什么是蛮力攻击?蛮力攻击的类型

蛮力攻击黑客很有吸引力,因为它们通常可靠且简单。黑客不需要做很多工作。他们所要做的就是创建一种算法或使用现成的蛮力攻击程序来自动运行用户名和密码的不同组合,直到找到正确的组合。此类网络攻击约占所有数据泄露的 5% 。根据 有关数据泄露的统计数据,只需一次数据泄露就会对您的业务造成严重的不利影响。

什么是蛮力攻击?蛮力攻击的类型

什么是蛮力攻击?

短语“蛮力”描述了攻击发生的简单方式。由于攻击涉及猜测凭据以获得未经授权的访问,因此很容易看出它的名称来自何处。尽管它们很原始,但蛮力攻击可能非常有效。大多数专门从事暴力攻击的网络攻击者都使用机器人来进行竞标。攻击者通常会拥有一份真实或常用凭据的列表,并分配他们的机器人使用这些凭据攻击网站。手动暴力破解非常耗时,大多数攻击者使用暴力破解软件和工具来帮助他们。使用这些工具,攻击者可以尝试输入大量密码组合,并通过搜索正确的会话 ID 来访问 Web 应用程序等。

蛮力攻击的工作原理

简单来说,蛮力攻击试图猜测登录密码。暴力破解密码归结为数字游戏。对于大多数在线系统,建议密码长度至少为八个字符。大多数密码长度为 8 个字符,但通常是数字和字母(区分大小写)字符的混合,对于密码链中的给定字符有 62 种可能性。如果我们为一个八字符密码中的每个字符组合 62 个选项,结果将是 2.18 万亿种可能的组合。网络攻击者可以尝试很多组合。

过去,如果黑客试图以每秒一次的速度破解八位字符的密码,最多大约需要 700 万年。即使黑客能够每秒尝试 1000 次组合,也需要七千年的时间。现在情况不同了,暴力破解软件每秒可以尝试比上面提到的更多的组合。例如,假设一台超级计算机每秒可以输入 1 万亿个组合。有了这么大的力量,黑客可以将 尝试 2.18 万亿个密码/用户名组合的时间缩短到 22 秒!

在过去十年中制造的计算机已经发展到只需要两个小时就可以破解八位字母数字密码的地步。许多网络攻击者可以通过使用详尽的密钥搜索蛮力攻击在几个月内解密弱加密哈希。上面的示例适用于长度为 8 个字符的密码组合。破解密码所需的时间取决于其长度和整体复杂性。

为什么黑客使用蛮力攻击?

黑客在最初的侦察和渗透过程中使用暴力攻击。他们可以轻松地自动化蛮力攻击,甚至并行运行它们以最大限度地提高破解凭据的机会。然而,这并不是他们的行动停止的地方。一旦他们获得对系统的访问权限,攻击者将尝试横向移动到其他系统、获得高级权限或运行加密降级攻击。他们的最终目标是造成拒绝服务并从系统中获取数据。蛮力攻击还用于查找攻击者可以利用的隐藏网页。可以对这种攻击进行编程以测试网址、查找有效网页并识别代码漏洞。一旦被识别,攻击者就会使用该信息来渗透系统并破坏数据。

什么是蛮力攻击?蛮力攻击的类型

蛮力攻击的类型

暴力破解归结为输入所有可能的组合访问。但是,这种攻击有多种变体。

字典攻击

字典攻击使用可能密码的字典并测试它们。黑客没有使用详尽的密钥搜索来尝试所有可能的组合,而是从假设通用密码开始。他们构建了一个密码字典并迭代输入。通过这种方法,黑客无需随机攻击网站。相反,他们可以获得密码列表以提高成功的机会。字典攻击通常需要针对多个目标进行大量尝试。

简单的蛮力攻击

使用简单的蛮力攻击来获取对本地文件的访问权限,因为访问尝试的次数没有限制。攻击的规模越大,进入的机会就越大。简单的暴力攻击循环一次输入所有可能的密码。

混合蛮力攻击

混合蛮力攻击结合了字典和简单蛮力攻击的各个方面。它从外部逻辑开始,例如字典攻击,然后继续修改密码,类似于简单的暴力攻击。混合攻击使用密码列表,而不是测试每个密码,它会创建并尝试密码列表中单词的小变化,例如更改大小写和添加数字。

反向蛮力攻击

反向蛮力攻击颠覆了猜测密码的方法。它不会猜测密码,而是使用通用密码并尝试暴力破解用户名。

凭证回收

听起来,凭证回收会重复使用密码。由于许多机构不使用密码管理器或没有严格的密码策略,因此密码重用是访问帐户的一种简单方法。由于这些网络攻击完全依赖于从数据泄露中获得的二手凭证列表,因此它们的成功率很低。必须在违规后定期更新用户名和密码,以限制被盗凭据的有效性。

彩虹表攻击

彩虹表攻击是独一无二的,因为它们不针对密码;相反,它们用于针对加密凭据的哈希函数。该表是一个预先计算的纯文本密码和相应哈希值的字典。然后,黑客可以查看哪些纯文本密码会产生特定的哈希值并将其公开。当用户输入密码时,它会转换为哈希值。如果输入密码的哈希值与存储的哈希值匹配,则用户进行身份验证。彩虹表攻击利用了这个过程。

什么是蛮力攻击?蛮力攻击的类型

如何检测蛮力攻击

不良行为者试图以暴力方式进入您的系统的关键迹象是 监视不成功的登录尝试。如果您看到有许多重复的登录尝试失败,请保持怀疑。注意与来自同一 IP 地址的多次失败登录尝试以及使用来自同一 IP 地址的多个用户名相关的迹象。其他迹象可能包括各种无法识别的 IP 地址尝试登录单个帐户失败,登录失败的异常数字或字母模式,以及在短时间内多次登录尝试。

这些网络攻击也有可能将您添加到可以对您的网站执行拒绝服务攻击的僵尸网络中。除了上述之外,垃圾邮件、恶意软件和网络钓鱼攻击都可能是暴力攻击的先决条件。如果您收到来自网络服务提供商的电子邮件,通知您来自无法识别的位置的用户登录到您的系统,请立即更改所有密码和凭据。

总之,保持安全

蛮力攻击的原始性质意味着有一种简单的方法可以防御它们。对暴力攻击的最佳防御是尽可能多地为自己争取时间,因为这些类型的攻击通常需要数周或数月才能为黑客提供任何实质内容。提高帐户安全性的最简单的预防措施是使用强密码。还强烈建议始终监控服务器和系统。利用威胁管理系统可以显着提供帮助,因为它可以实时检测和报告问题。

文章链接: https://www.mfisp.com/4287.html

文章标题:什么是蛮力攻击?蛮力攻击的类型

文章版权:梦飞科技所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
IDC云库

网络安全类型的解释

2022-2-24 10:26:46

IDC云库

如何保护您的家庭互联网连接不被限制?

2022-2-24 11:05:47

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

梦飞科技 - 最新云主机促销服务器租用优惠