atak brute force jest metodą prób i błędów używaną przez programy aplikacyjne do dekodowania zaszyfrowanych danych, takich jak hasła lub klucze szyfrowania danych (DES), poprzez wyczerpujący wysiłek (przy użyciu brute force), a nie stosując strategie intelektualne. Podobnie jak przestępca może włamać się lub” złamać ” sejf, próbując wielu możliwych kombinacji, brutalna siła atakująca aplikację przechodzi przez wszystkie możliwe kombinacje znaków prawnych w kolejności.,
haker może użyć ataku brute force, aby uzyskać dostęp do witryny i konta, a następnie ukraść dane, zamknąć witrynę lub wykonać inny rodzaj ataku. Brute force jest uważane za nieomylne, choć czasochłonne podejście.
krakersy są czasami używane w organizacji do testowania bezpieczeństwa sieci, chociaż ich powszechniejsze zastosowanie to złośliwe ataki. Niektóre odmiany, takie jak L0phtcrack z L0pht Heavy Industries, zaczynają się od założenia, opartego na wiedzy o powszechnych lub zorientowanych na organizację praktykach, a następnie stosują brutalną siłę, aby złamać resztę danych., L0phtcrack używa brutalnej siły do atakowania haseł Windows NT ze stacji roboczej. PC Magazine poinformował, że administrator systemu, który korzystał z programu z terminala Windows 95 bez uprawnień administracyjnych, był w stanie odkryć 85 procent haseł office w ciągu dwudziestu minut.
Jak działają ataki brute force
ataki Brute force zwykle używają zautomatyzowanych narzędzi do odgadnięcia różnych kombinacji nazw użytkowników i haseł, dopóki nie znajdą poprawnych danych wejściowych. Im dłuższe hasło, tym więcej czasu zwykle zajmie znalezienie poprawnego wejścia.,
istnieją różne rodzaje ataków brute force. Na przykład recykling poświadczeń jest formą ataków brute force, w których używane są nazwy użytkowników i hasła z poprzednich ataków. Odwrócone ataki brute force zaczynają się od tego, że atak ma hasło jako znaną wartość, ale nie nazwę użytkownika. Następnie haker będzie postępować zgodnie z tym samym wzorcem, co normalny atak brute force, aby znaleźć poprawną nazwę użytkownika. Atak słownikowy to inny rodzaj ataku brute force, w którym wszystkie słowa w słowniku są testowane, aby znaleźć hasło. Ataki słownikowe mogą również rozszerzać słowa o liczby, znaki i inne., Dodatkowe formy ataków brute force mogą próbować używać najczęściej używanych haseł, takich jak „hasło”, „12345678” (lub dowolny ciąg liczbowy taki jak ten) i „qwerty.”
Jak zapobiegać atakom brute force
najczęstsze sposoby zapobiegania łamaniu brute force to:
- dodawanie do złożoności hasła: spowoduje to, że każdy proces zgadywania hasła zajmie znacznie dłużej. Na przykład niektóre strony internetowe będą wymagały haseł 8-16 znaków, z co najmniej jedną literą i cyfrą ze znakami specjalnymi (np. „.,”), a także nie pozwalając użytkownikowi na umieszczenie w haśle swojej nazwy, nazwy użytkownika lub identyfikatora.
- próby logowania: dodawanie prób logowania zablokuje użytkownika na określony czas, który przekracza określoną liczbę prób wprowadzania haseł/nazw użytkowników.
- s: są to pola z wyświetla pole z wypaczonym tekstem i pyta użytkownika, jaki jest tekst w polu. Uniemożliwia to botom wykonywanie automatycznych skryptów, które pojawiają się w atakach brute force, a jednocześnie jest łatwe do przejścia przez człowieka.,
- uwierzytelnianie dwuskładnikowe (rodzaj uwierzytelniania wieloskładnikowego): dodaje warstwę zabezpieczeń do podstawowej formy uwierzytelniania. Zabezpieczenia dwuskładnikowe wymagają dwóch form uwierzytelniania (na przykład, aby zalogować się na nowym urządzeniu Apple, użytkownicy muszą umieścić swój Apple ID wraz z sześciocyfrowym kodem, który jest wyświetlany na innym urządzeniu oznaczonym wcześniej jako zaufany).
dobrym sposobem zabezpieczenia przed atakami brute force jest użycie wszystkich lub kombinacji powyższych strategii.