什么是蛮力以及如何保持安全?

已发表: 2019-07-29
目录
  • 蛮力的定义是什么?

  • 蛮力攻击的类型

  • 如何暴力破解?

  • 这里有一些蛮力攻击预防技巧

  • 我们终于找到了生命意义问题的答案,但有一个小问题——它在你室友约翰的电脑上。 他甚至在桌面上制作了一个文件夹“生命的意义是……”,但它是用密码加密的。

    一个声音在你的脑海里低声说:“蛮力攻击”。

    什么是蛮力?” ,你问自己。 “那是谁说的?”

    尽量不去注意后一个问题,你继续问约翰:“嘿,你能告诉我密码吗? 我也想知道生命的意义。”

    约翰拒绝了,就去上班了。 开个玩笑,他没有工作。

    除了烦你,就是。 不过,他确实出去买了一些啤酒,所以你有时间找出密码。

    蛮力攻击” ,声音坚持。

    它不是“John123”,也不是“beer4me”。 你给他妈妈打过电话,但也不是“Ilovegingercookies”。 当然令人惊讶。 有数百万种组合。

    你做什么工作?

    (蛮力……好吧,好吧——你打断声音并开始谷歌搜索)

    你会发现一些古玩 B rute-Forcing事实:

    • 2017 年,使用蛮力或字典攻击的黑客攻击增加了 400%
    • 86% 的订阅者使用密码,这些密码已经在其他数据泄露事件中泄露,并且以纯文本形式提供给攻击者。
    • “123456789”一眨眼就可以破解431次,而“A23456789”则需要40年左右的时间才能破解。
    • 12 位密码可能需要大约 30-4 万年才能被暴力破解。
    • 蛮力攻击使用千万种组合来劫持您的密码。
    • 超过 29 万人使用密码“123456”。

    蛮力的定义是什么

    蛮力是一种穷举搜索方法,它尝试所有可能性来达到问题的解决方案。 在无法猜测或获取密码的情况下——剩下的选择是……破解它。

    暴力破解使用一种计算算法来测试所有可能的密码组合,因此随着密码长度的增加,破解它所需的时间也会增加。

    这就是暴力密码攻击可能需要数百甚至数百万年才能完成的原因。

    想知道破解密码需要多长时间?

    只需通过发布实际密码来避免吹嘘它。 并且确实改变它,如果事实证明它太容易了。 现在我们需要谈谈

    蛮力攻击的类型

    虽然每次蛮力攻击都有相同的目标 - 使用不同的方法。 最常见的一种是

    字典攻击

    这一个遍历字典中的所有单词以找到密码。 常用的密码和短语也包含在搜索中,因此如果您的密码是“password”或“123456”,则破解它需要几秒钟的时间。

    反向蛮力攻击

    当攻击者拥有您的密码而不是您的用户名时,就会发生这种情况。 它使用与普通蛮力攻击相同的方法。

    对用户名和密码发起攻击是可能的,但这需要更多时间 - 使成功的机会更加渺茫。

    凭证回收

    这是一种攻击,黑客利用已经泄露的密码 如果有人可以窃取您的 YouTube 密码,他们肯定会尝试使用相同的凭据访问您的 Facebook、Twitter 等。

    最好为您拥有的每个在线帐户使用唯一的密码。 不过,记住所有这些细节可能会令人沮丧。 幸运的是,我们有密码管理器,其中一些甚至是免费的。

    如何暴力破解?

    蛮力定义使得它可以很明显它是如何被取走了。 通过一些阅读,你真的不需要什么就能真正造成伤害。 也有大量不同的软件用于此目的。 让我们来看看其中的一些。

    开膛手约翰

    它是一种流行的蛮力攻击工具,长期以来一直是人们的最爱。 它完全免费并支持 15 种不同的平台——Windows、DOS、OpenVMS、Unix 等。John the Ripper 具有各种密码破解功能,可以执行字典攻击。

    彩虹裂缝

    这个与其他暴力破解工具有点不同,因为它会生成预先计算好的彩虹表 这有助于减少执行攻击的时间。 该工具仍在积极开发中,可用于 Windows 和 Linux 操作系统。

    该隐和亚伯

    您可以使用此方法进行网络嗅探、记录 VoIP 对话、解码加扰密码等。 Avast 等防病毒软件将其检测为恶意软件,因此您应该在开始之前阻止防病毒软件。

    戴夫格罗尔

    暴力攻击工具的Mac OS。 它是开源的,并且具有一种模式,可让您使用同一密码从多台计算机执行攻击。 这使得密码猜测器更快。

    裂缝

    最古老的密码破解工具之一。 它仅适用于 UNIX 系统。 它的策略包括检查弱密码和执行字典攻击。

    哈希猫

    它声称是最快的基于 CPU 的密码破解工具。 它可以在 Windows、Linux 和 Mac 平台上使用,并且是完全免费的。 因其附带的大量选项而广为人知——字典、暴力破解、混合攻击等等。 Hashcat 使用了 230 多种算法。

    气裂

    这是一个流行的无线密码猜测器,可用于 Windows 和 Linux,也已移植到 iOS 和 Android 上运行。 使用该工具,您可以有效地找到无线网络的密码。

    现在您了解了工具,但还有更多……

    拥有改进的 CPU(中央处理单元)和 GPU(图形处理单元)可以大大有利于蛮力攻击。

    您每秒可以进行的尝试次数对于该过程至关重要。 CPU内核通常比GPU内核快得多,但GPU在处理数学计算方面非常出色。 更多的 GPU 可以在没有任何上限的情况下提高您的速度。

    例如,要在 CPU 上破解 8 个字符的密码,需要 (1.7*10^-6 * 52^8) 秒/2,即 1.44 年。 在 GPU 上,这将只需要大约 5 天。 在超级计算机上,这需要 7.6 分钟。

    “仅仅因为你是偏执狂并不意味着他们不追你。”,约瑟夫海勒说,所以......

    这里有一些蛮力攻击预防技巧

    我们仍在等待这个星球上的某些东西得到完全保护。 同时,您可以结合使用一些安全措施。

    验证码

    是一种识别计算机或人类是否正在尝试登录的方法。 您肯定已经多次勾选“我不是机器人”字段。 现在说得通了。 但是电脑很聪明。 有很多方法可以教机器模拟人类行为。 单独使用验证码是行不通的。

    两步验证

    是另一种确保您的隐私的有用方法。 身份验证通常以发送到您的手机的代码的形式出现。 只要确保不要丢失您的手机。

    限制登录尝试

    可以添加额外的安全层。 如果您输入错误密码 3 次或更多次,基于 Web 的服务器就会开始显示验证码。 他们甚至可能会阻止您的 IP 地址。 这将使暴力破解更慢或完全无用。

    加密

    拥有强大的加密算法(如 SHA-512)至关重要。 确保您没有使用具有已知弱点的旧算法。

    256 位加密是最安全的加密方法之一,因此它绝对是您要走的路。 通过暴力破解 256 位加密需要 2 128倍的计算能力来匹配 128 位密钥。

    当然,最后一步是 P@$sw0rd-101 复杂性。

    结合以上所有内容,您将尽可能安全。 就该主题对您的员工进行教育也将增加预防暴力攻击的机会

    现在你有了知识。 你已经成功地对约翰的电脑发起了暴力攻击 恰逢其时。

    (声音很开心)

    只需要几秒钟,他的密码就被破解了。 “DAdams”——不是那么安全——最后你打开文件夹,看到生命的意义是...... 42

    真的吗,约翰?

    从积极的方面来说,您已经了解了什么是蛮力以及如何使用蛮力攻击

    常问问题

    蛮力攻击如何工作?

    原理很简单。 它使用计算机的速度和计算来猜测密码。

    暴力破解密码有多快?

    这取决于您的密码难度和您可能拥有的其他安全功能。 蛮力可能需要一秒钟或数千年。

    什么是针对蛮力攻击的最佳保护?

    密码复杂性、有限的登录尝试、验证码、加密算法和两步验证的组合将提供最好的保护。

    哪些是最好的蛮力攻击工具?

    您可以使用多种优秀的软件 - John the Ripper、Cain and Abel、Crack、OphCrack、THC Hydra 等。请务必在使用任何工具之前检查具体要求。

    什么是带有示例的蛮力算法?

    蛮力算法包括检查文本中的所有位置以及模式的出现是否从那里开始。 每次尝试后,它都会将模式向右移动一个位置。 这是一个明显的例子。

    AES可以破解吗?

    理论上是可以的,尽管这需要超过 10 亿年的时间。 AES 从未被破解过,可以肯定地说它会保护您免受任何蛮力攻击。

    如何确保我的密码足够安全?

    安全密码很长,包含字母、数字和符号。 避免使用字典单词和常用短语。 通常,您容易记住的密码将很容易被其他人破解。

    再告诉我 - 用简单的话 - 什么是蛮力?

    在事先不知道的情况下发现密码。 您使用计算机进行计算并尝试所有可能的组合,直到密码被泄露。 根据安全措施,该过程可能需要几秒钟到数千年的时间。