Często zadawane pytania

Zrozumienie funkcjonowania technicznego →

Jak zmierzyć opór mojego hasła?

Time2Crack jest darmowym estymatorem oporu hasła który mierzy odporność hasła przed prawdziwymi atakami komputerowymi. Oto jak:

Proces trzystopniowej oceny

  1. Wprowadź hasło w polu Time2Crack. (Hasło pozostaje w całości na komputerze - brak transmisji)
  2. Kliknij przycisk "Analiza" by wywołać analizę oporu. Narzędzie testuje Twoje hasło przed 7 typami realistycznych ataków komputerowych: atak siły, słownik, hybryda, maska, probabilistic Markov, gramatyczne PCFG i combinator słowa.
  3. Przeczytaj wyniki : Narzędzie wyświetla szacunkowy czas na złamanie hasła przy pomocy każdego z 6 algorytmów haszowych (MD5, SHA-1, SHA- 256, NTLM, bcrypt, Argon2id).

Wyniki interpretacji

Time2Crack wyświetla dwa główne środki:

  • "Czas pęknięcia" : Jak długo zajmie przeciętnemu napastnikowi (12 nowoczesnych GPU) złamanie hasła.
    • Doskonale. > 100 lat
    • Bardzo dobrze. 1 rok - 100 lat
    • Dopuszczalne : 1 dzień - 1 rok
    • Niski < 1 dzień
    • Ultra- niskie < 1 sekunda
  • "Szybki atak" : Jaki atak złamie najpierw twoje hasło. Na przykład, proste hasło słownika zostanie złamana przez atak słownika, podczas gdy passphrase (4 + słowa) zostanie złamana przez Atak kombinatora.

Dlaczego ten środek jest naukowy

Time2Crack nie mierzyteoretyczna entropia (tradycyjne podejście NIST), które przecenia hasła poprzez ignorowanie ludzkich wzorców. Zamiast tego, uważa, że praktyczny koszt ataku w oparciu o:

  • Badania naukowe (Wheeler 2016, Wang & Ding 2023, Weir 2009) zatwierdzający 7 prawdziwych ataków
  • Dane empiryczne rockyou2021 (32.6M prawdziwe hasła) do kalibracji modeli probabilistycznych
  • Oficjalne poziomy odniesienia GPU (Hashcat v6.2.6, Hive Systems 2025) dla prędkości krakingu

Oznacza to, że Time2Crack dokładniej ocenia rzeczywiste bezpieczeństwo tradycyjny pasek siły wizualnej.

Krok w celu poprawy wyniku

Jeśli Twoje hasło jest oceniane na niskim poziomie, ulepsz je następująco:

  1. Zwiększ długość : Zwiększ z 8 do 12 znaków +. Każdy dodatkowy znak mnoży trudność o ~ 70 (średnia liczba znaków).
  2. Użyj hasła (zalecane): 4- 5 słów losowych oddzielonych kreskami lub spacjami. Przykład: correct-horse-battery-staple Jest to bezpieczniejsze i bardziej zapamiętane niż złożone słowo.
  3. Unikaj ludzkich wzorców : Nie łączyć "Nazwa + rok" (ex: Jean1985). Time2Crack wykrywa te wzory i pęka je w kilka sekund poprzez atak PCFG.
  4. Użyj menedżera hasła : Niech menedżer wygeneruje losowy ciąg znaków 16- 32. Time2Crack oszacuje go na > 10 000 lat, gwarantując maksymalne bezpieczeństwo.

Kluczowe porady : Nie szukaj doskonałego paska siły wizualnej. czas crack > 100 lat dla hasła krytycznego (e-mail, bank). Hasło 4- słowo łatwo się powiedzie, podczas gdy słowo 12- znakowe może zawieść w zależności od składu.

Co to jest Time2Crack?
Time2Crack to kalkulator czasu łamania haseł. Szacuje, jak długo zajmie atakującemu odgadnięcie hasła przy użyciu 7 różnych ataków (siła brutto, słownik, hybryda, maska, Markov, PCFG, combinator). Narzędzie oblicza całkowicie na komputerze - hasło nigdy nie opuszcza urządzenia.
Czy moje dane są bezpieczne?

Time2Crack działa. 100% lokalnie w przeglądarce. Nie wysyła się hasła na nasze serwery. Wykonujemy tylko jedną kontrolę opcjonalną: sprawdzamy poprzez Have I Been Pwned (HIBP), jeśli Twoje hasło jest znane w starych przeciekach. k- anonimowość (wysyłamy tylko 5 pierwszych znaków haszu SHA-1, nigdy pełne hasło).

Konkretny przykład: jak działa k- anonimowość

Hasło password :

  • Kompletny Hash SHA-1 (lokalny, nigdy nie transmitowany): 5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8
  • Prefiks wysłany do HIBP: 5BAA6 (tylko 5 znaków)
  • Suffix zachowany lokalnie (nigdy nie transmitowany): 1E4C9B93F3F0682250B6CF8331B7EE68FD8
  • HiBP zwraca wszystkie hashs zaczynając od 5BAA6 (~ 500- 1000 anonimowych wyników)
  • Time2Crack lokalnie porównuje przyrostek z odpowiedziami, tylko na komputerze

Wynik: Pełne hasło nigdy nie opuszcza urządzenianawet podczas weryfikacji HIBP.

Dlaczego szacunki czasu różnią się w zależności od algorytmu haszu?
Różne algorytmy hash mają bardzo różne prędkości crack. MD5 i SHA-1 (niesolone) są szybkie do złamania (~ 2 mld prób / sekunda), podczas gdy bcrypt i Argon2id są dobrowolnie wolne (~ 2 mln i ~ 800 prób / second). Time2Crack wyświetla czas dla każdego algorytmu, więc rozumiesz znaczenie korzystania z bcrypt lub Argon2id Krytyczne hasła.
Czym jest "surowa siła", "słownik" itp.?
Są to 7 rodzajów prawdziwych ataków, których używają piraci:
  • Siła brutto : testować każdą możliwą kombinację (wolno na długie hasła)
  • Słownik : testować wspólne słowa i znane przecieki (szybko na proste słowa)
  • Hybryd : słownik + drobne mutacje (ex: hasło → p @ ssw0rd)
  • Maska Ukierunkowanie przewidywalnych struktur (np. nazwa + rok)
  • Markov Przewodniczący : analiza prawdopodobieństwa sekwencji (ex: "qu" prąd w języku francuskim)
  • PCFG : Konstrukcje gramatyczne (np. Majuskule + minuskuły + liczby)
  • Kombinator : zwięzłe słowa (ex: "correct- horse - battery- endicate")
Co to jest "Ulubione" vs "Standardowe"?
Standardowy : wierzy optymistycznie, że napastnik wykorzystuje najbardziej znany atak. Korzystne : zakłada, że atakujący testuje tylko słownik i proste mutacje (najbardziej korzystny scenariusz dla hasła). W praktyce, te dwa szacunki są często podobne, jak najlepsi napastnicy testują wszystkie metody równolegle.
Moje hasło jest oznaczone "Ultra- słaby".
Ultra-niskie hasło (pęknięte w mniej niż sekundę) oznacza, że jest zawarte w najczęstszych listach haseł. Zmień to natychmiast. Zamiast tego użyj:
  • Jeden Passphrase (4 + słowa losowe oddzielone spacjami, np. "recordt- horn - battery- batteri- signific")
  • Jeden losowo wygenerowane hasło (co najmniej 12 znaków mieszanych)
  • Jeden menedżer hasła (Bitwarden, 1Hasło, KeePass itp.)
Jak stworzyć bezpieczne hasło?
Trzy podejścia:
  1. Passphrase (zalecane): 4- 5 wspólnych słów losowych (np. "Sun- table- computer-flower"). Łatwe do zapamiętania, bardzo bezpieczne (~ 10.000 + lat, jeśli dodano liczby).
  2. Przypadek : 16 + znaki (majuskuły, małe figury, symbole). Pęknięcie zajmuje 10 000 + lat. Użyj menedżera, aby go przechowywać.
  3. Passphraza + mutacja "Sun2024!" (passphrase + rok + symbol). Łączy bezpieczeństwo i pamięć.
Dlaczego krótkie hasło z symbolami nie wystarczy?
Przykład: "P @ ssw0rd!" (10 znaków) można złamać w ciągu kilku dni z bcrypt. Nawet z symbolami, krótkie słowo pozostaje wrażliwe, ponieważ następuje przewidywalny wzór Atak PCFG dokładnie bada ten wzorzec. 4 słowo passphrase jest bezpieczniejsze niż krótkie słowo "kompleks".
A jeśli użyję hasła?
Doskonały wybór! Menedżerowie (Bitwarden, 1Hasło, KeePass) generują przypadkowe hasła 16- 32 znaków, które nie trzeba zapamiętywać. Time2Crack oszacuje czas crack do 10 000 + lata dla losowo wygenerowanego słowa. Potrzebujesz tylko jednego stałe passphrase odblokować menedżera.
Czy moje szacunki mogą być błędne?
Time2Crack wykorzystuje najlepsze dostępne dane publiczne (rockyou2021, NIST, badania naukowe) do kalibracji swoich szacunków. Typowy błąd to ± 1 rząd wielkości (tj. 10 × szybciej / wolniej niż w rzeczywistości). atak z 12 × RTX 4090 - prawdziwy napastnik może być 100 × wolniejszy lub 10 000 × szybszy w zależności od jego zasobów. Argon2id są bardziej niezawodne (wolniejsze, mniej zmienne).
Dlaczego Time2Crack pokazuje 7 różnych ataków?
Ponieważ każde hasło jest narażone na inny atak. "haslo" zapada w 1 próbę (słownik). "P @ ssw0rd!" zapada w ~ 10,000 prób (hybryda + PCFG). "a1b2c3d4e5f6g7h8" zapada tylko w siłę surową (~ 10 ^ 30 prób). Time2Crack identyfikuje najlepszy atak dla hasła i wyświetla czas dla każdego algorytmu haszu.
Strona Metody wyjaśnia jak to działa?
Tak! Metoda (dostępne przez menu) szczegóły:
  • Jak każdy atak działa (z przykładami)
  • Wykorzystane źródła danych (rockyou, NIST, Hive Systems)
  • Ograniczenia i założenia
  • Badania naukowe, które potwierdzają nasze szacunki
Czy mogę używać Time2Crack offline?
Tak! Time2Crack działa całkowicie offline raz załadowany. Dane słownikowe i modele ML (Markov, PCFG) są pobierane raz na starcie. Następnie można zamknąć Internet - Time2Crack nadal działa normalnie.
Jak długo "dobre" hasło można złamać?
Z ostrożnym oszacowaniem:
  • 8 znaków losowych : ~ 8 godzin (MD5) / ~ 3 lata (bcrypt)
  • 12 znaków losowych : ~ 2,000 lat (MD5) / ~ 1 milion lat (bcrypt)
  • 16 znaków losowych : ~ 2 miliony lat (bcrypt)
  • Passphrase 4 słowa + symbol : ~ 10,000 + lat (bcrypt)
Stosowanie bcrypt lub Argon2id dla wszystkich krytycznych haseł.
Czy Time2Crack jest otwartym źródłem?
Tak! Kod źródłowy jest dostępny na Codeberg. Time2Crack ma zero zależności - to czysty JavaScript, nie ma paczek ani pocenia się. Możesz sprawdzić kod samodzielnie, aby potwierdzić, że nie jest przekazywane żadne hasło.