Eso depende de en qué sitio / escenario esté intentando el pirata informático y las habilidades de ingeniería social de un pirata informático. Si el hacker es bueno en ingeniería social, puede adivinar la contraseña en menos intentos (la tasa de éxito es muy inferior).
Según mi experiencia personal, uno de mis amigos cercanos creó un correo con los dígitos de su número de teléfono al final. Como persona curiosa una vez que quiero verificar la seguridad de su contraseña, intenté iniciar sesión con una combinación de su nombre y número de teléfono. primer intento fallido. Ahora, con cuidado (porque después de algunos intentos fallidos, el proveedor de correo electrónico envió un correo de notificación al usuario) pensé e intenté solo su número de teléfono como contraseña y fue correcto.
Si un pirata informático intenta adivinar una contraseña interactiva, el sitio web (como Gmail o Facebook) notifica al usuario o bloquea al titular de la cuenta por algún tiempo para evitar más intentos de adivinanzas. En este caso, adivinar la contraseña no es una buena opción y tiene una tasa de éxito muy inferior, salvo si el hacker es extremadamente bueno en ingeniería social. Si un pirata informático intenta intentos de contraseña sin conexión (como el descifrado de hash de la base de datos o el descifrado de hash NTLM o diferentes tipos de descifrado de hash), un diccionario de contraseñas es muy útil en comparación con el ataque de fuerza bruta. Hoy en día, tenemos muchos archivos de contraseña (desde numérico a alfa numérico mixto) disponibles en Internet. Para adivinar sin conexión, tomará minutos o años dependiendo de la seguridad de la contraseña.
- ¿Puede un virus informático dañar físicamente un disco duro?
- ¿Se puede piratear una computadora a través de su micrófono?
- ¿Cómo asegura la verificación en dos pasos las cuentas en línea?
- ¿Cuáles son los pros y los contras de la función de cifrado de Whatsapp?
- ¿Es la seguridad cibernética una burbuja que explotará en algunos años?
En pocas palabras, el éxito depende de la precisión del reconocimiento realizado por el hacker.
Espero que esto ayude.