Czym są ataki siłowe służące do znajdowania haseł i kluczy

Co to są ataki Brute Force lub Brute Force i jak są wykorzystywane do wykrywania zaszyfrowanych haseł i kluczy szyfrowania

Ataki siłowe są dość łatwe do zrozumienia, ale trudne do kontrowania. Nawet złożony system kryptograficzny może teraz zostać złamany przez atak brutalnej siły (lub brutalnej siły) przeprowadzony przez serię szybkich komputerów. Ataki te mogą być przeprowadzane na dowolny typ szyfrowania lub systemu bezpieczeństwa z poświadczeniami dostępu (od prostego hasła do połączenia z witryną lub usługą po zaszyfrowany skompresowany plik) izem zabsieży ww bęjzy stabsiey. są produkowane.

Zobaczmy razem, prostymi i łatwymi do zrozumienia słowami, jakie ataki brutalnej siły jakie narzędzia są używane i co ryzykujemy, jeśli nie dobieramy poprawnie hasła bezpieczeństwa i / lubchwie stachmanía.

Indeks

    Jak działają ataki siłowe

    Ataki brutalnej siły lub „brutalnej siły” w dziedzinie komputerów są dość łatwe do zrozumienia. Miej program chroniony hasłem, haker, który chce go złamać, zaczyna wypróbuj każdą kombinację znaków, symboli, litro lub cyfr w serii dopóki nie zostanie znaleziony właściwy klucz.
    Oczywiście te próby nie są wykonywane ręcznie, ale automatycznie za pomocą programu komputerowego co jest tym szybsze, ponieważ używany komputer jest potężny.

    Atak słownikowy

    Najprostszym atakiem siłowym, jaki można wykonać, jest atak na słownik (atak słownikowy): charakter tego ataku opiera się na słowniku słów pisanych, często opartym na a lista popularnych haseł lub na serii określonych słów (to znaczy dostosowanych do osoby lub usługi, która ma być docelowa).

    W praktyce zamiast wypróbowywać wszystkie możliwe kombinacje haseł, wypróbuj słowa najczęściej używane przez ludzi, takie jak na przykład imiona własne, nazwy miast, nazwiska graczy, lata i lata, daty itp. Należy pamiętać, że hasła i klucze szyfrowania to dwie różne rzeczy: klucz jest generowany całkowicie losowo, podczas gdy hasło musi być zapamiętane i wprowadzone ręcznie, więc jest to prostsze słowo. Znalezienie klucza szyfrującego jest trudne i wymaga ataku Brute Force, podczas gdy hasła znajdują się za pomocą prostych ataków słownikowych.

    Łamanie protokołu szyfrowania

    Najskuteczniejszym, ale i najtrudniejszym do przeprowadzenia atakiem siłowym jest atak crack protokołu szyfrowania. Haker (czyli haker, który próbuje tego typu ataku) nie próbuje odgadnąć hasła słownika, ale próbuje naruszyć protokół, który chroni komunikację, plik zaszyfrowany lub strona logowania: po znalezieniu słabego punktu używa ominąć hasło i natychmiast uzyskać dostęp do wszystkich danych.

    Jak wspomniano, przeprowadzenie tego typu ataku wcale nie jest łatwe i wymaga dużego doświadczenia w łamaniu zabezpieczeń, a także ogromnych zasobów z ekonomicznego i komputerowego punktu widzenia: z aktualizacją protokołów bezpieczeństwa ten rodzaj ataku stał się bardzo rzadki i osiągane tylko przy użyciu dużej liczby crackerów, z których wszystkie koncentrują się na jednym protokole łamania.
    Possiamo stare abbastanza tranquilli: questo tipo attacco non è facile da portare a termin e le risorse mustarie non vengono certo impiegate per una rete Wi-Fi casalinga, a meno che non utilizziamo protocolli già violati come WEP e WPA, come visto nella nostra przewodnik Jak odszyfrować hasło sieciowe WiFi WPA / WPA2.

    Ataki siłowe na strony internetowe

    Istnieje wyraźna różnica między brutalnym atakiem online i offline. Na przykład, jeśli napastnik chciał ukraść moje hasło do Gmaila, nie mógł znaleźć mojego hasła, próbując różnych kombinacji w witrynie Gmail, ponieważ Google temu zapobiega. Po kilku próbach blokuje dostęp, prosząc o wprowadzenie kodu Captcha, aby zapobiec próbom uzyskania dostępu przez automatyczny program. Usługi zapewniające dostęp do kont online, a także Facebook zapobiegają próbom logowania oraz tym, którzy zbyt często próbują zalogować się przy użyciu niewłaściwych haseł.

    Z drugiej strony, jeśli haker ma dostęp do komputera wyposażonego w menedżera haseł z zaszyfrowanym kluczem, może mieć wystarczająco dużo czasu, aby przeprowadzić brutalną siłę lub atak słownikowy, utrzymując go w stanie aktywnym, dopóki atakujący nie uzyska dostępu. jest znaleziony. Wtedy nie ma sposobu, aby zapobiec wypróbowaniu dużej liczby haseł w krótkim czasie. Teoretycznie żadna kryptografia nie jest niezwyciężona chociaż przełamanie nawet najtrudniejszych oporów może zająć ponad miesiąc.

    Szybkość ataku Brute-Force

    Jak szybko można przeprowadzić brutalny atak, wszystko zależy od używanego sprzętu. Agencje wywiadowcze (ale także hakerzy papierowi) mogą budować ogromne serwery specjalizujące się we współdzielonym przetwarzaniu danych, ważone tylko w celu znalezienia lub złamania kluczy szyfrujących. Metoda często wykorzystuje potencjał nowoczesnych procesorów graficznych, tych samych używanych w grach i kryptowalutach, zdolnych do pracy z absurdalną prędkością na miliardach danych w ciągu sekundy i złamać dowolne proste hasło lub standardowy protokół (w cenie energii elektrycznej i bardzo wysokich kosztach zarządzania).

    Nikt nie użyje tych zasobów w naszym drogim domowym komputerze, chyba że będziemy ukrywać jakieś tajemnice przed NSA lub CIA! W takim przypadku najlepiej od razu przeczytać kolejne rozdziały.

    Jak spowolnić ataki siłowe

    Jedna z najczęściej stosowanych metod utrudniania życia hakerom Haszowanie: Używanie silnych algorytmów haszujących może spowolnić ataki siłowe. Te algorytmy wyznaczania wartości skrótu, takie jak SHA1 i MD5, wykonują dodatkową pracę matematyczną na haśle, zanim zostanie ono zapisane.

    Oczywiście dobry sposób na spowolnienie ataków siłowych wymaga korzystania z najnowszych i aktualnych protokołów bezpieczeństwa. na przykład w przypadku Wi-Fi musimy odwołać się do WPA3 (jeszcze niezbyt powszechne), podczas gdy w przypadku innych typów szyfrowania Protokół AES-256 (często w połączeniu z hashem) stał się wystarczająco bezpiecznym standardem, aby chronić się przed atakiem przeprowadzonym bez niezbędnych zasobów (nic nie jest odporne na manipulacje, tylko trwa zbyt długo i musi być naprawdę tego warte).

    Chroń nasze dane przed atakami siłowymi.

    Nie ma sposobu, aby w pełni się zabezpieczyć, ale jest mało prawdopodobne, aby ktokolwiek zwrócił się przeciwko nam, zwykłym śmiertelnikom, atakom brutalnej siły na wysokim poziomie. Dlatego nie ma potrzeby martwić się zbytnio o tego typu złożony cyberatak. Jednak ważne jest, aby chronić zaszyfrowane dane, starając się nie pozwolić nikomu na dostęp do nich. używaj bezpiecznych i wygenerowanych przez siebie haseł prawie przypadkowo, jak widać w naszym przewodniku wygeneruj silne hasło dla wszystkich stron internetowych. Do bezpiecznego hasła możemy dodać system uwierzytelniania, który jest trudniejszy do odszyfrowania, taki jak Dwukierunkowy wystawca uwierzytelnienia, uwierzytelnianie dwuskładnikowe: nawet jeśli haker odgadnie hasło, nie może uzyskać dostępu do naszego konta bez kodu wygenerowanego na naszym telefonie, jak widać w naszych przewodnikach Witryny / aplikacje, w których można włączyć dwuetapową weryfikację hasła jest Najlepsze aplikacje do generowania OTP w celu bezpiecznego dostępu do witryn.

    Problem polega raczej na obronie przed tzw ataki socjotechniczne kradzież danych osobowych i oszustwa, które dotyczą nie tyle techniki, co pomysłowości i przebiegłości; na przykład, nigdy nie otwieraj wiadomości e-mail z prośbą o dostęp do naszego konta bankowego przez Internet w celu jego zabezpieczenia, potwierdzenia lub zablokowania podejrzanej transakcji lub zatwierdzenia nowych zasad.

    Wnioski

    Atak typu brute force to nie spacer po parku i raczej nie będziesz ofiarą tego typu ataku: oczywiście zawsze starasz się korzystać z aktualnych protokołów szyfrowania, używasz złożonych haseł, które są trudne do znalezienia w słowniku i aktywujemy wszystkie systemy bezpieczeństwa oferowane przez witrynę (np. uwierzytelnianie dwuskładnikowe), aby utrudnić każdemu niedzielnemu hakerowi i uniemożliwić dostęp do naszych usług.

    Jeśli masz problemy z zapamiętaniem losowo generowanych haseł, zalecamy przeczytanie naszego przewodnika Jak tworzyć i zarządzać hasłami do kont internetowych .
    Jeśli natomiast obawiamy się, że atak na nasz komputer został dokonany przez wirusy lub złośliwe oprogramowanie, zalecamy zapoznanie się z naszym poradnikiem. Najlepsze oprogramowanie antywirusowe do znajdowania nawet ukrytego oprogramowania szpiegującego .

    Możesz być zainteresowany

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Go up

    a strona wykorzystuje anonimowe, własne pliki cookies analityczne w celu jej prawidłowego funkcjonowania i reklamy. Nasi partnerzy (w tym Google) mogą przechowywać, udostępniać i zarządzać danymi użytkownika w celu dostarczania spersonalizowanych reklam. Użytkownik może zaakceptować, dostosować ustawienia lub cofnąć zgodę tutaj lub na stronie Czytaj więcej