Salta al contenuto principale

Quanto tempo serve per violare una password semplice?

Inviato da tuxsa il
lucchetto

Molte persone usano password basate su parole di senso compiuto, nomi o date di nascita. Questo le rende estremamente vulnerabili, anche se la password ha 6–8 caratteri.

Vediamo due esempi concreti:

Esempio 1: marco87

  • 7 caratteri

  • Solo lettere e numeri

  • Senso compiuto (nome + anno)

Tempo medio per craccarla:

  • Con dizionario: meno di 1 secondo

  • Con brute-force: pochi minuti

Se la password è contenuta in un dizionario (es. rockyou.txt), il tempo di attacco è praticamente istantaneo.

 

Esempio 2: marco87!

  • 8 caratteri

  • Aggiunto un carattere speciale !

 Tempo medio per craccarla:

  • Con dizionario: qualche minuto o ora (dipende dalla presenza nel dizionario esteso)

  • Con brute-force: può arrivare a giorni su CPU medie, ma rimane craccabile

Anche se più resistente, non è ancora una password forte: aggiungere un simbolo non basta se il resto è prevedibile.

 

Tabella comparativa (stima su CPU moderna)

Tipo di passwordLunghezzaComplessitàTempo stimato
mario837lettere + numeri< 1 secondo (dict)
mario83!8+ simbolominuti – ore
Mk#9Zr4p8casuale forteanni
!Mario1987!11prevedibileore – giorni

Le password semplici si violano in pochi secondi, anche se sembrano “complesse” per chi le crea (es. nome + numero + simbolo). I tool come John the Ripper o Hashcat sfruttano dizionari, regole e attacchi combinati per ridurre drasticamente il tempo necessario. Tieni anche presente che la tabella suppone che tu stia usando per questo test un semplice PC desktop; nella realtà un malintenzionato (cracker) ha PC molto più potenti e con grande capacità di calcolo per cui le password precedenti vengono visualizzate da "immediato" a "pochi minuti"


Come proteggersi

  • Non usare mai parole comuni, nomi, date

  • USA password lunghe (12+), casuali o frasi complesse

  • USA un password manager

  • ATTIVA  l'autenticazione a due fattori (2FA)

Rubrica