1-freelance.ru

Журнал "Фрилансер"
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Русские Блоги

Русские Блоги

Используйте Aircrack-ng для взлома пароля WiFi под Linux, грубой силой

Обзор грубой силы

1: исчерпывающий метод — это метод расшифровки паролей. Этот метод очень похож на математический метод «полной индукции» и широко используется в криптографическом дешифровании. Проще говоря, пароли рассчитываются один за другим, пока не будет найден реальный пароль. Например, комбинация паролей из четырех цифр и всех цифр имеет в общей сложности 10000 комбинаций, что означает, что мы попытаемся найти настоящий пароль не более 9999 раз. Используя этот метод, мы можем использовать компьютеры для расчета один за другим, а это значит, что взломать любой пароль — это только вопрос времени.
2: Конечно, если вы расшифровываете пароль, который состоит из 8 цифр и может состоять из прописных и строчных букв, цифр и символов, для обычного домашнего компьютера может потребоваться месяцы или более. Для расчета комбинированный метод может иметь несколько триллионов триллионов комбинаций. Такое долгое время явно недопустимо. Решение состоит в том, чтобы использовать словарь. Так называемый «словарь» заключается в блокировке определенного диапазона паролей, таких как комбинация английских слов и чисел дня рождения. Все английские слова имеют только около 100 000. Это может значительно уменьшить диапазон паролей, значительно Время расшифровки

Используйте среду:

1: использовать работу системы Linux
2: WiFi рядом
3: Wi-Fi, который вы хотите атаковать, используется (то есть, по крайней мере, один человек подключается к Wi-Fi)

Шаги взломать пароль Wi-Fi

1: используйте инструмент aircrack-ng, чтобы переключить сетевую карту в режим прослушивания
2: определить информацию о целевом WiFi, такую ​​как MAC-адрес и канал, количество подключений и т. д.
3: имитация беспроводной сети, получение информации о пароле
4: определить целевого пользователя и начать атаку на него
5: получить зашифрованную беспроводную информацию и взломать (через словарь паролей)
Шаги примерно такие, затем я взломаю ближайший WiFi

Демонстрация шагов взлома пароля WiFi

1: Используйте ifconfig для запроса имени карты беспроводной сети IP (обычно wlan0, у меня wlp2s0)

2: включить режим мониторинга беспроводной сетевой карты

Как показано на рисунке, имя сетевой карты может быть изменено (добавлено mon). В это время используется режим мониторинга. Примечание. В настоящее время компьютер не может подключиться к Wi-Fi. Если вы обнаружите, что беспроводное соединение в настройках компьютера пропадает, это нормально. После выключения режима прослушивания снова появилось беспроводное соединение

3: сканировать целевой WiFi

ontsize/400/fill/I0JBQkFCMA==/dissolve/70)
Какое красное поле отмечено на картинке:
Данные Текущий размер данных Wi-Fi. Если есть данные, это означает, что кто-то их использует. Вы можете использовать их в качестве опции.
После наблюдения выберите wifi, который вы хотите взломать или атаковать, при условии, что он имеет отображение данных, столбец данных, поэтому лучше сначала выбрать wifi для атаки из данных. После Wi-Fi с данными (большие данные лучше), нажмите Ctrl + c, чтобы остановить обнаружение и скопировать Mac-адрес по вашему выбору.

Теперь нам нужно подтвердить некоторую информацию, а также MAC-адрес целевой AP (то есть WiFi, далее именуемой AP), канал AP и метод шифрования:
BSSID: MAC-адрес целевой точки доступа (маршрутизатора WiFi). Голубое поле на рисунке
CH (канал): 1 желтый прямоугольник на рисунке
Шифрование: WPA2
Нам нужна только эта информация

4: захват аналогового сигнала WiFi

–Ivs: укажите формат сгенерированного файла, здесь используется формат ivs (например, hahaha.ivs).
-w: указать имя файла, вот хахаха
-bssid: MAC-адрес целевой точки доступа
-c: укажите канал WiFi, который мы моделируем, здесь 11

5: Выполнить атаку флудом. Оставьте указанное выше окно открытым. Откройте новое окно и введите команду.

0 означает постоянную атаку. Эту команду также можно понимать как: отключить все соединения по текущему маршруту. Если вы разыгрываете розыгрыш, вы можете попробовать это!

Обратите внимание на положение желтого ящика. Если сообщение желтого ящика появляется после отправки пакета атаки, то информация о пароле была успешно захвачена. Если это произойдет, симуляцию WiFi можно завершить. Мы можем нажать Ctrl + C и посмотреть каталог, который мы указали. Мы обнаружим, что есть дополнительный файл hahaha-01.ivs. Пароль, который мы хотим, находится в этом файле, но он зашифрован, поэтому нам нужно передать пароль через словарь паролей. Вырубить

Читайте так же:
В этой программе нет возвращаемого значения маткад

Примечание: 1: если оно не появляется, переключитесь на другую атаку wifi и попробуйте выбрать атаку с высоким значением данных. Если данные равны 0, это невозможно. 2: Иногда сообщается об ошибке, подобной картинке ниже, я не знаю почему, просто выполните ее несколько раз. Если вы знаете, вы можете оставить мне сообщение, спасибо.

6: Укажите пароль, чтобы взломать этот файл

/ Desktop / cap / password.txt: путь к книге паролей

/ Desktop / cap / hahaha-01.ivs: это сканируемый пакет
Примечание. Если пароль Wi-Fi является сложным, например, все специальные символы алфавитно-цифровых символов, взлом или даже взлом может занять много времени, это также относится к словарю. Пароли очень сложны. Согласно моему личному использованию, большинство из них могут быть взломаны, но взломать их можно с помощью специальных символов. Чистые числа могут быть взломаны за несколько секунд. Буквы и цифры также могут быть взломаны, но это требует времени. , ,

Вы можете скачать мой без пароля: ссылка:https://pan.baidu.com/s/1bUKe37WUJQFt1Y6L0ZZtyA Пароль: y3fi
Книга паролей отличается, чем полнее, тем лучше.
Здесь вы видите красную стрелку, где находится пароль, и здесь взлом пароля завершен

Перебор пароля: грубая сила против смекалки

Когда-то давно в приложениях были пароли, и пароли эти охраняли душевный покой пользователя — и ничего больше. Шифрования не было, о «соли» никто не задумывался, а криптография считалась чем-то вроде оружия массового поражения, распространение которого должно было контролировать государство. В те далёкие времена мы выпустили целый ряд приложений, позволяющих нашим пользователям мгновенно или очень быстро получить доступ к «защищённой» информации. Те времена остались в прошлом, и многие (хотя и не все) разработчики стали использовать более или менее стойкое шифрование. Теперь недостаточно просто сбросить пароль — его необходимо восстановить в оригинальном виде, чтобы расшифровать данные. В этой статье рассмотрим некоторые стратегии восстановления паролей, используемые в нашем программном обеспечении.

В одной из наших статей в англоязычном блоге Everything You Wanted to Ask About Cracking Passwords мы рассказали об основах. Сегодня мы углубимся в тему перебора паролей и обсудим некоторые методы, позволяющие ускорить атаку.

Грубая сила: полный перебор

Полный перебор всего пространства возможных паролей — самый простой и оттого популярный метод криптографического анализа. Посредством полного перебора можно взломать принципиально любой пароль. Единственный вопрос — просуществует ли вселенная достаточно времени, чтобы дождаться завершения атаки.

Основная идея атаки проста: в качестве потенциальных паролей опробуются все возможные комбинации указанных символов. В качестве указанных символов могут использоваться как буквы (причём далеко не единственного алфавита), так и цифры и специальные символы. Весьма часто ограничения на использованные символы накладывается на стороне приложения или сервиса — к примеру, позволяется использовать исключительно буквы латиницы, цифры и ограниченный набор специальных символов.

Простейшие математические вычисления позволяют точно узнать максимальную продолжительность атаки: время, за которое можно перебрать всё пространство паролей заданной длины. Формула проста: число возможных символов, из которых состоит пароль, возводится в степень количества знаков в пароле. Так, если в качестве возможных символов используются только буквы английского алфавита (их 26), причём как строчные, так и прописные (это ещё 26), а длина пароля — 5 знаков, то возможное число комбинаций будет таким:

Цифры экспоненциально увеличиваются с увеличением длины пароля. Например, для 7-значных паролей одного типа общее количество составляет:

И как только вы добавляете числа и специальные символы из расширенного диапазона, число возможных комбинаций начинает зашкаливать:

Основная сложность в том, что в большинстве случаев ни длина пароля, ни наборы использованных символов неизвестны, поэтому приходится пробовать все (действительно — все) возможные комбинации или… использовать другой подход.

Что означают эти цифры? Они указывают на максимальное время, которое нужно будет затратить, чтобы взломать пароль. Разделите общее количество паролей на скорость перебора для данного типа файлов, и вы получите максимальное время восстановления пароля. Например, если скорость перебора на вашем компьютере для данного файла — 10 миллионов комбинаций в секунду, то вам придётся ждать всего полминуты, чтобы взломать пароль из первого примера (5 букв, оба регистра). Если скорость составляет 100 паролей в секунду (например, вы пытаетесь взломать зашифрованный последней версией Microsoft Office документ без использования GPU), а пароль содержит не менее 7 символов из расширенного диапазона, то максимальное время атаки увеличивается примерно до 700 миллиардов секунд или

Этот вид атаки стал первым, реализованным в Advanced ZIP Password Recovery в 1997 году.

Использование масок (фактически — шаблонов с подстановками символов) позволяет значительно сократить размер множества паролей, на которые будет проводиться атака. Однако маски можно применять лишь тогда, когда вам известна хотя бы минимальная информация о пароле. Например, предположим, что у вас есть основания полагать, что некий пароль начинается с набора символов «MoiParol», за которым следуют три цифры. При использовании метода полного перебора программе придётся проверить огромное количество комбинаций:

Использование же шаблона «MoiParol. », где на место вопросительных знаков будут подставлены символы из набора «1234567890», сократит число возможных комбинаций до тысячи — ничтожная по современным меркам величина, позволяющая восстановить пароль за считанные мгновения.

Атака по словарю

Атака по словарю считается одной из наиболее эффективных в силу самой человеческой природы. Большинство пользователей выбирают такие пароли, которые они смогут легко запомнить. Например, часто используются имена и породы домашних животных, даты рождения; часто в качестве «довеска» к паролю добавляются телефонные номера или четыре цифры, обозначающие год. Словарный запас Уильяма Шекспира составлял порядка 30 тысяч слов, а в словаре Александра Пушкина было около 24 тысяч слов. Какой бы низкой ни была скорость перебора, проверка всех английских или русских слов из словаря не займёт много времени. Впрочем, не будем лукавить: пароли, состоящие из единственного слова из словаря и только из него — большая редкость. Чаще всего используются комбинации слов с неким «довеском», который, по мнению пользователя, должен сделать его пароль более безопасным.

Между «словарём» и «списком слов» существует заметная разница. Даже простые пароли не всегда являются «словами» из словаря, но могут быть некими часто используемыми комбинациями (например, «qwerty») и сокращениями (например, получившая скандальную известность аббревиатура «maga» из пароля Дональда Трампа). В программы для взлома паролей обычно входит несколько списков слов. Вы можете использовать свой собственный словарь или список слов; множество таковых доступно в Интернете.

Мутации

Слово «password» — очень плохой, хотя и довольно популярный, пароль. Слово «Password» немного лучше, но что насчёт «pa$$w0rd» или «Password2020»?

Многие используют эти и аналогичные комбинации, изменяя некое корневое слово определённым образом, заменяя некоторые символы, добавляя число или дату в конце, вставляя разделители в середине, модифицируя регистр символов и т.д. В результате чаще всего более эффективным решением будет использовать небольшой список слов, применяя различные мутации ко всем перечисленным в нём паролям. В нашем флагманском продукте Distributed Password Recovery мы собрали наиболее часто используемые мутации, сделав возможным их удобное применение.

Гибридные атаки

‘maga2020!’ — пароль, получивший всемирную известность. Но как именно его обнаружили? В данном случае, вероятно, просто угадали, применив знание человеческой природы. Однако подобные пароли довольно легко подобрать, используя гибридную атаку.

Помимо обычных мутаций, многие используют более сложные модификации обычных слов. Если в процессе атаки вы поняли алгоритм, по которому составлены пароли пользователя, то вы сможете воспроизвести этот алгоритм с использованием особого скриптоподобного языка (синтаксис John the Ripper). В недавнем обновлении EDPR мы упростили этот процесс, добавив визуальный редактор правил непосредственно в окно настроек атаки. Вот краткая и неполная выжимка того, какие правила можно использовать:

Данный инструмент позволяет создавать исключительно гибкие атаки, но работает лишь в том случае, если вы смогли понять алгоритм, по которому пользователь создаёт свои пароли. Дополнительная информация — в статье Ruling Out the Encryption.

Последовательность шагов

Каким типом атак вы должны воспользоваться в том или ином случае? Единого ответа на этот вопрос не существует. Скорее всего, вы начнёте исследование с того, что извлечёте пароли, сохранённые в браузерах и почтовых клиентах пользователя, в Связке ключей iOS или в облаке. Посмотрев на список, возможно, вы сможете понять общий принцип, которым руководствуется данный конкретный пользователь при создании паролей. Если это удалось — в вашем распоряжении маски и гибридные атаки. Если нет — словари и мутации.

Есть ли разница, с чего начинать атаку? Какие файлы вы будете пытаться взломать в первую очередь? Порядок имеет значение. Если начать с файлов с самой слабой защитой, вы, скорее всего, сумеете их взломать быстрее прочих. Получив пароли от этих слабо защищённых файлов, вы можете использовать их для атаки на файлы с более надёжной защитой.

Вывод

Если шифрование надёжное и нет возможности обойти защиту, в вашем распоряжении — ограниченный, но очень мощный инструментарий. Вы сможете как ускорить атаки, так и уменьшить область перебора. Удачного взлома!

Брутфорс (Brute force)

Брутфорсом называется метод взлома учетных записей путем подбора паролей к ним. Термин образован от англоязычного словосочетания «brute force», означающего в переводе «грубая сила». Суть подхода заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью рано или поздно найти правильную.

С этой точки зрения поиск пароля можно рассматривать как математическую задачу, решение которой находится при достаточно большом количестве попыток. Программное обеспечение для брутфорса генерирует варианты паролей и проверяет каждый из них. С точки зрения математики решить задачу таким способом можно всегда, но временные затраты на поиски не во всех случаях оправдывают цель, так как поле поиска решений огромно.

Брутфорс (Brute force)

Брутфорс — один из самых популярных методов взлома паролей к учетным записям онлайн-банков, платежных систем и других веб-сайтов. Впрочем, с ростом длины пароля этот метод становится неудобным, так как растет время, которое нужно на перебор всех вероятных вариантов. Также с его помощью можно проверять криптоустойчивость пароля.

Брутфорс еще называют методом исчерпывания, так как верная комбинация выявляется путем анализа всех возможных вариантов и отбрасывания каждого неподходящего сочетания.

Классификация и способы выполнения брутфорс-атаки

Существует несколько видов атаки методом «грубой силы»:

  • Персональный взлом. В этом случае брутфорс направлен на получение доступа к личным данным конкретного пользователя: аккаунтам социальных сетей, почте, сайту. Во время общения через интернет, в том числе используя мошеннические схемы, злоумышленник старается узнать логин, персональные сведения и другую информацию, которая понадобится для подбора пароля. Далее взломщик прописывает в специальную программу адрес ресурса, к которому нужен доступ, логин учетной записи, подключает словарь и подбирает пароль. Если пароль пользователя основан на личной информации и состоит из малого количества символов, то попытка злоумышленника может принести успех даже за короткое время.
  • «Брут-чек». Этот вид брутфорса означает охоту на пароли в больших количествах. Соответственно, цель — завладеть данными не одного пользователя, а множества разных аккаунтов на нескольких веб-ресурсах. К хакерской программе подключается база логинов и паролей каких-либо почтовых сервисов, а также прокси-лист, чтобы замаскировать узел, не дав веб-сервисам почты обнаружить атаку. При регистрации на сайте, в социальной сети или в игре пользователь заполняет поле с адресом своей почты, на который приходят данные для входа в соответствующий аккаунт. В опциях брутфорса прописывается список названий сайтов или других ключевых слов, по которым программа будет искать в почтовых ящиках именно эти письма с логинами и паролями, вынимать и копировать информацию в отдельный файл. Так киберпреступник получает сотни паролей и может использовать их в любых целях.
  • Удаленный взлом операционной системы компьютерного устройства. Брутфорс в комбинации с другими взламывающими утилитами применяется для получения доступа к удаленному ПК. Взлом такого вида начинается с поиска сетей, подходящих для атаки. Адреса пользователей добываются особыми программами или берутся из баз. Словари перебора и списки IP-адресов вводятся в настройках brute force. В случае успешного подбора пароля сохраняются IP-адрес машины жертвы и данные для входа, которые далее используются злоумышленником — например, с целью полного управления ПК через утилиту Radmin или другую подобную программу.

Цели брутфорса

Брутфорс позволяет завладеть доступом к аккаунтам в социальных сетях или онлайн-играх, что может привести к потере конфиденциальной информации, цифровых валют, достижений, попаданию переписки в чужие руки. С аккаунтов может выполняться рассылка спама, осуществляться вымогательство и другие противоправные действия. Завладев большим количеством аккаунтов, хакер может их обменять или продать.

Получение данных для входа в платежные системы грозит пользователям потерей денежных сумм и даже обретением долгов, так как злоумышленник может свободно распоряжаться финансами, выполнить перевод денег, оформить кредит.

Подбор паролей к веб-сайтам методом brute force открывает доступ к базам данных клиентов, электронным адресам, к использованию площадки в целях распространения вредоносных программ, рассылки спама и т.п.

Получив точку входа в удаленную компьютерную систему с помощью перебора паролей, злоумышленник может выполнять разные преступные действия от имени пользователя, а также воспользоваться его личными данными с целью шантажа, вымогательства, осуществить кражу секретной информации и денежных средств.

Объектами воздействия брутфорса становятся не только компьютеры и аккаунты рядовых пользователей интернета, но и сайты, серверы, рабочие станции коммерческих и банковских структур, различных организаций.

Источник угрозы

Метод перебора паролей используют киберхулиганы с целью взломать игру, почту, аккаунт в соцсетях. Обычно их целью является причинение неприятностей другим людям, проверка своих умений, чтение личной переписки.

Киберпреступники сами пишут программы для взлома или пользуются результатами труда «коллег». Для перебора могут использоваться мощные компьютерные системы, в том числе взломанные ранее или арендованные. В руках злоумышленников брутфорс является средством извлечения личной выгоды из получения доступа к учетным данным.

Также, как уже отмечалось, брутфорс может использоваться в целях проверки криптографической стойкости паролей.

Анализ риска

Риски от применения брутфорса зависят от количества объектов, на которые нацелены атаки, и намерений злоумышленника. С каждым годом появляются новые технологии, которые могут применяться как в благих, так и в преступных целях. Так, несколько лет назад на конференции DEF CON общественности был представлен WASP — беспилотник, который может собирать статистику домашних сетей Wi-Fi. Мощный компьютер на борту аппарата среди прочих функций имел возможность автоматического взлома паролей с помощью брутфорса.

Не так давно была замечена новая ботнет-сеть, проникающая в компьютерные системы с помощью подбора паролей SSH. Методы защиты, обычно применяемые против атак методом «грубой силы», не дают желаемого результата. Как в таком случае повысить уровень безопасности, можно узнать из нашей статьи.

Объяснение атак грубой силы: насколько уязвимо все шифрование

Атаки методом грубой силы довольно просты для понимания, но от них сложно защититься. Шифрование — это математика , и по мере того, как компьютеры становятся быстрее в математике, они быстрее пробуют все решения и видят, какое из них подходит.

Эти атаки могут быть использованы против любого типа шифрования с разной степенью успеха. Атаки методом грубой силы становятся быстрее и эффективнее с каждым днем ​​по мере выпуска нового и более быстрого компьютерного оборудования.

Основы грубой силы

Атаки грубой силы просты для понимания. У злоумышленника есть зашифрованный файл — скажем, ваш LastPass или KeePass база паролей. Они знают, что этот файл содержит данные, которые они хотят видеть, и знают, что есть ключ шифрования, который его разблокирует. Чтобы расшифровать его, они могут начать пробовать каждый возможный пароль и посмотреть, приведет ли это к расшифровке файла.

Они делают это автоматически с помощью компьютерной программы, поэтому скорость, с которой кто-то может использовать шифрование методом перебора, увеличивается по мере того, как доступное компьютерное оборудование становится все быстрее и быстрее, способным выполнять больше вычислений в секунду. Атака полным перебором, скорее всего, начнется с однозначных паролей, прежде чем перейти к двузначным паролям и так далее, пробуя все возможные комбинации, пока одна из них не сработает.

«Атака по словарю» аналогична и пробует слова в словаре — или в списке общих паролей — вместо всех возможных паролей. Это может быть очень эффективным, поскольку многие люди используют такие ненадежные и распространенные пароли.

Почему злоумышленники не могут использовать веб-сервисы методом перебора

Есть разница между атаками методом грубой силы онлайн и офлайн. Например, если злоумышленник хочет взломать вашу учетную запись Gmail, он может начать пробовать все возможные пароли, но Google быстро их отключит. Службы, предоставляющие доступ к таким учетным записям, будут ограничивать попытки доступа и запрещать IP-адреса, которые пытаются войти в систему столько раз. Таким образом, атака на онлайн-сервис не будет работать слишком хорошо, потому что можно сделать очень мало попыток, прежде чем атака будет остановлена.

Например, после нескольких неудачных попыток входа в систему Gmail покажет вам изображение CATPCHA, чтобы убедиться, что ваш компьютер не пытается автоматически вводить пароли. Скорее всего, они полностью остановят ваши попытки входа в систему, если вам удастся продолжить работу достаточно долго.

С другой стороны, предположим, что злоумышленник перехватил зашифрованный файл с вашего компьютера или сумел взломать онлайн-службу и загрузить такие зашифрованные файлы. Злоумышленник теперь имеет зашифрованные данные на своем собственном оборудовании и может пробовать любое количество паролей на досуге. Если у них есть доступ к зашифрованным данным, невозможно помешать им попробовать большое количество паролей за короткий промежуток времени. Даже если вы используете надежное шифрование, в ваших интересах сохранить свои данные в безопасности и гарантировать, что другие не смогут получить к ним доступ.

Хеширование

Сильные алгоритмы хеширования могут замедлить атаки методом перебора. По сути, алгоритмы хеширования выполняют дополнительную математическую работу с паролем перед сохранением значения, полученного из пароля, на диске. Если используется более медленный алгоритм хеширования, для проверки каждого пароля потребуется в тысячи раз больше математической работы, что значительно замедлит атаки методом перебора. Однако чем больше требуется работы, тем больше работы приходится выполнять серверу или другому компьютеру каждый раз, когда пользователь входит в систему со своим паролем. Программное обеспечение должно сбалансировать устойчивость к атакам методом грубой силы с использованием ресурсов.

Скорость грубой силы

Скорость все зависит от железа. Спецслужбы могут создавать специализированное оборудование только для атак методом грубой силы, точно так же, как майнеры биткойнов создают собственное специализированное оборудование, оптимизированное для майнинга биткойнов. Когда дело доходит до потребительского оборудования, наиболее эффективным типом оборудования для атак методом перебора является видеокарта (GPU). Поскольку одновременно легко попробовать несколько разных ключей шифрования, идеальным вариантом является одновременная работа нескольких видеокарт.

В конце 2012 г. Об этом сообщает Ars Technica что кластер на 25 GPU может взломать любой пароль Windows длиной менее 8 символов менее чем за шесть часов. Алгоритм NTLM, который использовал Microsoft, был недостаточно устойчивым. Однако, когда был создан NTLM, пробовать все эти пароли потребовалось бы гораздо больше времени. Microsoft не сочла это достаточной угрозой, чтобы усилить шифрование.

Скорость растет, и через несколько десятилетий мы можем обнаружить, что даже самые надежные криптографические алгоритмы и ключи шифрования, которые мы используем сегодня, могут быть быстро взломаны квантовыми компьютерами или любым другим оборудованием, которое мы будем использовать в будущем.

Защита ваших данных от атак методом перебора

Невозможно полностью защитить себя. Невозможно сказать, насколько быстрым станет компьютерное оборудование и есть ли у каких-либо алгоритмов шифрования, которые мы используем сегодня, недостатки, которые будут обнаружены и использованы в будущем. Однако вот основы:

  • Храните зашифрованные данные в надежном месте, где злоумышленники не смогут получить к ним доступ. Как только они скопируют ваши данные на свое оборудование, они могут на досуге попробовать атаки методом перебора.
  • Если вы запускаете какую-либо службу, которая принимает вход в систему через Интернет, убедитесь, что она ограничивает попытки входа в систему и блокирует людей, которые пытаются войти в систему с разными паролями за короткий период времени. Серверное программное обеспечение обычно настроено на это сразу, поскольку это хорошая практика безопасности.
  • Используйте надежные алгоритмы шифрования, такие как SHA-512. Убедитесь, что вы не используете старые алгоритмы шифрования с известными уязвимостями, которые легко взломать.
  • Используйте длинные и надежные пароли. Все технологии шифрования в мире бесполезны, если вы используете «пароль» или всегда популярный «hunter2».

Атаки методом грубой силы — это то, о чем следует беспокоиться при защите ваших данных, выборе алгоритмов шифрования и выборе паролей. Они также являются причиной для продолжения разработки более надежных криптографических алгоритмов — шифрование должно соответствовать тому, насколько быстро оно становится неэффективным из-за нового оборудования.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector