Ein Brute-Force-Angriff ist eine Versuch-und-Irrtum-Methode, die von Anwendungsprogrammen verwendet wird, um verschlüsselte Daten wie Passwörter oder Datenverschlüsselungsstandard (DES) – Schlüssel durch erschöpfenden Aufwand (mit Brute-Force) zu dekodieren, anstatt intellektuelle Strategien anzuwenden. So wie ein Verbrecher in einen Safe einbrechen oder ihn „knacken“ könnte, indem er viele mögliche Kombinationen ausprobiert, durchläuft eine Brute-Force-Angriffsanwendung nacheinander alle möglichen Kombinationen legaler Zeichen.,
Ein Hacker kann einen Brute-Force-Angriff verwenden, um Zugriff auf eine Website und ein Konto zu erhalten, dann Daten zu stehlen, die Website herunterzufahren oder eine andere Art von Angriff auszuführen. Brute Force gilt als unfehlbarer, wenn auch zeitaufwändiger Ansatz.
Cracker werden manchmal in einer Organisation zum Testen der Netzwerksicherheit verwendet, obwohl sie häufiger für böswillige Angriffe verwendet werden. Einige Variationen, wie L0phtcrack von L0pht Heavy Industries, beginnen mit Annahmen, basierend auf dem Wissen über gängige oder organisationszentrierte Praktiken, und wenden dann rohe Gewalt an, um den Rest der Daten zu knacken., L0phtcrack verwendet Brute Force, um Windows NT-Passwörter von einer Workstation anzugreifen. Das PC Magazine berichtete, dass ein Systemadministrator, der das Programm von einem Windows 95-Terminal ohne Administratorrechte aus verwendete, 85 Prozent der Office-Passwörter innerhalb von zwanzig Minuten aufdecken konnte.
Wie Brute-Force-Angriffe funktionieren
Brute-Force-Angriffe verwenden häufig automatisierte Tools, um verschiedene Kombinationen von Benutzernamen und Kennwörtern zu erraten, bis sie die richtige Eingabe finden. Je länger das Passwort ist, desto länger dauert es normalerweise, die richtige Eingabe zu finden.,
Es gibt verschiedene Arten von Brute-Force-Angriffen. Beispielsweise ist das Recycling von Anmeldeinformationen eine Form von Brute-Force-Angriffen, bei denen Benutzernamen und Kennwörter früherer Angriffe verwendet werden. Reverse Brute-Force-Angriffe beginnen damit, dass der Benutzer das Kennwort als bekannten Wert hat, nicht jedoch den Benutzernamen. Der Hacker folgt dann dem gleichen Muster wie ein normaler Brute-Force-Angriff, um den richtigen Benutzernamen zu finden. Ein Wörterbuchangriff ist eine andere Art von Brute-Force-Angriff, bei dem alle Wörter in einem Wörterbuch getestet werden, um ein Passwort zu finden. Wörterbuchangriffe können Wörter auch mit Zahlen, Zeichen und mehr ergänzen., Zusätzliche Formen von Brute-Force-Angriffen können versuchen, die am häufigsten verwendeten Kennwörter wie „Passwort“, „12345678“ (oder eine beliebige numerische Sequenz wie diese) und „Qwerty“ zu verwenden.“
So verhindern Sie Brute-Force-Angriffe
Gängige Methoden zur Verhinderung von Brute-Force-Cracking sind:
- Hinzufügen zur Passwortkomplexität: Dadurch dauert das Erraten eines Passworts erheblich länger. Einige Websites benötigen beispielsweise Kennwörter mit 8 bis 16 Zeichen mit mindestens einem Buchstaben und einer Zahl mit Sonderzeichen (z. B. „.,“), sowie einem Benutzer nicht erlauben, seinen Namen, Benutzernamen oder ID in seinem Passwort zu haben.
- Anmeldeversuche: Wenn Sie Anmeldeversuche hinzufügen, wird ein Benutzer für eine bestimmte Zeit gesperrt, die eine bestimmte Anzahl von Versuchen bei der Eingabe von Kennwörtern/Benutzernamen überschreitet.
- s: Dies sind die Felder, in denen ein Feld mit verzerrtem Text angezeigt wird, und fragt den Benutzer, was der Text in dem Feld ist. Dies verhindert, dass Bots die automatisierten Skripte ausführen, die bei Brute-Force-Angriffen auftreten, während sie für einen Menschen immer noch leicht zu passieren sind.,
- Zwei-Faktor-Authentifizierung (eine Art Multi-Faktor-Authentifizierung): Dies fügt der primären Authentifizierungsform eine Sicherheitsebene hinzu. Für die Zwei-Faktor-Sicherheit sind zwei Authentifizierungsformen erforderlich (um sich beispielsweise bei einem neuen Apple-Gerät anzumelden, müssen Benutzer ihre Apple ID zusammen mit einem sechsstelligen Code eingeben, der auf einem anderen ihrer zuvor als vertrauenswürdig gekennzeichneten Geräte angezeigt wird).
Eine gute Möglichkeit, sich vor Brute-Force-Angriffen zu schützen, besteht darin, alle oder eine Kombination der oben genannten Strategien zu verwenden.