attaque par force brute

une attaque par force brute est une méthode d’essais et d’erreurs utilisée par les programmes d’application pour décoder des données cryptées telles que des mots de passe ou des clés de Data Encryption Standard (DES), grâce à un effort exhaustif (en utilisant la force brute) plutôt que d’employer des stratégies intellectuelles. Tout comme un criminel pourrait pénétrer, ou « casser » un coffre-fort en essayant de nombreuses combinaisons possibles, une force brute attaquant l’application procède à travers toutes les combinaisons possibles de caractères juridiques en séquence.,

un pirate peut utiliser une attaque par force brute pour accéder à un site web et à un compte, puis voler des données, fermer le site ou exécuter un autre type d’attaque. La force Brute est considérée comme une approche infaillible, bien que longue.

les Crackers sont parfois utilisés dans une organisation pour tester la sécurité du réseau, bien que leur utilisation la plus courante soit pour les attaques malveillantes. Certaines variantes, telles que L0phtcrack de L0pht Heavy Industries, commencent par faire des hypothèses, basées sur la connaissance de pratiques courantes ou centrées sur l’organisation, puis appliquent une force brute pour déchiffrer le reste des données., L0phtcrack utilise la force brute pour attaquer les mots de passe Windows NT à partir d’un poste de travail. PC Magazine a rapporté qu’un administrateur système qui a utilisé le programme à partir d’un terminal Windows 95 sans privilèges d’administration, a pu découvrir 85 pour cent des mots de passe office en vingt minutes.

fonctionnement des attaques par force brute

Les attaques par force Brute utilisent généralement des outils automatisés pour deviner diverses combinaisons de noms d’utilisateur et de mots de passe jusqu’à ce qu’elles trouvent la bonne entrée. Plus le mot de passe est long, plus il faudra de temps pour trouver la bonne entrée.,

différents types d’attaques par force brute existent. Par exemple, le recyclage des informations d’identification est une forme d’attaques par force brute où les noms d’utilisateur et les mots de passe des attaques précédentes sont utilisés. Les attaques par force brute inversée commencent par l’attaque ayant le mot de passe comme valeur connue, mais pas le nom d’utilisateur. Le pirate suivra alors le même schéma qu’une attaque par force brute normale pour trouver le nom d’utilisateur correct. Une attaque par dictionnaire est un autre type d’attaque par force brute où tous les mots d’un dictionnaire sont testés pour trouver un mot de passe. Les attaques de dictionnaire peuvent également augmenter les mots avec des chiffres, des caractères et plus encore., Des formes supplémentaires d’attaques par force brute pourraient essayer d’utiliser les mots de passe les plus couramment utilisés, tels que « mot de passe”, « 12345678” (ou toute séquence numérique comme celle-ci) et « qwerty. »

comment prévenir les attaques par force brute

Les moyens courants de prévention contre le craquage par force brute incluent:

  • ajout à la complexité du mot de passe: tout processus de deviner un mot de passe prendra beaucoup plus de temps. Certains sites Web, par exemple, nécessiteront des mots de passe de 8 à 16 caractères, avec au moins une lettre et un chiffre avec des caractères spéciaux (tels que « .,” ), ainsi que de ne pas permettre à un utilisateur d’avoir son nom, nom d’utilisateur ou ID dans son mot de passe.
  • tentatives de connexion: l’ajout de tentatives de connexion verrouille un utilisateur pendant une durée spécifiée qui dépasse un nombre spécifié de tentatives de saisie de mots de passe/noms d’utilisateur.
  • s: ce sont les boîtes avec affichera une boîte avec du texte déformé et demande à l’utilisateur Quel est le texte dans la boîte. Cela empêche les bots d’exécuter les scripts automatisés qui apparaissent dans les attaques par force brute, tout en étant facile à passer pour un humain.,
  • authentification à deux facteurs( un type d’authentification multifacteur): cela ajoute une couche de sécurité à la forme principale d’authentification. La sécurité à deux facteurs nécessite deux formes d’authentification (par exemple, pour se connecter à un nouvel appareil Apple, les utilisateurs doivent mettre leur identifiant Apple avec un code à six chiffres qui s’affiche sur un autre de leurs appareils précédemment marqué comme approuvé).

un bon moyen de se protéger contre les attaques par force brute est d’utiliser toutes les stratégies ci-dessus ou une combinaison de celles-ci.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *