Apesar de todos os alertas sobre a importância de uma senha segura, é comum usuários escolherem senhas triviais, como “password”, “123456” ou “qwerty” (sequência de letras no teclado), o que facilita a vida dos crackers, por serem senhas muito comuns, são as primeiras a serem testadas antes de um ataque de força bruta.

   Em muitas amostras de senhas que pesquisadores tiveram acesso*, usando um dicionário das 100 senhas mais comuns é possível quebrar até 5% das senhas de um sistema, usando as 1000 senhas mais comuns, esse número sobe substancialmente e chega até a 50%.

   Quem pensa que uma data de nascimento é algo seguro para ser uma senha, se engana também, existem apenas 36500 datas possíveis considerando os últimos 100 anos, o esforço computacional para quebrar uma senha baseada em data é menos de 1 segundo, e normalmente é o segundo ataque feito por crackers, logo após o ataque das senhas mais comuns.

   Depois acontecem os ataques de dicionário, baseados em nomes, sobrenomes e palavras, podem ser usados vários idiomas inclusive nesse ataque, para depois desenvolver para um ataque de palavras compostas, por exemplo, joao86, maria2014, para descobrir senhas compostas simples.

   Normalmente depois desses ataques iniciais são aplicados os ataques de força bruta, que começa com letras e números na sequência: a, b, c… z, aa, ab, ac… zz, aaa… aaaa… aaa0, aaa1… aaa!, aaa@, aumentando gradativamente o tamanho e a complexidade, e que podem rodar indefinidamente. Com o poder das GPUs, é possível testar trilhões de senhas por segundo, mas multiplicando a base de usuários por senhas devidamente longas, pode fazer o ataque demorar anos até surtir efeito.

   Por isso é importante escolher uma senha complexa o suficiente e longa o suficiente, se quiser testar algumas ideias de senhas, fique a vontade para acessar o site (não teste sua senha verdadeira):

https://howsecureismypassword.net/

 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

* Referências:

Analysis on Linkedin leaked passwords 
Just how bad are the top 100 passwords from the Adobe hack? 
Analysis Of The RockYou Leak 
The top 10 passwords from the Yahoo hack: Is yours one of them?