ブルートフォースとは何ですか?安全を維持する方法は?
公開: 2019-07-29目次
ブルートフォースの定義は何ですか?
ブルートフォース攻撃の種類
ブルートフォースする方法は?
ここにいくつかのブルートフォース攻撃防止のヒントがあります
人生の質問の意味に対する答えがついに見つかりましたが、小さな問題があります。それはルームメイトのジョンのコンピューターにあります。 彼はデスクトップに「人生の意味は…」というフォルダーを作成しましたが、それはパスワードで暗号化されています。
頭の中の声がささやきます:「ブルートフォース攻撃」。
「ブルートフォースとは何ですか?」 、あなたは自問します。 「そして誰がそれを言ったのですか?」
後者の質問に注意を払わないようにして、先に進んでジョンに尋ねます。「ねえ、パスワードを教えてくれませんか? 人生の意味も知りたいです。」
ジョンはそれを拒否し、仕事に出かけました。 冗談ですが、彼には仕事がありません。
あなたを困らせることは別として、それはです。 しかし、彼はビールを買いに出かけたので、パスワードを理解する時間があります。
「ブルートフォース攻撃」 、声は主張します。
「John123」でも「beer4me」でもありません。 あなたは彼のお母さんに電話しましたが、それは「Ilovegingercookies」でもありません。 確かに驚くべきことです。 何百万もの組み合わせがあります。
職業はなんですか?
(BRUTE-FORCE…わかりました、わかりました–音声を中断して、グーグル検索を開始します)
あなたはいくつかの骨董品を見つけます-強制的な事実:
- 強引な攻撃や辞書攻撃を使用したハッキングの試みは、2017年に400%増加しました。
- 加入者の86%はパスワードを使用しており、他のデータ侵害ですでに漏洩しており、攻撃者はプレーンテキストで利用できます。
- 「123456789」はまばたきの間に431回割れることがありますが、「A23456789」は割れるのに約40年かかります。
- 12桁のパスワードがブルートフォース攻撃されるまでに約3万から4万年かかる場合があります。
- ブルートフォース攻撃では、数千億の組み合わせを使用してパスワードを乗っ取ります。
- 29万人以上がパスワード「123456」を使用しています。
ブルートフォースの定義は何ですか?
ブルートフォーシングは徹底的な検索方法であり、問題の解決に到達するためにあらゆる可能性を試みます。 パスワードを推測したり取得したりすることができずに–残りのオプションは…それを破ることです。
ブルートフォースハッキングは、考えられるすべてのパスワードの組み合わせをテストする計算アルゴリズムを使用します。したがって、パスワードの長さが長くなると、パスワードを破るのにかかる時間も長くなります。
これが、ブルートフォースパスワード攻撃が完了するまでに数百年または数百万年かかる場合がある理由です。
パスワードを破るのにどれくらい時間がかかるのだろうか?
実際のパスワードを投稿して自慢するのは避けてください。 簡単すぎることが判明した場合は、変更してください。 今、私たちはについて話す必要があります
ブルートフォース攻撃の種類
各ブルートフォース攻撃の目標は同じですが、異なる方法が使用されます。 最も一般的なものは
辞書攻撃
これは、辞書内のすべての単語を調べてパスワードを見つけます。 一般的に使用されるパスワードやフレーズも検索に含まれるため、パスワードが「password」または「123456」の場合、解読には数秒かかります。
逆ブルートフォース攻撃
これらは、攻撃者があなたのパスワードを持っているが、あなたのユーザー名を持っていないときに起こります。 通常のブルートフォース攻撃と同じ方法を使用します。
ユーザー名とパスワードの両方に対して攻撃を仕掛けることは可能ですが、さらに時間がかかり、成功の可能性がさらに低くなります。
クレデンシャルのリサイクル
これは攻撃であり、ハッカーはすでに侵害されたパスワードを利用します。 誰かがあなたのYouTubeパスワードを盗むことができれば、彼らは確かに同じ資格情報であなたのFacebookやTwitterなどにアクセスしようとします。
所有しているすべてのオンラインアカウントに一意のパスワードを使用することをお勧めします。 ただし、これらすべての詳細を覚えておくのはイライラするかもしれません。 幸いなことに、そのためのパスワードマネージャーがあり、それらのいくつかは無料ですらあります。
ブルートフォースする方法は?
ブルートフォースの定義は、それがオフに引き出すことができるか、それは本当に明らかになります。 少し読んでみると、実際にダメージを与えるのに必要なものはほとんどありません。 この目的のためのさまざまなソフトウェアも豊富にあります。 そのいくつかを見てみましょう。
ジョン・ザ・リッパー
古くから愛用されているブルートフォース攻撃ツールとして人気があります。 これは完全に無料で、Windows、DOS、OpenVMS、Unixなどの15の異なるプラットフォームをサポートしています。JohntheRipperにはさまざまなパスワードクラッキング機能があり、辞書攻撃を実行できます。
レインボークラック
これは、事前に計算されたレインボーテーブルを生成するため、他のブルートフォーシングツールとは少し異なります。 これにより、攻撃を実行する時間を短縮できます。 このツールはまだ活発に開発中であり、WindowsおよびLinuxOSで利用できます。
カインとアベル
このアプローチは、ネットワークスニッフィング、VoIP会話の記録、スクランブルされたパスワードのデコードなどに使用できます。 アバストなどのウイルス対策ソフトウェアはマルウェアとして検出するため、開始する前にウイルス対策をブロックする必要があります。
DaveGrohl
Mac OS用のブルートフォース攻撃ツール。 オープンソースであり、同じパスワードで複数のコンピューターから攻撃を実行できるモードがあります。 これにより、パスワード推測がさらに高速になります。
割れ目
最も古いパスワードクラッキングツールの1つ。 UNIXシステムでのみ機能します。 その戦略には、弱いパスワードのチェックと辞書攻撃の実行が含まれます。
ハッシュキャット
これは、CPUベースの最速のパスワードクラッキングツールであると主張しています。 Windows、Linux、Macプラットフォームで使用でき、完全に無料です。 辞書、ブルートフォース、ハイブリッド攻撃など、さまざまなオプションが付属していることで広く知られています。 Hashcatは230以上のアルゴリズムを使用しています。
Aircrack-ng
これは人気のあるワイヤレスパスワード推測であり、WindowsとLinuxで利用でき、iOSとAndroidでも実行できるように移植されています。 このツールを使用すると、ワイヤレスネットワークのパスワードを効果的に見つけることができます。
これでツールはわかりましたが、まだまだあります…
CPU(中央処理装置)とGPU(グラフィックス処理装置)を改善すると、ブルートフォース攻撃に大きなメリットがあります。
1秒あたりに実行できる試行回数は、プロセスにとって非常に重要です。 CPUコアは一般にGPUコアよりもはるかに高速ですが、GPUは数学計算の処理に優れています。 GPUを増やすと、上限なしで速度を上げることができます。
たとえば、CPUで8文字のパスワードを破るには、 (1.7 * 10 ^ -6 * 52 ^ 8)秒/ 2、つまり1。44年かかります。 GPUでは、これには約5日しかかかりません。 スーパーコンピューターでは、これには7.6分かかります。
「あなたが妄想的であるからといって、彼らがあなたを追いかけているわけではありません。」とジョセフ・ヘラーは言いました。
ここにいくつかのブルートフォース攻撃防止のヒントがあります
私たちはまだこの惑星の何かが完全に保護されるのを待っています。 それまでの間、いくつかのセキュリティ対策を組み合わせることができます。
キャプチャ
コンピュータまたは人間がログインしようとしているかどうかを認識する方法です。 確かに、「私はロボットではありません」というフィールドに何度もチェックを入れています。 今では理にかなっています。 しかし、コンピューターは賢いです。 人間の行動をシミュレートするように機械に教える方法はいくつかあります。 キャプチャを単独で使用しても、うまくいきません。
2段階認証
プライバシーを確保するためのもう1つの便利な方法です。 認証は通常、携帯電話に送信されるコードの形式で行われます。 スマートフォンを紛失しないように注意してください。
ログイン試行の制限
セキュリティの層を追加できます。 間違ったパスワードを3回以上押すと、Webベースのサーバーにキャプチャが表示され始めます。 彼らはあなたのIPアドレスをブロックするかもしれません。 これにより、ブルートフォースがさらに遅くなるか、まったく役に立たなくなります。
暗号化
SHA-512のような強力な暗号化アルゴリズムが不可欠です。 既知の弱点がある古いアルゴリズムを使用していないことを確認してください。
256ビット暗号化は最も安全な暗号化方法の1つであるため、間違いなくその方法です。 ブルートフォースによる256ビット暗号化クラック時間は、128ビットキーの計算能力と一致するために2128倍の計算能力を必要とします。
そして最後のステップはもちろんP @ $ sw0rd-101の複雑さです。
上記のすべてを組み合わせると、可能な限り安全になります。 このトピックについて担当者を教育することで、ブルートフォース攻撃の防止の可能性も高まります。
今、あなたは知識を持っています。 ジョンのコンピューターにブルートフォース攻撃を仕掛けることができました。 ジャストインタイム。
(声は幸せです)
それは数秒しかかからず、彼のパスワードは解読されます。 「DAdams」–それほど安全ではありません–最後にフォルダを開くと、人生の意味が… 42であることがわかります。
本当に、ジョン?
正側では、ブルートフォースであり、どのようにブルートフォース攻撃を使用するかを学びました。
よくある質問
原理は非常に単純です。 速度とコンピューターによる計算を使用してパスワードを推測します。
それはあなたのパスワードの難しさとあなたが持っているかもしれない他のセキュリティ機能に依存します。 ブルートフォースには2年から数千年かかる場合があります。
パスワードの複雑さ、制限されたログイン試行、キャプチャ、暗号化アルゴリズム、および2段階認証の組み合わせにより、可能な限り最高の保護が提供されます。
John the Ripper、Cain and Abel、Crack、OphCrack、THC Hydraなど、さまざまな優れたソフトウェアを使用できます。ツールを使用する前に、必ず特定の要件を確認してください。
ブルートフォースアルゴリズムは、テキスト内のすべての位置と、パターンの発生がそこから始まるかどうかをチェックすることで構成されます。 試行するたびに、パターンがちょうど1つ右にシフトします。 これが明確な例です。
理論的にはそうですが、10億年以上かかるでしょう。 AESはまだクラックされたことがなく、ブルートフォース攻撃からあなたを保護すると言っても過言ではありません。
安全なパスワードは長く、文字、数字、記号が含まれています。 辞書の単語や一般的なフレーズは避けてください。 一般的に、覚えやすいパスワードは、他の人がハッキングしやすいものになります。
事前に知らないうちにパスワードを発見する。 コンピューターを使用して計算を行い、パスワードが明らかになるまで可能なすべての組み合わせを試します。 セキュリティ対策によっては、このプロセスに数秒から数千年かかる場合があります。