Co to jest brutalna siła i jak zachować bezpieczeństwo?
Opublikowany: 2019-07-29Spis treści
Jaka jest definicja brutalnej siły?
Rodzaje ataków Brute Force
Jak brutalna siła?
Oto kilka wskazówek dotyczących zapobiegania atakom Brute Force
W końcu znaleźliśmy odpowiedź na pytanie o sens życia, ale jest mały problem – jest na komputerze twojego współlokatora Johna. Stworzył nawet folder na pulpicie „Sens życia to…”, ale jest on zaszyfrowany hasłem.
Głos w twojej głowie szepcze: „ atak brutalnej siły”.
„ Co to jest brutalna siła?” , zadajesz sobie pytanie. – A kto to powiedział?
Próbując nie zwracać uwagi na to ostatnie pytanie, idziesz dalej i pytasz Johna: „Hej, czy mógłbyś mi podać hasło? Chcę też poznać sens życia”.
John odmówił i poszedł do pracy. Żartuję, nie ma pracy.
Poza tym, że cię denerwuje. Wyszedł jednak kupić piwo, więc masz czas na odgadnięcie hasła.
„ Atak brutalny” – upiera się głos.
To nie jest „John123”, ani „beer4me”. Dzwoniłeś do jego mamy, ale to też nie „Ilovegingercookies”. Z pewnością zaskakujące. Istnieją miliony kombinacji.
Co robisz?
(BRUTE-FORCE… Dobra, dobra – przerywasz głos i rozpoczynasz wyszukiwanie w Google)
Znaleźliście kilka ciekawych faktów wymuszających rutę B :
- Liczba prób hakerskich przy użyciu ataków brute force lub słownikowych wzrosła w 2017 r. o 400% .
- 86% subskrybentów używa haseł, które wyciekły już podczas innych naruszeń danych i są dostępne dla atakujących w postaci zwykłego tekstu.
- „123456789” można złamać 431 razy w mgnieniu oka, ale „A23456789” potrzebuje około 40 lat.
- Wymuszenie 12-cyfrowego hasła może zająć około 30-40 tysięcy lat.
- Ataki typu brute force wykorzystują biliardy kombinacji do przejęcia hasła.
- Ponad 290 000 osób używa hasła „123456”.
Jaka jest definicja B rute Force?
Brute forcing to wyczerpująca metoda poszukiwania, która próbuje wszystkich możliwości, aby znaleźć rozwiązanie problemu. Bez możliwości odgadnięcia lub uzyskania hasła – pozostałą opcją jest… złamanie go.
Brute force hacking wykorzystuje algorytm obliczeniowy, który testuje wszystkie możliwe kombinacje haseł, więc wraz ze wzrostem długości hasła rośnie czas jego złamania.
Właśnie dlatego ataki na hasła typu brute force mogą trwać setki, a nawet miliony lat.
Zastanawiasz się, ile czasu zajmie złamanie hasła?
Po prostu unikaj chwalenia się tym, publikując rzeczywiste hasło. I zmień to, jeśli okaże się, że to zbyt łatwe. Teraz musimy porozmawiać o
Rodzaje ataków Brute Force
Podczas gdy każdy atak brute force ma ten sam cel – stosowane są różne metody. Najczęstszym z nich jest
Atak słownikowy
Ten przechodzi przez wszystkie słowa w słowniku, aby znaleźć hasło. Często używane hasła i frazy są również uwzględniane w wyszukiwaniu, więc jeśli Twoje hasło to „hasło” lub „123456”, złamanie go zajmie kilka sekund.
Odwrotne ataki brutalnej siły
Dzieje się to, gdy atakujący ma Twoje hasło, ale nie nazwę użytkownika. Wykorzystuje tę samą metodę, co normalny atak brute force.
Możliwe jest przeprowadzenie ataku zarówno na nazwę użytkownika, jak i hasło, ale zajmie to jeszcze więcej czasu, przez co szanse na sukces będą jeszcze mniejsze.
Recykling poświadczeń
Jest to atak, w którym haker wykorzystuje już złamane hasło . Jeśli ktoś może ukraść Twoje hasło do YouTube, z pewnością spróbuje uzyskać dostęp do Twojego Facebooka, Twittera itp. z tymi samymi danymi uwierzytelniającymi.
Najlepiej jest używać unikalnego hasła dla każdego posiadanego konta internetowego. Jednak pamiętanie tych wszystkich szczegółów może być frustrujące. Na szczęście mamy do tego menedżery haseł , niektóre z nich są nawet bezpłatne.
Jak brutalna siła?
Definicja brute force sprawia, że naprawdę oczywiste, jak można go ściągnął. Przy odrobinie czytania naprawdę potrzebujesz bardzo niewiele, aby faktycznie wyrządzić szkody. Istnieje również mnóstwo różnych programów do tego celu. Przyjrzyjmy się niektórym z nich.
Jan Rozpruwacz
Jest to popularne narzędzie do ataków typu brute force , które od dawna jest ulubioną bronią. Jest całkowicie darmowy i obsługuje 15 różnych platform – Windows, DOS, OpenVMS, Unix itp. John the Ripper ma różne funkcje łamania haseł i może przeprowadzać ataki słownikowe.
Tęczowe pęknięcie
Ten różni się nieco od innych narzędzi do brutalnego wymuszania, ponieważ generuje tęczowe tabele, które są wstępnie obliczone. Pomaga to skrócić czas wykonywania ataku. Narzędzie jest nadal w fazie rozwoju i jest dostępne dla systemów operacyjnych Windows i Linux.
Kain i Abel
Możesz użyć tego podejścia do sniffingu sieciowego , nagrywania rozmów VoIP, dekodowania zaszyfrowanych haseł i nie tylko. Oprogramowanie antywirusowe, takie jak Avast, wykrywa je jako złośliwe oprogramowanie, dlatego przed rozpoczęciem należy zablokować program antywirusowy.
Dave Grohl
Siła ataku brute narzędzie dla Mac OS. Jest to oprogramowanie typu open source i ma tryb, który umożliwia przeprowadzanie ataków z wielu komputerów przy użyciu tego samego hasła. Dzięki temu odgadywanie hasła jest jeszcze szybsze.
Pękać
Jedno z najstarszych narzędzi do łamania haseł. Działa tylko z systemem UNIX. Jego strategie obejmują sprawdzanie słabych haseł i przeprowadzanie ataków słownikowych.
haszysz
Twierdzi, że jest najszybszym narzędziem do łamania haseł opartym na procesorze. Może być używany na platformach Windows, Linux i Mac i jest całkowicie darmowy. Powszechnie znany z szerokiej gamy dostępnych opcji – słownika, brutalnej siły, ataków hybrydowych i nie tylko. Hashcat wykorzystuje ponad 230 algorytmów.
Aircrack-ng
Jest to popularny program do odgadywania haseł bezprzewodowych , który jest dostępny dla systemów Windows i Linux, a także został przystosowany do działania w systemach iOS i Android. Dzięki temu narzędziu możesz skutecznie znaleźć hasło do sieci bezprzewodowej.
Znasz już narzędzia, ale to nie wszystko…
Posiadanie ulepszonego procesora (Central Processing Unit) i GPU (Graphics Processing Unit) może znacznie pomóc w ataku brute force.
Liczba prób, które możesz wykonać na sekundę, ma kluczowe znaczenie dla procesu. Rdzeń CPU jest na ogół znacznie szybszy niż rdzeń GPU, ale GPU doskonale radzi sobie z obliczeniami matematycznymi. Więcej procesorów graficznych może zwiększyć prędkość bez górnego limitu.
Na przykład złamanie 8-znakowego hasła na procesorze zajmie (1,7*10^-6*52^8) sekund/2, czyli 1,44 roku. Na GPU zajęłoby to tylko około 5 dni. Na superkomputerze zajęłoby to 7,6 minuty.
„Tylko dlatego, że masz paranoję, nie oznacza, że nie są po tobie”, powiedział Joseph Heller, więc…
Oto kilka wskazówek dotyczących zapobiegania atakom Brute Force
Wciąż czekamy, aż coś na tej planecie będzie całkowicie chronione. W międzyczasie możesz połączyć kilka środków bezpieczeństwa.
Captcha
to sposób na rozpoznanie, czy komputer czy człowiek próbuje się zalogować. Na pewno wielokrotnie zaznaczałeś pole „Nie jestem robotem”. Teraz ma to sens. Ale komputery są inteligentne. Istnieją sposoby na nauczenie maszyny symulowania ludzkich zachowań. Samo użycie captcha nie załatwi sprawy.
Uwierzytelnianie dwuetapowe
to kolejny przydatny sposób na zapewnienie prywatności. Uwierzytelnianie zwykle ma postać kodu wysłanego na telefon komórkowy. Tylko uważaj, aby nie zgubić telefonu.
Ograniczanie prób logowania
może dodać dodatkową warstwę bezpieczeństwa. Serwery internetowe zaczynają wyświetlać obrazki captcha, jeśli trzy razy lub więcej wprowadzisz nieprawidłowe hasło. Mogą nawet zablokować Twój adres IP. To sprawi, że brutalne wymuszenie będzie jeszcze wolniejsze lub całkowicie bezużyteczne.
Szyfrowanie
Niezbędne jest posiadanie silnego algorytmu szyfrowania, takiego jak SHA-512. Upewnij się, że nie używasz starego algorytmu ze znanymi słabościami.
Szyfrowanie 256-bitowe jest jedną z najbezpieczniejszych metod szyfrowania , więc jest to zdecydowanie droga do zrobienia. Czas łamania 256-bitowego szyfrowania metodą brute force wymaga 2 128 razy większej mocy obliczeniowej, aby dopasować klucz 128-bitowy.
A ostatnim krokiem jest oczywiście złożoność P@$sw0rd-101.
Połącz wszystkie powyższe, a będziesz tak bezpieczny, jak to tylko możliwe. Kształcenie personelu na ten temat zwiększy również szansę na zapobieganie atakom typu brute force .
Teraz masz wiedzę. Udało ci się przeprowadzić brutalny atak na komputer Johna. W samą porę.
(głos jest szczęśliwy)
To zajmie tylko kilka sekund, a jego hasło zostanie złamane. „DAdams” – niezbyt bezpieczne – w końcu otwierasz folder i widzisz, że sens życia to… 42 !
Naprawdę, John?
Z drugiej strony nauczyłeś się, czym jest brutalna siła i jak używać ataku brutalnej siły .
FAQ
Zasada jest bardzo prosta. Odgaduje hasła przy użyciu szybkości i obliczeń wykonanych przez komputer.
Zależy to od trudności hasła i innych funkcji bezpieczeństwa, które możesz mieć. Brutalna siła może zająć sekundę lub tysiące lat.
Połączenie złożoności hasła, ograniczonej liczby prób logowania, captcha, algorytmu szyfrowania i dwuetapowego uwierzytelniania zapewni najlepszą możliwą ochronę.
Istnieje wiele dobrych programów, z których możesz korzystać – John the Ripper, Cain and Abel, Crack, OphCrack, THC Hydra itp. Pamiętaj, aby sprawdzić konkretne wymagania przed użyciem któregokolwiek z narzędzi.
Algorytm brute force polega na sprawdzeniu wszystkich pozycji w tekście i czy tam zaczyna się wystąpienie wzorca. Po każdej próbie przesuwa wzór dokładnie o jedną pozycję w prawo. Oto jasny przykład.
Teoretycznie tak, choć zajęłoby to ponad miliard lat. AES nigdy nie został jeszcze złamany i czy można śmiało powiedzieć, że ochroni Cię przed atakami brute force.
Bezpieczne hasło jest długie i zawiera litery, cyfry i symbole. Unikaj słów ze słownika i popularnych zwrotów. Ogólnie rzecz biorąc, hasło, które jest łatwe do zapamiętania, będzie łatwe do zhakowania przez innych.
Odkrywanie hasła bez jego wcześniejszej znajomości. Używasz komputera do wykonywania obliczeń i próbujesz każdą możliwą kombinację, dopóki hasło nie zostanie ujawnione. W zależności od środków bezpieczeństwa proces ten może trwać od sekund do tysięcy lat.