Was sind Brute-Force-Angriffe, um Passwörter und Schlüssel zu finden?

Was sind Brute-Force- oder Brute-Force-Angriffe und wie werden sie verwendet, um verschlüsselte Passwörter und Verschlüsselungsschlüssel zu erkennen?

Brute-Force-Angriffe sind recht einfach zu verstehen, aber schwer zu kontern. Sogar ein komplexes kryptografisches System kann jetzt durch einen Brute-Force-Angriff (oder Brute-Force-Angriff), der von einer Reihe schneller Computer ausgeführt wird, geknackt werden. Diese Angriffe können gegen jede Art von Verschlüsselungs- oder Sicherheitssystem mit Zugriffsdaten (von einem einfachen Kennwort für die Verbindung zu einer Site oder einem Dienst zu einer verschlüsselten komprimierten Datei) gestartet werden und werden immer schneller und effizienter. sie werden produziert.

Lassen Sie uns gemeinsam in einfachen und leicht verständlichen Worten sehen, welche Brute-Force-Angriffe, welche Tools verwendet werden und was wir riskieren, wenn wir das Sicherheitskennwort nicht richtig auswählen und / oder wenn wir uns auf alte und veraltete Sicherheitsprotokolle verlassen (leichter zu brechen).

Index

    Wie Brute-Force-Angriffe funktionieren

    Brute-Force- oder "Brute-Force" -Angriffe im Computerbereich Sie sind ziemlich leicht zu verstehen. Haben Sie ein passwortgeschütztes Programm, ein Hacker, der es knacken will, startet Testen Sie jede Kombination von Zeichen, Symbolen, Buchstaben oder Zahlen in Reihe bis der richtige Schlüssel gefunden ist.
    Offensichtlich werden diese Versuche nicht von Hand gemacht, sondern automatisch mit einem Computerprogramm Je schneller, desto leistungsfähiger ist der verwendete Computer.

    Wörterbuchangriff

    Der einfachste Brute-Force-Angriff, der ausgeführt werden kann, ist der Angriff auf das Wörterbuch (Wörterbuchangriff): Die Art dieses Angriffs basiert auf einem Wörterbuch geschriebener Wörter, häufig basierend auf a Liste der gebräuchlichen Passwörter oder in einer Reihe spezifischer Wörter (dh angepasst an die Person oder Dienstleistung, an die es gerichtet ist).

    Versuchen Sie in der Praxis, anstatt alle möglichen Passwortkombinationen auszuprobieren, die von Personen am häufigsten verwendeten Wörter, z. B. Eigennamen, Städtenamen, Spielernamen, Jahre und Jahre, Daten usw. Beachten Sie, dass Passwörter und Verschlüsselungsschlüssel unterschiedliche Dinge sind - der Schlüssel wird völlig zufällig generiert, während ein Passwort gespeichert und manuell eingegeben werden muss, damit es ein einfacheres Wort ist. Das Auffinden des Verschlüsselungsschlüssels ist schwierig und erfordert einen Brute-Force-Angriff, während Kennwörter bei einfachen Wörterbuchangriffen gefunden werden.

    Riss des Verschlüsselungsprotokolls

    Der effektivste Brute-Force-Angriff, aber auch der schwierigste ist der Verschlüsselungsprotokoll Riss. Der Hacker (dh der Hacker, der diese Art von Angriff versucht) versucht nicht, das Kennwort aus einem Wörterbuch zu erraten, sondern versucht, das Protokoll zu verletzen, das die Kommunikation, die verschlüsselte Datei oder die Anmeldeseite schützt: a Sobald die Schwachstelle gefunden, benutzt er, um das Passwort zu umgehen und sofort auf alle Daten zuzugreifen.

    Wie bereits erwähnt, ist die Durchführung dieser Art von Angriff nicht einfach und erfordert große Erfahrung im Cracken sowie große Ressourcen aus wirtschaftlicher und IT-Sicht: mit der Aktualisierung von Sicherheitsprotokollen. Diese Art von Angriff ist sehr selten geworden und es wird nur mit der Verwendung einer großen Anzahl von Crackern erreicht, die sich alle auf ein einziges Protokoll konzentrieren, um zu brechen.
    Possiamo stare abbastanza tranquilli: Welche Art von Angriff ist nicht leicht zu beenden und die Risorse muss nicht unbedingt von einem Wi-Fi-Netzwerk beeinflusst werden, es sei denn, wir verwenden keine Protocoli Già Violati als WEP und WPA, wie in unserer Nostra zu sehen führen So knacken Sie das WPA / WPA2 WiFi-Netzwerkkennwort.

    Brute-Force-Angriffe auf Websites

    Es gibt einen deutlichen Unterschied zwischen einem Online- und einem Offline-Brute-Force-Angriff. Wenn ein Angreifer beispielsweise mein Google Mail-Passwort stehlen wollte, konnte er mein Passwort nicht finden, indem er die verschiedenen Kombinationen auf der Google Mail-Website ausprobierte, da Google dies verhindert. Nach mehreren Versuchen wird der Zugriff blockiert, indem Sie aufgefordert werden, einen Captcha-Code einzugeben, um zu verhindern, dass ein automatisiertes Programm versucht, darauf zuzugreifen. Dienste, die den Zugriff auf Online-Konten sowie Facebook ermöglichen, verhindern Anmeldeversuche und solche, die versuchen, sich zu oft mit falschen Passwörtern anzumelden.

    Wenn der Hacker hingegen Zugriff auf einen Computer hat, der über einen Kennwortmanager mit einem verschlüsselten Schlüssel verfügt, hat er möglicherweise genügend Zeit, um einen Brute-Force- oder Wörterbuchangriff einzuleiten, indem er aktiv bleibt, bis der Angreifer Zugriff erhält. 'Bis das Passwort gefunden wird. Es gibt also keine Möglichkeit zu verhindern, dass eine große Anzahl von Passwörtern in kurzer Zeit getestet wird. Theoretisch ist keine Krypto unbesiegbar. obwohl es mehr als einen Monat dauern kann, um selbst die härtesten Widerstände zu brechen.

    Geschwindigkeit eines Brute-Force-Angriffs

    Wie schnell ein Brute-Force-Angriff ausgeführt werden kann, hängt von der verwendeten Hardware ab. Geheimdienste (aber auch Hacker) können riesige Server bauen, die auf Shared Computing spezialisiert sind und nur Verschlüsselungsschlüssel finden oder beschädigen. Die Methode nutzt häufig das Potenzial moderner GPUs, die auch für Spiele und Kryptowährungen verwendet werden und in der Lage sind, Milliarden von Daten in Sekundenschnelle mit absurden Geschwindigkeiten zu verarbeiten knacken Sie jedes einfache Passwort oder Standardprotokoll (zum Strompreis und zu sehr hohen Verwaltungskosten).

    Niemand wird diese Ressourcen für unseren geliebten Heim-PC verwenden, es sei denn, wir halten einige Geheimnisse vor der NSA oder der CIA! In diesem Fall ist es am besten, die folgenden Kapitel sofort zu lesen.

    So stoppen Sie Brute-Force-Angriffe

    Eine der am häufigsten verwendeten Methoden, um Hackern das Leben schwer zu machen Hashing: Die Verwendung leistungsfähiger Hashing-Algorithmen kann Brute-Force-Angriffe verlangsamen. Diese Hashing-Algorithmen wie SHA1 und MD5 führen zusätzliche mathematische Arbeiten an einem Kennwort durch, bevor es gespeichert wird.

    Ein guter Weg, um Brute-Force-Angriffe zu verlangsamen, erfordert natürlich die Verwendung der neuesten und aktuellsten Sicherheitsprotokolle. Zum Beispiel Für Wi-Fi müssen wir uns auf WPA3 beziehen (noch nicht sehr häufig), während für andere Arten der Verschlüsselung AES-256-Protokoll (oft kombiniert mit Hash) ist zu einem ausreichend sicheren Standard geworden, um sich vor Angriffen zu schützen, die ohne die erforderlichen Ressourcen ausgeführt werden (nichts ist manipulationssicher, es dauert einfach zu lange und sollte sich wirklich lohnen).

    Schützen Sie unsere Daten vor Brute-Force-Angriffen.

    Es gibt keine Möglichkeit, sich vollständig zu schützen, aber es ist unwahrscheinlich, dass sich jemand mit hochrangigen Brute-Force-Angriffen gegen uns wendet, bloße Sterbliche. Daher besteht kein Grund zur Sorge, solch komplexe Cyberangriffe zu erleiden. Es ist jedoch wichtig, verschlüsselte Daten zu schützen, indem versucht wird, zu verhindern, dass jemand darauf zugreift. Verwenden Sie sichere, selbst generierte Passwörter fast zufällig, wie in unserem Leitfaden zu sehen Generieren Sie ein sicheres Passwort für alle Websites. Zu einem sicheren Passwort können wir ein Authentifizierungssystem hinzufügen, das schwieriger zu entschlüsseln ist, wie z Zweiwege-AuthentifikatorZwei-Faktor-Authentifizierung: Selbst wenn der Hacker das Passwort errät, kann er ohne einen auf unserem Telefon generierten Code nicht auf unser Konto zugreifen, wie in unseren Handbüchern angegeben Websites / Apps, auf denen Sie die Bestätigung von Kennwörtern in zwei Schritten aktivieren können ist Die besten Anwendungen zum Generieren von OTP für einen sicheren Zugriff auf die Websites.

    Das Problem besteht vielmehr darin, sich gegen die sogenannten zu verteidigen Social-Engineering-Angriffe Diebstahl persönlicher Daten und Betrug, bei dem es weniger um Technik als um Einfallsreichtum und List geht; Öffnen Sie beispielsweise niemals E-Mails, in denen Sie aufgefordert werden, über das Internet auf unser Bankkonto zuzugreifen, um es zu sichern, eine verdächtige Transaktion zu bestätigen oder zu blockieren oder neue Regeln zu genehmigen.

    Schlussfolgerungen

    Ein Brute-Force-Angriff ist kein Spaziergang im Park, und Sie werden kaum Opfer dieser Art von Angriff: Natürlich versuchen wir immer, aktuelle Verschlüsselungsprotokolle zu verwenden, wir verwenden komplexe Passwörter, die in einem Wörterbuch schwer zu finden sind . und wir aktivieren alle Sicherheitssysteme, die eine Site bietet (z. B. Zwei-Faktor-Authentifizierung), um jedem Sonntagshacker eine harte Zeit zu bereiten und den Zugriff auf unsere Dienste zu verhindern.

    Wenn Sie Probleme haben, sich zufällig generierte Passwörter zu merken, empfehlen wir Ihnen, unseren Leitfaden zu lesen. So erstellen und verwalten Sie Kennwörter für Webkonten.
    Wenn wir im Gegenteil befürchten, dass der Angriff auf unseren Computer durch Viren oder Malware ausgeführt wurde, empfehlen wir Ihnen, unseren Leitfaden zu lesen. Die beste Anti-Malware, um selbst versteckte Spyware zu finden.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    Go up

    Diese Website verwendet Cookies, um Ihnen ein besseres Erlebnis beim Surfen auf der Website zu bieten. Lesen Sie mehr über Cookies