Materialdatenbank

Hier finden Sie praxisorientierte Aufgabenbeispiele für Ihren MINT-Unterricht!

Suchen und filtern Sie nach kostenlosen Materialien, Videos und Webinaren.

Cybersecurity - Teil 5 - Drehen Sie den (Regenbogen-) Spieß um

Die Materialien bieten die Möglichkeit, das Thema Cybersecurity interaktiv in Gruppen unter Nutzung der TI-Nspire™ CX II Technologie und des BBC micro:bit zu erkunden.

Verlag: Texas Instruments Education Technology

Autor: Frederick Fotsch, Hans-Martin Hilbig

Fach:  Informatik  MINT

Schlagwörter  Cybersicherheit ,  BBC micro:bit ,  Programmieren

Diesmal geht es um das Stehlen von Passwörtern und baut auf den Erfahrungen aus Teil 4 auf. Wenn ein Hacker in einen Computer einbricht, können die Passwort-Hashes gestohlen werden, aber sie können nicht zum Einloggen verwendet werden. Ein Brute-Force-Angriff, bei dem viele Klartext-Passwörter getestet werden, kann langwierig sein und erfordert viel Computerleistung und Zeit. Eine schnellere Methode besteht darin, eine vorhandene Tabelle mit Kennwörtern und ihren Hashes zu durchsuchen. Rainbow-Tabellen sind vorberechnete Hashes häufig verwendeter Kennwörter. Wenn ein gehackter Hash mit einem in der Tabelle übereinstimmt, kann das entsprechende Klartextkennwort aus der Tabelle abgerufen und vom Hacker verwendet werden, um sich bei diesem Computer anzumelden. Hier sind Rainbow-Tabellen bzw. Regenbogentabellen ein umfangreiches Python-Wörterbuch mit Klartextpasswörtern, die mit den entsprechenden berechneten Hashes indiziert sind.

Publisher specific license