...
Fünfter Schritt: Wiederholungs- oder Tastaturmuster
Typische Beispiele hierfür sind Kombinationen wie für simple und gängige Kombinationen sind: asdfgh oder 1234abcd. Darüber hinaus ist es nicht empfehlenswert, einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen - $ ! ? # - am Anfang oder Ende eines Passwortes zu ergänzen. Dieses Verhalten ist sehr vorhersehbar, weswegen es von den Angreifern natürlich berücksichtigt wird.
Sechster Schritt: Eigenes sicheres Passwort je Benutzerkonto
Der Grund liegt darin, dass die obigen Angriffsmethoden nur dann funktionieren, wenn beispielsweise keine Kontosperrung implementiert wurde. Denn für gewöhnlich werden nach einer bestimmten Anzahl an Fehlversuchen Konten gesperrt.Dazu Dazu kommt, dass die Angriffe recht „laut" sind. In anderen Worten: Der Eindringling hinterlässt Spuren der Eindringling 'Spuren' in den Protokolldateien des Servers hinterlässt.
Wenn Sie
...
das gleiche Passwort bei fünf verschiedenen Accounts nutzen (und nur bei einem einzelnen Dienst keine Kontosperrung implementiert ist
...
, sodass ein Angriff unbemerkt bleibt),
...
dann
...
könnten Ihre Benutzerkonten von allen fünf Diensten kompromittiert sein.
Siebter Schritt: Einsatz eines Passwort-Managers
...