Perguntas Mais Frequentes
Compreender o funcionamento técnico →
- Como faço para medir a resistência da minha senha?
-
Time2Crack é um estimador livre de resistência a senhas que mede a robustez da sua senha contra ataques de computador reais.
Processo de avaliação em três fases
- Digite sua senha no campo de ferramentas Time2Crack. (Sua senha fica inteiramente no computador – sem transmissão)
- Clique em "Analyse" para desencadear a análise de resistência. A ferramenta testa sua senha contra 7 tipos de ataques de computador realistas: ataque de força bruta, dicionário, híbrido, máscara, Markov probabilístico, PCFG gramatical e combinador de palavras.
- Leia os resultados : A ferramenta exibe o tempo estimado para quebrar sua senha com cada um dos 6 algoritmos de hash (MD5, SHA-1, SHA-256, NTLM, bcrypt, Argon2id).
Resultados da interpretação
Time2Crack exibe duas medidas principais:
-
"Hora do Crack" : Quanto tempo levaria um atacante médio (12 GPU moderno) para quebrar sua senha.
- Excelente. > 100 anos
- Muito bem. 1 ano – 100 anos
- Aceitável : 1 dia – 1 ano
- Baixo < 1 dia
- Ultra-low < 1 segundo
- Ataque rápido : Que tipo de ataque vai quebrar sua senha primeiro. Por exemplo, uma senha simples do dicionário será rachada por um ataque do dicionário, enquanto uma frase-passe (4+ palavras) será rachada por Ataque combinador.
Por que razão esta medida é científica
Time2Crack não medeentropia teórica (tradicional abordagem NIST), que superestima senhas ignorando padrões humanos. Em vez disso, considera que custo de ataque prático com base em:
- Investigação académica (Wheeler 2016, Wang & Ding 2023, Weir 2009) validando 7 ataques reais
- Dados empíricos rockyou2021 (32.6M senhas reais) para calibrar modelos probabilísticos
- Parâmetros de referência oficiais da GPU (Hashcat v6.2.6, Hive Systems 2025) para velocidades de fissuração
Isto significa que Time2Crack estima mais precisamente a segurança real uma barra de força visual tradicional.
Passos para melhorar sua pontuação
Se sua senha for classificada como baixa, melhore-a da seguinte forma:
- Aumentar o comprimento : Aumento de 8 para 12 caracteres. Cada caracter adicional multiplica a dificuldade por ~70 (número médio de caracteres).
-
Usar uma frase- senha (recomendado): 4-5 palavras aleatórias separadas por traços ou espaços.
Exemplo:
correct-horse-battery-stapleIsto é mais seguro E mais memorável do que uma palavra complexa. - Evite padrões humanos : Não combinar "Nome + ano" (ex: Jean1985). Time2Crack detecta esses padrões e os racha em segundos via ataque PCFG.
- Usar um gerenciador de senhas : Deixe um gerenciador gerar uma string aleatória de 16-32 caracteres. Time2Crack irá estimá-lo para > 10.000 anos, garantindo segurança máxima.
Conselhos-chave : Não procure uma barra de força visual perfeita. tempo de crack > 100 anos para uma senha crítica (email, banco). Uma frase-passe de 4 palavras é facilmente bem sucedida, enquanto uma palavra de 12 caracteres pode falhar dependendo da composição.
- O que é o Time2Crack?
- Time2Crack é uma calculadora de tempo de quebra de senha. Ele estima quanto tempo um atacante levaria para adivinhar sua senha usando 7 ataques diferentes (força bruta, dicionário, híbrido, máscara, Markov, PCFG, combinador). no seu computador — sua senha nunca deixa seu dispositivo.
- Os meus dados estão seguros?
-
Sim, o Time2Crack funciona. 100% localmente No seu navegador. Nenhuma senha é enviada para os nossos servidores. Só fazemos uma verificação opcional: verifique através de Have I Been Pwned (HIBP) se a sua senha for conhecida em fugas antigas. k-anonimidade (apenas enviamos os primeiros 5 caracteres do hash SHA-1, nunca a senha completa).
Exemplo concreto: como funciona o k-anonymity
Para senha
password:- Hash SHA-1 completo (local, nunca transmitido):
5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8 - Prefixo enviado para HIBP:
5BAA6(apenas 5 caracteres) - Sufixo conservado localmente (nunca transmitido):
1E4C9B93F3F0682250B6CF8331B7EE68FD8 - HIBP retorna todos os hashs começando com
5BAA6(~500-1000 resultados anónimos) - Time2Crack compara localmente o sufixo com as respostas, apenas no seu computador
Resultado: A senha completa nunca sai do seu dispositivomesmo durante a verificação HIBP.
- Hash SHA-1 completo (local, nunca transmitido):
- Por que as estimativas de tempo variam de acordo com o algoritmo do hash?
- Algoritmos de hash diferentes têm velocidades de crack muito diferentes. MD5 e SHA-1 (não saldados) são rápidos para rachar (~2 bilhões de tentativas/segundo), enquanto bcrypt e Argon2id são voluntariamente lentos (~2 milhões e ~800 tentativas/segundo). Time2Crack exibe tempo para cada algoritmo, então você entende a importância de usar bcrypt ou Argon2id para senhas críticas.
- O que é "força bruta", "dicionário", etc.?
- Estes são os 7 tipos de ataques reais que os piratas usam:
- Força bruta : testar cada combinação possível (low para senhas longas)
- Dicionário : testar palavras comuns e vazamentos conhecidos (rápido para palavras simples)
- Híbrido : dicionário + mutações menores (ex: senha → p@ssw0rd)
- Máscara Destinando-se a estruturas previsíveis (por exemplo, Nome + Ano)
- Markov : analisar as probabilidades de sequências (ex: corrente "qu" em francês)
- PCFG : Estruturas gramaticais (por exemplo Majuscule+minuscules+figuras)
- Combinador : concate palavras (ex: "correct-horse-batery-staple")
- O que é "favorável" vs "padrão"?
- Padrão : acredita otimista que o atacante usa o ataque mais conhecido. Favorável : supõe que o atacante teste apenas o dicionário e mutações simples (o cenário mais favorável para sua senha). Na prática, essas duas estimativas são muitas vezes semelhantes, já que os melhores atacantes testam todos os métodos em paralelo.
- A minha senha está marcada com "Ultra-fraco".
- Uma senha ultra-low (quebrada em menos de um segundo) significa que está incluída nas listas de senhas mais comuns. Mude-o imediatamente. Em vez disso, utilize:
- Uma Frase- senha (4+ palavras aleatórias separadas por espaços, por exemplo, "cavalo-correcto-bateria-estaca")
- Uma senha gerada aleatoriamente (pelo menos 12 caracteres mistos)
- Uma gerenciador de senhas (Bitwarden, 1Password, KeePass, etc.)
- Como criar uma senha segura?
- As três abordagens:
- Frase- senha (recomendado): 4-5 palavras aleatórias comuns (por exemplo, "mesa-sol-computador-flor"). Fácil de memorizar, muito seguro (~10.000 + anos se somados números).
- Aleatório : 16+ caracteres (majuscules, figuras minúsculas, símbolos). Cracking leva mais de 10.000 anos. Use um gerente para armazená-lo.
- Frase- senha + mutação "Sun2024!" (passfrase + ano + símbolo). Combina segurança e memória.
- Por que uma senha curta com símbolos não é suficiente?
- Exemplo: "P@ssw0rd!" (10 caracteres) pode ser rachado em poucos dias com bcrypt. Mesmo com símbolos, uma palavra curta permanece vulnerável porque segue um padrão previsível O ataque PCFG testa este padrão exatamente. Uma frase-passe de 4 palavras é mais segura do que uma palavra curta "complexo".
- E se eu usar um gerenciador de senhas?
- Excelente escolha! Gerentes (Bitwarden, 1Password, KeePass) geram senhas aleatórias de 16-32 caracteres, que você não precisa memorizar. Time2Crack estimará o tempo de crack para Mais de 10.000 anos para uma palavra gerada aleatoriamente. Você só precisa de uma senha sólida para desbloquear o gerenciador.
- As minhas estimativas podem estar incorrectas?
- Time2Crack usa os melhores dados públicos disponíveis (rockyou2021, NIST, pesquisa acadêmica) para calibrar suas estimativas. O erro típico é a ordem de ±1 de magnitude (ou seja, 10× mais rápido/mais baixo do que a realidade). atacando com 12× RTX 4090 — um atacante real pode ser 100× mais lento ou 10.000× mais rápido dependendo de seus recursos. Argon2id são mais confiáveis (mais baixa, menos variação).
- Por que Time2Crack mostra 7 ataques diferentes?
- Porque... cada senha é vulnerável a um ataque diferente. "senha" cai em 1 tentativa (dicionário). "P@ ssw0rd!" cai em ~ 10. 000 tentativas (hybrid + PCFG). "a1b2c3d4e5f6g7h8" cai apenas em força bruta (~ 10^30 tentativas). Time2Crack identifica o melhor ataque para a sua senha e mostra o tempo para cada algoritmo de hash.
- A página Método explica como funciona?
- Sim! Método (acessível através do menu) detalhes:
- Como cada ataque funciona (com exemplos)
- Fontes de dados utilizadas (rockyou, NIST, Hive Systems)
- Limitações e pressupostos
- Pesquisa acadêmica que valida nossas estimativas
- Posso usar o Time2Crack offline?
- Sim! Time2Crack funciona completamente offline uma vez carregado. Os dados do dicionário e os modelos ML (Markov, PCFG) são baixados uma vez na inicialização. Você pode então fechar a Internet — Time2Crack continua a funcionar normalmente.
- Quanto tempo pode uma senha "boa" ser decifrada?
- Com uma estimativa conservadora:
- 8 caracteres aleatórios : ~ 8 horas (MD5) / ~ 3 anos (bcrypt)
- 12 caracteres aleatórios ~2.000 anos (MD5) / ~1 milhão de anos (bcrypt)
- 16 caracteres aleatórios : ~2 milhões de anos (bcrypt)
- Frase- senha 4 palavras + símbolo : ~ 10.000 + anos (bcrypt)
- O Time2Crack é código aberto?
- Sim! O código fonte está disponível no Codeberg. zero dependência — é JavaScript puro, sem empacotadores ou suando. Você pode verificar o próprio código para confirmar que nenhuma senha é transmitida.