蛮力和字典攻击

防范攻击的最佳实践, 通过暴力和字典攻击窃取登录数据

2023 Mid-Year Threat Report

什么是蛮力和字典攻击?

暴力攻击的定义:

Ein Angriff, 网络罪犯采用试验策略, um Passwörter, 解密个人识别码(pin)和其他形式的登录数据, 通过使用自动化软件, 测试大量可能的组合.“

字典的定义

“一种蛮力攻击, 一个入侵者试图, 一个有密码保护的安全系统,包括常用单词和短语的字典列表, 公司和个人使用的.“

Beides sind häufige 网络安全攻击的类型 攻击者试图, 登录到用户的帐户, 通过系统地检查和测试各种各样的密码和密码短语, 直到找到正确的密码或短语. 这些暴力和字典攻击很普遍。, 因为很多人重复使用常见的密码变体.

毕竟,攻击系统最简单的方法是从前门开始,而且必须这样做。 eine 允许登录. 如果您有登录数据, 以普通用户身份登录, 可能不会产生可疑的日志条目, 触发或不触发IDS签名 behobene Sicherheitslücke zu benötigen. 有了系统管理员的登录信息,生活就容易多了。. Angreifer verfügen über keine dieser Möglichkeiten; hier finden Sie einen Überblick darüber, 如何使用蛮力和词汇, 为了获得访问.

攻击者缺乏正常登录所需的登录数据. 因此,他们通常从在被泄露网站的密码转储中搜索目标的电子邮件地址或域名开始攻击。. 如果目标用户在网站上重复使用了他们的密码, 后来被妥协了, 密码可能仍然有效. 但是有经验的用户(希望还有系统管理员)会在任何地方使用唯一的密码。. 因此,攻击者现在必须转向两种更直接的攻击之一:字典攻击和蛮力攻击。.

Wörterbuch-Angriffe

在字典攻击中,攻击者使用一个单词列表来表示希望。, 用户的密码是一个常用的单词(或密码), 在以前的网站上可以看到). 对于基于单个单词的密码,字典术语是最佳的。. B. “牛仔和长角牛”。. Wortlisten sind nicht auf englische Wörter beschränkt; sie enthalten oft auch gebräuchliche Kennwörter (z. B. “密码”、“让我”或“iloveyou”或“123456”). 然而,现代系统限制并要求用户。, 他们发明了强大的密码, 希望在单词列表中找不到.

Brute-Force-Angriffe

发动蛮力攻击, 攻击者可以使用工具, 尝试所有字母和数字的组合, in der Erwartung, 猜猜密码. Wenn der Angreifer weiß, 一个组织要求在密码中使用特殊字符, 可以使用这个工具, Buchstaben, 包括数字和符号. 任何密码,无论多么强大,都容易受到这种攻击。. 但是,这种方法需要一些时间(如果密码足够长,则需要数年时间)。.

创建短密码所需的时间(例如:. B. 破解四位数密码)可能不到一分钟。. 扩展到6个字符可能需要一个小时. 扩展到8个字符,包括字母和特殊字符,可能需要几天时间。. Beachten Sie, 每一个新的标志都代表着时间, 需要蛮力攻击的, 发现密码, exponentiell erhöht. 因此,一个强大而冗长的密码可能需要数周或数月的时间。. 但如果有足够的计算能力和一个特别专注的攻击者,密码最终会被发现。.

字典和蛮力攻击的最佳防御

使用强, 不寻常的密码使攻击者的工作更加困难, aber nicht unmöglich. 幸运的是,还有其他的预防措施。, 最终用户和系统管理员可以使用, 为了防止(或检测)这些攻击:

减慢重复注册: 这是最简单的对策。. 最终用户将获得0的延迟,1秒登录时可能没有注意到, 但对于攻击者来说,这种延迟会很快累积起来。, 特别是如果他不能同时尝试注册.

在多次登录失败后设置验证码: 即使用户可能只是忘记了, 他的账户密码是什么, 这可以大大减缓攻击者的速度. 这是一种很好的形式 Abschreckung,因为现代验证码很难用计算机破解. 许多验证码需要手动输入才能解决。.

Konten sperren: Besser noch, 系统可以这样配置, 帐户在一定次数的登录尝试后被锁定. 许多网站对反复尝试错误密码的帐户提供额外的保护。. Im Extremfall wird z. B. iPhone在10次尝试后自毁(所有数据被删除).

Passwörter aktualisieren: 现代系统通常要求用户定期更新密码。. 在一些企业环境中,用户必须每90天甚至30天更改一次密码。. Der Grund dafür ist, dass ein Angreifer, 试图对复杂密码进行暴力攻击, 成功需要几周时间. 如果密码在这段时间内发生了变化,攻击者将不得不重新开始。. 然而,有多少用户会承认, 可能会使这些严格的密码要求适得其反, da die Benutzer schwächere, 选择顺序密码(longhorns2018)。, 《pg电子》等). 攻击者很快就会尝试增加密码。.

监测违规行为: 最后,具有安全意识的公司应该监控用户帐户的异常情况。, wie z. B. 未识别的位置或设备登录或重复登录错误. Ein besetztes 安全行动中心(SOC) 能够实时识别这些事件并快速做出反应, indem es ein Konto sperrt, eine IP-Adresse blockiert, 联系用户并查找该特定攻击者的其他活动.

字典攻击和蛮力攻击更容易对付简单的系统。, 前门有保障的通道. 只有在更复杂的环境中,这些攻击才有意义。, 当尝试是正常活动的一部分或针对离线密码数据库时, 破解密码散列. 然而,这些技术对于任何安全专家来说都是工具集的优秀补充。, 并强调定期为最终用户更新强密码的重要性.