Veelgestelde vragen
Inzicht in de technische werking →
- Hoe meet ik de weerstand van mijn wachtwoord?
-
Time2Crack is een gratis wachtwoord weerstand schatter die de robuustheid van uw wachtwoord meet tegen echte computeraanvallen. Hier is hoe:
Evaluatie in drie stappen
- Voer uw wachtwoord in in het Time2Crack gereedschapsveld. (Je wachtwoord blijft volledig op je computer staan, geen transmissie)
- Klik op "Analyse" om de resistentieanalyse te activeren. De tool test je wachtwoord tegen 7 soorten realistische computeraanvallen: rauwe krachtaanval, woordenboek, hybride, masker, probabilistische Markov, grammaticale PCFG, en woordcombinatie.
- Lees de resultaten : De tool toont de geschatte tijd om uw wachtwoord te kraken met elk van de 6 hash algoritmen (MD5, SHA-1, SHA-256, NTLM, bcrypt, Argon2id).
Tolkresultaten
Time2Crack toont twee belangrijke maatregelen:
-
"Crack Time" : Hoe lang zou een gemiddelde aanvaller (12 moderne GPU) nodig hebben om uw wachtwoord te kraken.
- Uitstekend. > 100 jaar
- Zeer goed 1 jaar 100 jaar
- Aanvaardbaar : 1 dag 1 jaar
- Laag < 1 dag
- Ultra-laag < 1 seconde
- "Fast Attack" : Wat voor aanval zal eerst je wachtwoord kraken. Bijvoorbeeld, een eenvoudig woordenboek wachtwoord zal worden gekraakt door een woordenboekaanval, terwijl een wachtwoordzin (4+ woorden) wordt gekraakt door Combinatoraanval.
Waarom deze maatregel wetenschappelijk is
Time2Crack meet niettheoretische entropie (traditionele NIST benadering), die wachtwoorden overschat door menselijke patronen te negeren. In plaats daarvan beschouwt hij de praktische aanvalskosten gebaseerd op:
- Academisch onderzoek (Wheeler 2016, Wang & Ding 2023, Weir 2009) valideren van 7 echte aanvallen
- Empirische data rock you2021 (32,6M echte wachtwoorden) om probabilistische modellen te kalibreren
- Officiële GPU benchmarks (Hashcat v6.2.6, Hive Systems 2025) voor kraaksnelheden
Dit betekent dat Time2Crack nauwkeuriger schattingen echte veiligheid een traditionele visuele krachtbalk.
Stappen om je score te verbeteren
Als uw wachtwoord laag is beoordeeld, verbeter het als volgt:
- De lengte verhogen : Toename van 8 naar 12+ karakters. Elk extra karakter vermenigvuldigt de moeilijkheid met ~70 (gemiddeld aantal tekens).
-
Een wachtwoordzin gebruiken (aanbevolen): 4-5 willekeurige woorden gescheiden door streepjes of spaties.
Voorbeeld:
correct-horse-battery-stapleDit is veiliger EN gedenkwaardiger dan een complex woord. - Vermijd menselijke patronen : Niet combineren "Naam + jaar" (ex: Jean1985). Time2Crack detecteert deze patronen en breekt ze in seconden via PCFG aanval.
- Wachtwoordbeheer gebruiken : Laat een manager een willekeurige 16-32 tekenreeks genereren. Time2Crack zal het schatten tot > 10.000 jaar, wat maximale veiligheid garandeert.
Hoofdadvies : Zoek niet naar een perfecte visuele krachtbalk. cracktijd > 100 jaar voor een kritisch wachtwoord (e-mail, bank). Een wachtwoordzin van 4 woorden slaagt gemakkelijk, terwijl een woord van 12 tekens kan falen afhankelijk van de samenstelling.
- Wat is Time2Crack?
- Time2Crack is een wachtwoord kraken tijdcalculator. Het schat hoe lang het zou duren voordat een aanvaller om uw wachtwoord te raden met behulp van 7 verschillende aanvallen (brutokracht, woordenboek, hybride, masker, Markov, PCFG, combinator). op uw computer Uw wachtwoord verlaat nooit uw apparaat.
- Zijn mijn gegevens veilig?
-
Time2Crack werkt. 100% lokaal in uw browser. Er wordt geen wachtwoord verzonden naar onze servers. We doen slechts één optionele controle: controleer via Have I Been Pwned (HIBP) of uw wachtwoord bekend is in oude lekken. Deze controle maakt gebruik van de k-anonimiteit (we sturen alleen de eerste 5 tekens van de SHA-1 hash, nooit het volledige wachtwoord).
Concrete voorbeeld: hoe k-anonimiteit werkt
Voor wachtwoord
password:- Complete Hash SHA-1 (lokaal, nooit verzonden):
5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8 - Prefix verzonden naar HIPP:
5BAA6(slechts 5 tekens) - Suffix lokaal bewaard (nooit verzonden):
1E4C9B93F3F0682250B6CF8331B7EE68FD8 - HIPP geeft alle hash terug die begint met
5BAA6(500-1000 anonieme resultaten) - Time2Crack vergelijkt lokaal het achtervoegsel met de antwoorden, alleen op uw computer
Resultaat: Het volledige wachtwoord verlaat nooit uw apparaatzelfs tijdens de HIPB-keuring.
- Complete Hash SHA-1 (lokaal, nooit verzonden):
- Waarom variëren tijdsramingen volgens het hash-algoritme?
- Verschillende hash algoritmes hebben zeer verschillende crack snelheden. MD5 en SHA-1 (ongezouten) zijn snel te kraken (~2 miljard pogingen/seconde), terwijl bcrypt en Argon2id zijn vrijwillig traag (~2 miljoen en ~800 pogingen/seconde). Time2Crack toont tijd voor elk algoritme, zodat je begrijpt het belang van het gebruik van bcrypt of Argon2id voor kritische wachtwoorden.
- Wat is "ruwe kracht," "woordenboek," enz.?
- Dit zijn de 7 soorten echte aanvallen die piraten gebruiken:
- Brutokracht : test elke mogelijke combinatie (langzaam voor lange wachtwoorden)
- Woordenboek : test gangbare woorden en bekende lekken (snel voor eenvoudige woorden)
- Hybride : woordenboek + kleine mutaties (ex: wachtwoord → p@ssw0rd)
- Masker Gerichte voorspelbare structuren (bv. naam + jaar)
- Markov : analyse van de waarschijnlijkheid van sequenties (ex: "qu" stroom in het Frans)
- PCFG : Grammatische structuren (bv. Majuscule+minuscules+figuren)
- Combiner : concate words (ex: "correct-paard-battery-staple")
- Wat is "gunstig" tegen "standaard"?
- Standaard : gelooft optimistisch dat de aanvaller de bekendste aanval gebruikt. Gunstig : Stelt dat de aanvaller alleen het woordenboek en eenvoudige mutaties (het meest gunstige scenario voor uw wachtwoord) test. In de praktijk, deze twee schattingen zijn vaak vergelijkbaar, als de beste aanvallers testen alle methoden parallel.
- Mijn wachtwoord is "Ultra-zwak."
- Een ultra-laag wachtwoord (gekraakte in minder dan een seconde) betekent dat het is opgenomen in de meest voorkomende wachtwoordlijsten. Verander het onmiddellijk. Gebruik in plaats daarvan:
- Eén Wachtwoordzin (4+ willekeurige woorden gescheiden door spaties, bv. "correct-paard-battery-staple")
- Eén willekeurig gegenereerd wachtwoord (ten minste 12 gemengde tekens)
- Eén wachtwoordbeheer (Bitwarden, 1Password, KeePass, enz.)
- Hoe maak ik een beveiligd wachtwoord aan?
- De drie benaderingen:
- Wachtwoordzin (aanbevolen): 4-5 gewone willekeurige woorden (bijv. "sun-table-computer-flower"). Makkelijk te onthouden, zeer veilig (~ 10.000+ jaar als toegevoegd nummers).
- Willekeurig : 16+ karakters (majuscules, kleine figuren, symbolen). Cracking duurt 10.000+ jaar. Gebruik een manager om het op te slaan.
- Wachtwoordzin + mutatie "Sun2024!" (wachtwoord + jaar + symbool). Combineert veiligheid en geheugen.
- Waarom is een kort wachtwoord met symbolen niet genoeg?
- Voorbeeld: "P@ssw0rd!" (10 tekens) kan worden gekraakt in een paar dagen met bcrypt. Zelfs met symbolen, een kort woord blijft kwetsbaar omdat het volgt een voorspelbaar patroon De PCFG aanval test dit patroon precies. Een 4-woord wachtwoordzin is veiliger dan een kort woord "complex."
- Wat als ik een wachtwoordbeheerder gebruik?
- Uitstekende keuze! Managers (Bitwarden, 1Wachtwoord, KeePass) genereren willekeurige wachtwoorden van 16-32 tekens, die u niet hoeft te onthouden. Time2Crack zal schatten crack tijd om 10.000+ jaar voor een willekeurig gegenereerd woord. Je hebt er maar één nodig vaste wachtwoordzin om manager te ontgrendelen.
- Kunnen mijn schattingen onjuist zijn?
- Time2Crack gebruikt de beste beschikbare publieke gegevens (rockyou2021, NIST, academisch onderzoek) om de schattingen te kalibreren. De typische fout is ±1 orde van grootte (d.w.z. 10× sneller/lager dan de werkelijkheid). aanvallen met 12× RTX 4090 Een echte aanvaller kan 100× langzamer of 10.000× sneller zijn, afhankelijk van zijn middelen. Argon2id betrouwbaarder zijn (lager, minder variatie).
- Waarom Time2Crack 7 verschillende aanvallen laat zien?
- Omdat elk wachtwoord is kwetsbaar voor een andere aanval. "wachtwoord" valt in 1 poging (woordenboek). "P@ssw0rd!" valt in ~ 10.000 pogingen (hybride + PCFG). "a1b2c3d4e5f6g7h8" valt alleen in ruwe kracht (~10^30 pogingen). Time2Crack identificeert de beste aanval voor uw wachtwoord en toont de tijd voor elke hash algoritme.
- De pagina Methode legt uit hoe het werkt?
- Ja! Methode (toegankelijk via menu) details:
- Hoe elke aanval werkt (met voorbeelden)
- Gebruikte gegevensbronnen (rockyou, NIST, Hive Systems)
- Beperkingen en aannames
- Academisch onderzoek dat onze schattingen valideert
- Kan ik Time2Crack offline gebruiken?
- Ja! Time2Crack werkt volledig offline eenmaal geladen. De woordenboekgegevens en ML-modellen (Markov, PCFG) worden eenmaal gedownload bij het opstarten. U kunt dan het Internet sluiten Time2Crack blijft normaal werken.
- Hoe lang kan een "goed" wachtwoord worden gekraakt?
- Met een conservatieve schatting:
- 8 willekeurige tekens : ~8 uur (MD5) / ~3 jaar (bcrypt)
- 12 willekeurige tekens : ~2.000 jaar (MD5) / ~1 miljoen jaar (bcrypt)
- 16 willekeurige tekens : ~2 miljoen jaar (bcrypt)
- Wachtwoordzin 4 woorden + symbool : ~ 10.000+ jaar (bcrypt)
- Is Time2Crack open source?
- Ja! De broncode is beschikbaar op Codeberg. nulafhankelijkheid Het is pure JavaScript, geen bundelaars of zweten. U kunt de code zelf controleren om te bevestigen dat er geen wachtwoord wordt verzonden.