Passwort-Mutation: Regeln für Wörterbuchangriffe in Passcovery

Die Passwort-Mutation transformiert Wörter aus einem Wörterbuch (einer Textdatei mit Basis-Passwörtern) automatisch nach vordefinierten Regeln. Die Software ändert Groß-/Kleinschreibung, hängt Zahlen an, ersetzt Buchstaben durch Symbole und testet jede Variante. Das funktioniert um ein Vielfaches schneller als reines Brute-Force.

Video-Demo: Sehen Sie, wie die Software das Passwort B@seb@!!99 findet, das aus dem Wort baseball abgeleitet wurde:

Mutation in Aktion: Vom Basiswort zum komplexen Passwort

Bestimmt haben Sie diesen schlechten Ratschlag schon gehört: „Ersetzen Sie Buchstaben durch Symbole, fügen Sie ein paar Zahlen hinzu, und Sie haben ein sicheres Passwort." Nein, das funktioniert nicht. Software zur Passwortwiederherstellung wendet genau diese Transformationen automatisch auf Millionen von Wörterbuchwörtern an.

Stellen Sie es sich so vor: Mutation funktioniert wie ein Barista mit einem einfachen Espresso: Aus einer Basiszutat werden Dutzende Getränke. Espresso + Milch = Latte. Espresso + Schaum = Cappuccino. Espresso + Sahne + Sirup = Spezialität mit Geschmack. Die Software macht dasselbe: Sie nimmt das Wort „password" und erstellt Password, password123, p@ssw0rd. Eine Basis – Hunderte Varianten zum Testen.

Metapher für Passwort-Mutation: Eine Espressotasse links verwandelt sich rechts in Latte, Cappuccino und Spezialgetränke – eine Basis, viele Varianten

Was ist Passwort-Mutation und wie funktioniert sie?

Die Software nimmt ein Wort, wendet eine Transformationsregel an und generiert einen Kandidaten zum Testen. Zum Beispiel: Das Wort password + Regel .c99 (ersten Buchstaben großschreiben + „99" anhängen) = Password99. Das nennt man einen regelbasierten Angriff – einen Wörterbuchangriff mit Transformationsregeln.

Das Prinzip ist einfach: Mutation erweitert Ihr Wörterbuch, ohne dessen Größe zu erhöhen. Anstatt 10 Millionen fertige Passwörter zu speichern, behält die Software 10.000 Basiswörter und einen Regelsatz. Die Regeln generieren Varianten on-the-fly – das ist die Kandidatengenerierung.

So sieht der Prozess aus:

Quellwort Regel Ergebnis Was passiert
password .c Password Ersten Buchstaben großschreiben
password .u PASSWORD Alle Buchstaben in Großbuchstaben
password .c.sa@.so0 P@ssw0rd Großschreiben + a→@ ersetzen, o→0
password + protect + your + privacy $w$x$y$z passwordprotectyourprivacy Vier Wörter verketten
password + protect + your + privacy $w.c($x.c($y.c($z.c))) PasswordProtectYourPrivacy Vier Wörter verketten + jedes großschreiben
Beispiele für Mutationsregeln: Von einfachen Groß-/Kleinschreibungsänderungen bis zu kombinierten Transformationen

Jede Regel ist eine Transformationsanweisung. Passcovery, Hashcat und John the Ripper verwenden alle eine Makrosprache zur Definition von Regeln. Der Modifikator .l wandelt Buchstaben in Kleinbuchstaben um, .R kehrt das Wort um.

Fenster des Regeleditors in Passcovery Suite: Editor für Passwort-Mutationsregeln mit Test-Wörterbuch und Beispielen generierter Varianten
Editor für Passwort-Mutationsregeln (Rules Editor) in Passcovery-Software mit Beispielen für Wörterbuchwort-Transformationen

Warum funktioniert das? Mutation erfindet keine Wörter – sie ahmt menschliches Verhalten nach. Und Menschen sind vorhersehbar: Laut NIST-Daten entwickeln 82 % der Nutzer Kombinationen wie Password123!, wenn sie ein „komplexes Passwort" erstellen sollen.

Wenn Sie sich an die Struktur Ihres Passworts erinnern – das Basiswort, hinzugefügte Zahlen, Buchstabenersetzungen – findet Mutation es in Minuten. Für wirklich zufällige Kombinationen funktioniert ein Maskenangriff oder Brute-Force besser.

Was sind die häufigsten Mutationsregeln?

Vier Muster decken 70–80 % der realen Passwörter ab: Leet-Speak, Groß-/Kleinschreibung, Zahlenanhängen und Wortkombinationen. Die Software prüft diese zuerst.

Muster Was es macht Beispielregel
Leet-Speak (Buchstaben-Symbol-Ersetzung) Ersetzt Buchstaben durch ähnlich aussehende Zeichen: a→@, e→3, i→1, o→0, s→$ .sa@.se3
Groß-/Kleinschreibung Ändert die Schreibweise: ersten Buchstaben großschreiben, alles groß, Schreibweise umkehren .c, .u, .t
Zahlen Hängt Jahre, Daten, Sequenzen an: 123, 2024, 1990 $1$2$3
Kombinator Verkettet zwei oder drei Wörter aus verschiedenen Wörterbüchern $w$x
Vier Hauptmuster der Passwort-Mutation: Leet-Speak, Groß-/Kleinschreibung, Zahlenanhängen und Wortkombinationen

Mutations-Effektivität in Zahlen

  • Wörterbuch mit 100 Wörtern → 100 Passwörter
  • + Groß-/Kleinschreibungsregeln → 400 Passwörter
  • + Leet-Speak → 2.000+ Passwörter
  • + Zahlen (00–99) → 200.000+ Passwörter

Ergebnis: Erweiterung des Suchraums um das 2.000-fache oder mehr, ohne Vergrößerung des Wörterbuchs.

Matrix des Variantenwachstums: 1 Wort → 4 mit Groß-/Kleinschreibungsregeln → 20 mit Leet-Speak → 200 mit Zahlen. 2.000-fache Steigerung
Jedes Quadrat repräsentiert eine Passwortvariante. Mutation verwandelt 100 Wörter in 200.000 Kandidaten

Die Regelsyntax von Passcovery ähnelt Hashcat und John the Ripper, hat aber einige Unterschiede. Beispielsweise bedeutet $w.c$x.l: Nimm ein Wort aus dem ersten Wörterbuch mit Großbuchstaben am Anfang, füge ein Wort aus dem zweiten in Kleinbuchstaben hinzu. Die vollständige Liste finden Sie in der Hilfedokumentation jedes Passcovery-Programms; Hashcat-Nutzer werden bekannte Muster wiedererkennen.

Wann ist Mutation effektiv – und wann nicht?

Mutation funktioniert, wenn Sie sich an die Struktur Ihres Passworts erinnern. Für zufällige Kombinationen wie 7xKnmQ2 ist sie nutzlos. Dafür ist ein Maskenangriff besser geeignet.

✅ Mutation ist effektiv ❌ Mutation hilft nicht
Sie erinnern sich an die Basis: ein Wort, einen Namen oder ein Datum Passwort aus einem Zufallsgenerator
Passwort folgt der Logik „Wort + Modifikation" Sie haben nur „Masken-artige" Informationen über die mögliche Struktur
Sie kennen die Struktur: Wort-Zahlen-Symbol Kurzes Passwort (4–6 Zeichen) – vollständiges Brute-Force ist einfacher
Sie haben Informationen über Gewohnheiten: Lieblingsteam, Geburtsdatum Schnelles Format (ZIP, Office 97–2003) – Wörterbuchlesen kann langsamer sein als Brute-Force
Vergleich der Mutations-Anwendungsfälle: Wann ein regelbasierter Wörterbuchangriff effektiv ist vs. wann Brute-Force besser ist

Denis Gladysh, Leiter von Passcovery:

„Erinnern Sie sich, dass Ihr Passwort auf Wörtern basierte? Erstellen Sie ein Wörterbuch mit möglichen Wörtern, und ein Mutationsangriff knackt es in Minuten. Bei Generator-Passwörtern wechseln Sie zu Masken- oder Brute-Force-Angriff. Das sind unterschiedliche Werkzeuge für unterschiedliche Aufgaben.

Ein Beispiel aus der Praxis: Wiederherstellung eines Apple iOS-Backup-Passworts mit einer ‚Wort-Zahlen-Wort'-Struktur. Der Nutzer erinnerte sich an Fragmente (fre, frett, 2323, 2424), aber nicht an die genaue Kombination. Mutation prüfte 7.000 Varianten und fand das Passwort in 10 Minuten. Vollständiges Brute-Force für ein Apple iOS-Backup hätte Jahrhunderte gedauert."

So erstellen Sie Mutationsregeln für Ihre Situation

Öffnen Sie den Regeleditor in Ihrem Passcovery-Programm, beschreiben Sie Transformationen mit Makros und testen Sie an Beispielwörtern. Das erfordert etwas Einrichtungszeit, aber gut ausgearbeitete Regeln sparen Ihnen Tage an Brute-Forcing.

Der Regeleditor ist ein visuelles Werkzeug: Geben Sie Testwörter ein, definieren Sie Regeln und sehen Sie sofort die Ergebnisse. Syntaxfehler werden erkannt, bevor Sie den Angriff starten.

Fenster des Regeleditors mit geöffneter Legende: Schnelle Syntaxbeispiele für Mutationsregeln und ihre Ergebnisse bei Testwörtern
Legende des Regeleditors mit Syntaxbeispielen für Mutationsregeln und detaillierten Operationsbeschreibungen

Grundsyntax:

Gruppe Makro Aktion
Wörterbücher $w Wort aus dem ersten Wörterbuch
$x Wort aus dem zweiten Wörterbuch
$y Wort aus dem dritten Wörterbuch
$z Wort aus dem vierten Wörterbuch
Groß-/Kleinschreibung .l Alle Buchstaben in Kleinbuchstaben
.u Alle Buchstaben in Großbuchstaben
.c Ersten Buchstaben großschreiben, Rest kleinschreiben
Transformationen .R Wort umkehren (password → drowssap)
.sXY Alle X durch Y ersetzen
Nachschlagewerk für grundlegende Makros zur Erstellung von Mutationsregeln in Passcovery-Software

Denis Gladysh, Leiter von Passcovery:

„Beginnen Sie mit einfachen Regeln: Groß-/Kleinschreibung, Leet-Speak, Zahlen. Hat es nicht funktioniert? Erhöhen Sie die Komplexität. Übermäßige Mutation kann Millionen nutzloser Varianten erzeugen und Ihre Suche verlangsamen, anstatt sie zu beschleunigen."

Fertige Regeln für einige typische Szenarien:

  • $w.c – Wort mit großgeschriebenem ersten Buchstaben
  • $w.u123 – Wort in Großbuchstaben + „123" am Ende
  • $w.sa@.se3.si1 – Leet-Speak-Ersetzungen

Für komplexe Szenarien mit mehreren Wörterbuchkombinationen, automatisierter Multi-Datei-Prüfung und Angriffsketten für vergessene Passwörter nutzen Sie Automatisierung durch Angriffsskripte. Die vollständige Referenz für Modifikatoren und Operatoren finden Sie in der Dokumentation zur Makrosprachen-Syntax.

Wo Passwort-Mutation eingesetzt wird

Der regelbasierte Wörterbuchangriff mit Mutation ist in allen Passcovery-Produkten verfügbar:

Alle Programme teilen dieselbe Benutzeroberfläche und identische Syntax für Mutationsregeln.

Unterstützte Formate für Passwort-Mutation: Dokumente (Microsoft Office, OpenOffice, LibreOffice, PDF), Archive (RAR, ZIP), verschlüsselte Speicher (iOS-Backup, TrueCrypt, WPA)
Mit Passcovery funktioniert Passwort-Mutation für alle gängigen Formate: von Office-Dokumenten bis zu verschlüsselten Archiven, Backups und Datenträgern

FAQ: Häufige Fragen zur Mutation

Das hängt vom Dateiformat ab. Klassisches ZIP – Milliarden/Sek., RAR5 – Tausende/Sek., Office 2016+ – Hunderte/Sek. Die Geschwindigkeit wird durch den Schutzalgorithmus bestimmt: Moderne Formate verwenden „langsame" KDFs, um sich gezielt gegen Brute-Forcing zu schützen.

Ja, bis zu 4 Wörterbücher gleichzeitig. Die Regel $w$x verkettet Wörter aus dem ersten und zweiten Wörterbuch. Nützlich für Passwörter wie „Vorname+Nachname", „Wort+Jahr", „zwei Haustiernamen". Die Regel $w$x$y$z kombiniert Wörter aus allen vier Wörterbüchern.

Der Regeleditor in Passcovery-Programmen enthält Hinweise und eine sofortige Vorschau der erstellten Regeln. Regeln von Hashcat (best64, dive) können angepasst werden, da die Syntax ähnlich ist. Aber der beste Regelsatz ist einer, den Sie für Ihre spezifische Aufgabe erstellen. Analysieren Sie die Struktur Ihres vergessenen Passworts, erstellen Sie das richtige Wörterbuch, definieren Sie die richtigen Regeln.

Wenn alle Varianten getestet wurden, aber das Passwort nicht gefunden wurde. Es gibt zwei Möglichkeiten: Entweder ist das Wort nicht in Ihrem Wörterbuch, oder Ihre Regeln decken die benötigte Transformation nicht ab. Erweitern Sie Ihr Wörterbuch und Ihre Mutationsregeln, oder wechseln Sie zu Brute-Force mit einer Passwortmaske.

Laut Have I Been Pwned-Statistiken folgen die meisten Passwörter typischen Mustern – wenn Ihres nicht gefunden wurde, haben Sie wahrscheinlich nur nicht die richtige Vorlage verwendet. Aber es ist auch möglich, dass Ihr verlorenes Passwort wirklich einzigartig ist.

Denis Gladysh

Autor: Denis Gladysh, Mitinhaber und Leiter von Passcovery. Passcovery ist ein Anbieter von hochleistungsfähigen, GPU-beschleunigten Softwarelösungen zur Passwortwiederherstellung für gängige Dateiformate. Denis ist der Autor der ersten Versionen von Accent OFFICE Password Recovery, erstellt 1999.
Facebook LinkedIn Twitter

Neuigkeiten

Passcovery 25.04 zur Passwort-Wiederherstellung: Neugestaltung der Beschleunigung für Intel Arc, Unterstützung für AMD RDNA 4, Geschwindigkeitssteigerung für TrueCrypt.

Das April-Update bietet optimierte Beschleunigung für Intel Arc (A- und B-Serie) mit tiefer Architektur-Optimierung und verbesserter Multi-GPU-Leistung, fügt Unterstützung für AMD RDNA 4-Architektur und die neuen 2025-Grafikkarten (AMD Radeon RX 9000 Serie) hinzu sowie erhebliche Geschwindigkeitsverbesserungen bei der TrueCrypt-Passwortwiederherstellung über alle drei GPU-Marken hinweg.
+++28.04.25

Wissensbasis

Sozial

Partner