSWORT

Gib ein Passwort ein (oder lass es leer fĂĽr einen Demo-Angriff)

MD5 HASH

GENERIERT AUS PASSWORT
d41d8cd98f00b204e9800998ecf8427e

VERSUCHE

0

DAUER

0.00s

STATUS

Bereit fĂĽr Angriff...
hashcracker@cyberpunk ~ ./crack.sh

$ ./bruteforce_md5.sh --target d41d8cd98f00b204e9800998ecf8427e --wordlist rockyou.txt

[*] Starting dictionary attack...

[*] Loaded 1000 common passwords

[*] Attempting...

WARUM DIES DARSTELLT

Dies ist eine simulation die zeigt, wie schnell schwache Passwörter geknackt werden können. In der echten Welt nutzen Angreifer:

  • • GroĂźe Wortlisten mit Millionen von Passwörtern (rockyou.txt hat 14 Millionen)
  • • GPU-Beschleunigung (Milliarden Versuche pro Sekunde)
  • • Rainbow Tables fĂĽr vorausberechnete Hashes
  • • Regenbogentabellen-Attacken

Schutz: Verwende lange, einzigartige Passwörter mit 16+ Zeichen oder einen Passwort-Manager.