공격

한 공격은 시험과 오류가 사용되는 방법 응용 프로그램에 의해 프로그램를 디코딩된 암호화된 데이터와 같은 암호 또는 데이터를 암호화 표준(DES)키를 통해,철저한 노력을 사용하여(brute force)보다는 오히려 채용 지적 재산권 전략이 있습니다. 로 범죄 수 있습으로 휴식,또는”균열이”안전하려고 노력하여 많은 가능한 조합,무력을 공격하는 응용 프로그램을 진행을 통해 가능한 모든 조합의 법적 문자 시퀀스에 있습니다.,

해커가 사용할 수 있습 무작위 공격에 대한 액세스를 얻기 위해 웹사이트 계정에 다음을 훔쳐 데이터가 종료하는 사이트 또는 실행하는 또 다른 유형의 공격합니다. 무차별 대입은 시간이 많이 걸리지 만 무오한 접근법으로 간주됩니다.더 일반적인 사용은 악의적 인 공격에 대한 것이지만 크래커는 때때로 네트워크 보안을 테스트하기 위해 조직에서 사용됩니다. 일부 변형과 같은 L0phtcrack 에서 L0pht 무거운 산업을 시작해 가정에 기초하여,지식의 일반적 또는 조직이 중심의 관행을 적용하고 무력해 균열의 나머지 데이터입니다., L0phtcrack 은 무차별 대입 기능을 사용하여 워크 스테이션에서 Windows NT 암호를 공격합니다. PC 잡지를 보고 시스템 관리자가 사용하는 프로그램에서 윈도우 95 터미 없이 관리자 권한,를 발견 할 수 있었의 85 퍼센트 office 암호 내에서 이십 분 거리에 있습니다.

얼마나 무력 공격 작업

무력 공격은 일반적으로 사용하여 자동화된 도구를 추측한 다양한 조합의 사용자 이름과 암호를 찾을 때까지 정확한 입력. 암호가 길수록 일반적으로 올바른 입력을 찾는 데 더 많은 시간이 소요됩니다.,

다른 유형의 무차별 대입 공격이 존재합니다. 예를 들어 자격 증명 재활용은 이전 공격의 사용자 이름과 암호가 사용되는 무차별 대입 공격의 한 형태입니다. 역 무차별 대입 공격은 공격이 암호를 알려진 값으로 갖는 것으로 시작하지만 사용자 이름은 아닙니다. 그런 다음 해커는 정상적인 무차별 대입 공격과 동일한 패턴을 따라 올바른 사용자 이름을 찾습니다. 사전 공격은 사전의 모든 단어가 암호를 찾기 위해 테스트되는 무차별 대입 공격의 또 다른 유형입니다. 사전 공격은 숫자,문자 등으로 단어를 보강 할 수도 있습니다., 추가적인 형태의 폭력한 공격을 시도 할 수 있습과 가장 많이 사용하는 일반적으로 사용되는 비밀번호,이러한”비밀번호,””12345678″(또는 어떤 숫자 시퀀스는 다음과 같이)그리고”qwerty.”

얼마나 무력 공격을 방지하기 위해

일반적인을 방지하는 방법에 대한 무력 균열을 포함한다:

  • 추가 비밀번호 복잡성이 어떤 과정을 추측 암호를 상당히 오래 걸릴 수 있습니다. 일부 웹사이트,예를 들어,이 필요합니다 암호의 8-16,적어도 하나의 문자와 숫자의 특별한 문자를(예:”.,”)뿐만 아니라 사용자가 자신의 이름,사용자 이름 또는 ID 를 암호에 가질 수 없도록합니다.
  • 로그인을 시도:에 추가하는 로그인을 시도는 사용자가 지정된 양의 시간을 초과하는 지정된 양의 시도에서 입력한 암호/사용자 이름.
  • s:이 상자는 뒤틀린 텍스트가있는 상자를 표시하고 상자의 텍스트가 무엇인지 사용자에게 묻습니다. 이를 통해 봇은 무차별 대입 공격에 나타나는 자동화 된 스크립트를 실행하지 못하게하는 동시에 인간이 통과하기 쉽습니다.,
  • 이중 인증(다중 요소 인증 유형):이 인증의 기본 양식에 보안 계층을 추가합니다. 두 가지 요소의 보안에 필요 두 가지 형태의 인증을(예를 들어,에 로그인하여 새로운 애플 장치,사용자의 필요에 넣어하는 자신의 애플 ID 께 자리 코드에 표시되는 또 다른 하나는 그들의 장치는 이전에 신뢰할 수 있는 것으로 표시되).

무차별 대입 공격으로부터 보호하는 좋은 방법은 위의 전략을 모두 또는 조합하여 사용하는 것입니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다