Perguntas Mais Frequentes

Compreender o funcionamento técnico →

Como faço para medir a resistência da minha senha?

Time2Crack é um estimador livre de resistência a senhas que mede a robustez da sua senha contra ataques de computador reais.

Processo de avaliação em três fases

  1. Digite sua senha no campo de ferramentas Time2Crack. (Sua senha fica inteiramente no computador – sem transmissão)
  2. Clique em "Analyse" para desencadear a análise de resistência. A ferramenta testa sua senha contra 7 tipos de ataques de computador realistas: ataque de força bruta, dicionário, híbrido, máscara, Markov probabilístico, PCFG gramatical e combinador de palavras.
  3. Leia os resultados : A ferramenta exibe o tempo estimado para quebrar sua senha com cada um dos 6 algoritmos de hash (MD5, SHA-1, SHA-256, NTLM, bcrypt, Argon2id).

Resultados da interpretação

Time2Crack exibe duas medidas principais:

  • "Hora do Crack" : Quanto tempo levaria um atacante médio (12 GPU moderno) para quebrar sua senha.
    • Excelente. > 100 anos
    • Muito bem. 1 ano – 100 anos
    • Aceitável : 1 dia – 1 ano
    • Baixo < 1 dia
    • Ultra-low < 1 segundo
  • Ataque rápido : Que tipo de ataque vai quebrar sua senha primeiro. Por exemplo, uma senha simples do dicionário será rachada por um ataque do dicionário, enquanto uma frase-passe (4+ palavras) será rachada por Ataque combinador.

Por que razão esta medida é científica

Time2Crack não medeentropia teórica (tradicional abordagem NIST), que superestima senhas ignorando padrões humanos. Em vez disso, considera que custo de ataque prático com base em:

  • Investigação académica (Wheeler 2016, Wang & Ding 2023, Weir 2009) validando 7 ataques reais
  • Dados empíricos rockyou2021 (32.6M senhas reais) para calibrar modelos probabilísticos
  • Parâmetros de referência oficiais da GPU (Hashcat v6.2.6, Hive Systems 2025) para velocidades de fissuração

Isto significa que Time2Crack estima mais precisamente a segurança real uma barra de força visual tradicional.

Passos para melhorar sua pontuação

Se sua senha for classificada como baixa, melhore-a da seguinte forma:

  1. Aumentar o comprimento : Aumento de 8 para 12 caracteres. Cada caracter adicional multiplica a dificuldade por ~70 (número médio de caracteres).
  2. Usar uma frase- senha (recomendado): 4-5 palavras aleatórias separadas por traços ou espaços. Exemplo: correct-horse-battery-staple Isto é mais seguro E mais memorável do que uma palavra complexa.
  3. Evite padrões humanos : Não combinar "Nome + ano" (ex: Jean1985). Time2Crack detecta esses padrões e os racha em segundos via ataque PCFG.
  4. Usar um gerenciador de senhas : Deixe um gerenciador gerar uma string aleatória de 16-32 caracteres. Time2Crack irá estimá-lo para > 10.000 anos, garantindo segurança máxima.

Conselhos-chave : Não procure uma barra de força visual perfeita. tempo de crack > 100 anos para uma senha crítica (email, banco). Uma frase-passe de 4 palavras é facilmente bem sucedida, enquanto uma palavra de 12 caracteres pode falhar dependendo da composição.

O que é o Time2Crack?
Time2Crack é uma calculadora de tempo de quebra de senha. Ele estima quanto tempo um atacante levaria para adivinhar sua senha usando 7 ataques diferentes (força bruta, dicionário, híbrido, máscara, Markov, PCFG, combinador). no seu computador — sua senha nunca deixa seu dispositivo.
Os meus dados estão seguros?

Sim, o Time2Crack funciona. 100% localmente No seu navegador. Nenhuma senha é enviada para os nossos servidores. Só fazemos uma verificação opcional: verifique através de Have I Been Pwned (HIBP) se a sua senha for conhecida em fugas antigas. k-anonimidade (apenas enviamos os primeiros 5 caracteres do hash SHA-1, nunca a senha completa).

Exemplo concreto: como funciona o k-anonymity

Para senha password :

  • Hash SHA-1 completo (local, nunca transmitido): 5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8
  • Prefixo enviado para HIBP: 5BAA6 (apenas 5 caracteres)
  • Sufixo conservado localmente (nunca transmitido): 1E4C9B93F3F0682250B6CF8331B7EE68FD8
  • HIBP retorna todos os hashs começando com 5BAA6 (~500-1000 resultados anónimos)
  • Time2Crack compara localmente o sufixo com as respostas, apenas no seu computador

Resultado: A senha completa nunca sai do seu dispositivomesmo durante a verificação HIBP.

Por que as estimativas de tempo variam de acordo com o algoritmo do hash?
Algoritmos de hash diferentes têm velocidades de crack muito diferentes. MD5 e SHA-1 (não saldados) são rápidos para rachar (~2 bilhões de tentativas/segundo), enquanto bcrypt e Argon2id são voluntariamente lentos (~2 milhões e ~800 tentativas/segundo). Time2Crack exibe tempo para cada algoritmo, então você entende a importância de usar bcrypt ou Argon2id para senhas críticas.
O que é "força bruta", "dicionário", etc.?
Estes são os 7 tipos de ataques reais que os piratas usam:
  • Força bruta : testar cada combinação possível (low para senhas longas)
  • Dicionário : testar palavras comuns e vazamentos conhecidos (rápido para palavras simples)
  • Híbrido : dicionário + mutações menores (ex: senha → p@ssw0rd)
  • Máscara Destinando-se a estruturas previsíveis (por exemplo, Nome + Ano)
  • Markov : analisar as probabilidades de sequências (ex: corrente "qu" em francês)
  • PCFG : Estruturas gramaticais (por exemplo Majuscule+minuscules+figuras)
  • Combinador : concate palavras (ex: "correct-horse-batery-staple")
O que é "favorável" vs "padrão"?
Padrão : acredita otimista que o atacante usa o ataque mais conhecido. Favorável : supõe que o atacante teste apenas o dicionário e mutações simples (o cenário mais favorável para sua senha). Na prática, essas duas estimativas são muitas vezes semelhantes, já que os melhores atacantes testam todos os métodos em paralelo.
A minha senha está marcada com "Ultra-fraco".
Uma senha ultra-low (quebrada em menos de um segundo) significa que está incluída nas listas de senhas mais comuns. Mude-o imediatamente. Em vez disso, utilize:
  • Uma Frase- senha (4+ palavras aleatórias separadas por espaços, por exemplo, "cavalo-correcto-bateria-estaca")
  • Uma senha gerada aleatoriamente (pelo menos 12 caracteres mistos)
  • Uma gerenciador de senhas (Bitwarden, 1Password, KeePass, etc.)
Como criar uma senha segura?
As três abordagens:
  1. Frase- senha (recomendado): 4-5 palavras aleatórias comuns (por exemplo, "mesa-sol-computador-flor"). Fácil de memorizar, muito seguro (~10.000 + anos se somados números).
  2. Aleatório : 16+ caracteres (majuscules, figuras minúsculas, símbolos). Cracking leva mais de 10.000 anos. Use um gerente para armazená-lo.
  3. Frase- senha + mutação "Sun2024!" (passfrase + ano + símbolo). Combina segurança e memória.
Por que uma senha curta com símbolos não é suficiente?
Exemplo: "P@ssw0rd!" (10 caracteres) pode ser rachado em poucos dias com bcrypt. Mesmo com símbolos, uma palavra curta permanece vulnerável porque segue um padrão previsível O ataque PCFG testa este padrão exatamente. Uma frase-passe de 4 palavras é mais segura do que uma palavra curta "complexo".
E se eu usar um gerenciador de senhas?
Excelente escolha! Gerentes (Bitwarden, 1Password, KeePass) geram senhas aleatórias de 16-32 caracteres, que você não precisa memorizar. Time2Crack estimará o tempo de crack para Mais de 10.000 anos para uma palavra gerada aleatoriamente. Você só precisa de uma senha sólida para desbloquear o gerenciador.
As minhas estimativas podem estar incorrectas?
Time2Crack usa os melhores dados públicos disponíveis (rockyou2021, NIST, pesquisa acadêmica) para calibrar suas estimativas. O erro típico é a ordem de ±1 de magnitude (ou seja, 10× mais rápido/mais baixo do que a realidade). atacando com 12× RTX 4090 — um atacante real pode ser 100× mais lento ou 10.000× mais rápido dependendo de seus recursos. Argon2id são mais confiáveis (mais baixa, menos variação).
Por que Time2Crack mostra 7 ataques diferentes?
Porque... cada senha é vulnerável a um ataque diferente. "senha" cai em 1 tentativa (dicionário). "P@ ssw0rd!" cai em ~ 10. 000 tentativas (hybrid + PCFG). "a1b2c3d4e5f6g7h8" cai apenas em força bruta (~ 10^30 tentativas). Time2Crack identifica o melhor ataque para a sua senha e mostra o tempo para cada algoritmo de hash.
A página Método explica como funciona?
Sim! Método (acessível através do menu) detalhes:
  • Como cada ataque funciona (com exemplos)
  • Fontes de dados utilizadas (rockyou, NIST, Hive Systems)
  • Limitações e pressupostos
  • Pesquisa acadêmica que valida nossas estimativas
Posso usar o Time2Crack offline?
Sim! Time2Crack funciona completamente offline uma vez carregado. Os dados do dicionário e os modelos ML (Markov, PCFG) são baixados uma vez na inicialização. Você pode então fechar a Internet — Time2Crack continua a funcionar normalmente.
Quanto tempo pode uma senha "boa" ser decifrada?
Com uma estimativa conservadora:
  • 8 caracteres aleatórios : ~ 8 horas (MD5) / ~ 3 anos (bcrypt)
  • 12 caracteres aleatórios ~2.000 anos (MD5) / ~1 milhão de anos (bcrypt)
  • 16 caracteres aleatórios : ~2 milhões de anos (bcrypt)
  • Frase- senha 4 palavras + símbolo : ~ 10.000 + anos (bcrypt)
Utilização bcrypt ou Argon2id para todas as senhas críticas.
O Time2Crack é código aberto?
Sim! O código fonte está disponível no Codeberg. zero dependência — é JavaScript puro, sem empacotadores ou suando. Você pode verificar o próprio código para confirmar que nenhuma senha é transmitida.