Qu'est-ce que la force brute et comment rester en sécurité?

Nous avons finalement trouvé la réponse à la question sur le sens de la vie, mais il ya un petit problème: c’est sur l’ordinateur de votre colocataire, John. Il a même créé un dossier sur le bureau «Le sens de la vie, c'est…», mais il est crypté avec un mot de passe.

Une voix dans ta tête murmure:attaque de force brute".

Qu'est-ce que la force brute?, vous vous demandez. «Et qui a dit ça?

En essayant de ne pas faire attention à la dernière question, vous allez demander à John: «Hé, pourriez-vous me dire le mot de passe? Je veux aussi connaître le sens de la vie. "

John a refusé et est allé travailler. Je rigole, il n'a pas de travail.

En plus de vous déranger, c'est. Cependant, il est allé acheter de la bière pour que vous ayez le temps de trouver le mot de passe.

Attaque de force brute", insiste la voix.

Ce n’est pas “John123”, ni “beer4me”. Vous avez appelé sa mère, mais ce n’est pas non plus «Ilovegingercookies». Certainement surprenant. Il y a des millions de combinaisons.

Que faire?

(BRUTE-FORCE… D'accord, d'accord – vous interrompez la voix et lancez une recherche sur Google)

Vous trouvez des curiosités BRute-Forçage Faits:

  • Les tentatives de piratage utilisant la force brute ou les attaques par dictionnaire ont augmenté de 400% en 2017.
  • 86% des abonnés utilisent des mots de passe, déjà divulgués dans d'autres violations de données et disponibles en texte brut pour les attaquants.
  • “123456789” peut être craqué 431 fois pendant un clin d'œil, mais «A23456789» prend environ 40 ans à se fissurer.
  • Il faut parfois environ 30 à 40 000 ans pour qu'un mot de passe à 12 chiffres soit forcé.
  • Attaques par force brute utilisez des quadrillions de combinaisons pour pirater votre mot de passe.
  • Plus de 290 000 personnes utilisent le mot de passe «123456».

Quel est le Definition de BForce Rute?

Forçage brutal est une méthode de recherche exhaustive, qui essaie toutes les possibilités pour résoudre un problème. Sans pouvoir deviner ou obtenir le mot de passe – l'option restante consiste à… le casser.

Le piratage en force brute utilise un algorithme de calcul qui teste toutes les combinaisons de mots de passe possibles. Ainsi, plus le mot de passe est long, plus le temps nécessaire pour le rompre augmente.

C'est pourquoi attaques par mot de passe en force brute peut prendre des centaines voire des millions d'années à compléter.

Wonder Combien de temps cela prendra-t-il pour casser votre mot de passe?

Évitez simplement de vous en vanter en affichant le mot de passe actuel. Et changez-le, s’il s’avère que c’est trop facile. Maintenant, nous devons parler de la

Types d'attaques par force brute

Tandis que chacun attaque de force brute a le même objectif – différentes méthodes sont utilisées. Le plus commun est le

Dictionnaire Attack

Celui-ci parcourt tous les mots du dictionnaire pour trouver le mot de passe. Les mots de passe et expressions couramment utilisés sont également inclus dans la recherche. Par conséquent, si votre mot de passe est «mot de passe» ou «123456», quelques secondes suffisent pour le déchiffrer.

Attaques inverses par la force brute

Celles-ci ont lieu lorsque l'attaquant a votre mot de passe, mais pas votre nom d'utilisateur. Il utilise la même méthode qu'une attaque par force brute normale.

Il est possible de lancer une attaque pour le nom d'utilisateur et le mot de passe, mais cela prendra encore plus de temps, ce qui réduira les chances de réussite.

Recyclage des diplômes

Ceci est une attaque, où le pirate profite d'un mot de passe déjà violé. Si quelqu'un peut voler votre mot de passe YouTube, il tentera certainement d'accéder à votre compte Facebook, Twitter, etc. avec les mêmes informations d'identification.

Il est préférable d’utiliser un mot de passe unique pour chaque compte en ligne que vous avez. Il pourrait être frustrant de se souvenir de tous ces détails, cependant. Heureusement nous avons gestionnaires de mots de passe pour cela, certains sont même gratuits.

A LIRE :  Comment faire du colorant blanc dans Minecraft et comment l'utiliser ?

Comment faire de la force brute?

le définition de la force brute rend vraiment évident comment il peut être retiré. Avec un peu de lecture, vous avez vraiment besoin de très peu de dégâts. Il existe également une multitude de logiciels différents à cet effet. Jetons un coup d’œil à certains d’entre eux.

John l'Eventreur

est un populaire outil d'attaque par force brute, qui est un favori depuis longtemps. Il est totalement gratuit et prend en charge 15 plates-formes différentes: Windows, DOS, OpenVMS, Unix, etc. John the Ripper dispose de diverses fonctionnalités de recherche de mots de passe et peut effectuer des attaques par dictionnaire.

Crack Rainbow

Celui-ci est un peu différent des autres outils brutaux car il génère tables arc-en-ciel qui sont pré-calculés. Cela permet de réduire le temps d'exécution de l'attaque. L'outil est toujours en cours de développement et est disponible pour les systèmes d'exploitation Windows et Linux.

Caïn et Abel

Vous pouvez utiliser cette approche pour reniflage de réseau, enregistrer des conversations VoIP, décoder des mots de passe cryptés, etc. Un logiciel antivirus comme Avast le détecte comme un malware, vous devez donc bloquer votre antivirus avant de démarrer.

Dave Grohl

UNE outil d'attaque par force brute pour Mac OS. Il est open-source et dispose d’un mode qui vous permet d’attaquer à partir de plusieurs ordinateurs avec le même mot de passe. Cela rend le devineur de mot de passe même plus vite.

Fissure

Un des plus anciens outils de cracking de mot de passe. Cela ne fonctionne qu'avec le système UNIX. Ses stratégies incluent la vérification des mots de passe faibles et la réalisation d’attaques par dictionnaire.

Hashcat

Il prétend être le plus rapide des outils de piratage des mots de passe sur CPU. Il peut être utilisé sur les plates-formes Windows, Linux et Mac et est totalement gratuit. Largement réputé pour la vaste gamme d'options qui l'accompagne – dictionnaire, force brute, attaques hybrides, etc. Hashcat utilise plus de 230 algorithmes.

Aircrack-ng

Ceci est un sans fil populaire devineur de mot de passe, qui est disponible pour Windows et Linux et a également été conçu pour fonctionner sur iOS et Android. Avec l'outil, vous pouvez trouver efficacement le mot de passe d'un réseau sans fil.

Vous connaissez maintenant les outils, mais il y en a plus…

Avoir un processeur amélioré (unité de traitement centrale) et un processeur graphique (unité de traitement graphique) peut grandement bénéficier d'une attaque par force brute.

Le nombre d'essais que vous pouvez faire par seconde est crucial pour le processus. Un cœur de processeur est généralement beaucoup plus rapide qu'un cœur de GPU, mais un GPU est excellent pour le traitement de calculs mathématiques. Plus de GPU peuvent augmenter votre vitesse sans limite supérieure.

Par exemple, pour rompre un mot de passe de 8 caractères sur un processeur, il faudra (1,7 * 10 ^ -6 * 52 ^ 8) secondes / 2, ou 1,44 ans. Sur un GPU, cela ne prend que 5 jours environ. Sur un supercalculateur, cela prendrait 7,6 minutes.

«Ce n’est pas parce que vous êtes paranoïaque qu’ils ne vous veulent pas.», A déclaré Joseph Heller, alors…

Voici quelques conseils de prévention des attaques en force brute

Nous attendons toujours que quelque chose sur cette planète soit complètement protégé. En attendant, vous pouvez combiner plusieurs mesures de sécurité.

Captcha

est un moyen de reconnaître si un ordinateur ou un humain tente de se connecter. Vous avez sûrement coché le champ «Je ne suis pas un robot» à de nombreuses reprises. C'est logique maintenant. Mais les ordinateurs sont intelligents. Il existe des moyens d'apprendre à la machine à simuler le comportement humain. Utiliser captcha seul ne fera pas l'affaire.

Authentification en deux étapes

est un autre moyen utile de protéger votre vie privée. L'authentification se présente généralement sous la forme d'un code envoyé à votre mobile. Assurez-vous simplement de ne pas perdre votre téléphone.

A LIRE :  Comment diviser l'écran sur Mac

Limiter les tentatives de connexion

peut ajouter une couche de sécurité supplémentaire. Les serveurs Web commencent à afficher des captchas si vous saisissez un mot de passe incorrect trois fois ou plus. Ils peuvent même bloquer votre adresse IP. Cela rendra encore plus lent ou totalement inutile le fait de forcer brutalement.

Cryptage

Il est essentiel d’avoir un algorithme de chiffrement fort tel que SHA-512. Assurez-vous de ne pas utiliser un ancien algorithme avec des faiblesses connues.

Le cryptage 256 bits est l’un des méthodes de cryptage les plus sécuriséesc’est donc définitivement la voie à suivre. Temps de cryptage 256 bits par force brute nécessite 2128 fois plus de puissance de calcul pour correspondre à celle d'une clé de 128 bits.

Et la dernière étape est la complexité P @ $ sw0rd-101, bien sûr.

Combinez tout ce qui précède et vous serez aussi en sécurité que possible. Eduquer votre personnel sur le sujet augmentera également les chances de prévention des attaques par force brute.

Maintenant vous avez la connaissance. Vous avez réussi à lancer un attaque de force brute sur l’ordinateur de John. Juste à temps.

(la voix est heureuse)

Cela ne prend que quelques secondes et son mot de passe est déchiffré. "DAdams" – pas si sûr – Enfin, vous ouvrez le dossier et vous voyez que le sens de la vie est… 42!

Vraiment, John?

Du côté positif, vous avez appris
Quelle est la force brute et comment utiliser une attaque par force brute.

FAQ

Q: Comment fonctionne une attaque par force brute?

A: Le principe est très simple. Il devine les mots de passe en utilisant la vitesse et les calculs effectués par l'ordinateur.

Q: À quelle vitesse faut-il forcer un mot de passe?

R: Cela dépend de la difficulté de votre mot de passe et des autres fonctionnalités de sécurité que vous pourriez avoir. La force brute peut prendre une seconde ou des milliers d'années.

Q: Quelle est la meilleure protection contre une attaque par force brute?

R: Une combinaison de complexité du mot de passe, de tentatives de connexion limitées, de captcha, d'algorithme de chiffrement et d'authentification en deux étapes fournira la meilleure protection possible.

Q: Quels sont les meilleurs Brute Force Attack Outils?

R: Il existe une variété de bons logiciels que vous pouvez utiliser – John the Ripper, Cain et Abel, Crack, OphCrack, THC Hydra, etc. Assurez-vous de vérifier les exigences spécifiques avant d’utiliser un ou plusieurs outils.

Q: Qu'est-ce qu'un algorithme de force brute avec exemple?

UNE: Algorithme de force brute consiste à vérifier toutes les positions dans le texte et à déterminer si une occurrence du motif y commence ou non. Après chaque tentative, le motif change d’exactement d’une position vers la droite. Voici un exemple clair.

Q: Peut-on craquer l'AES?

R: Théoriquement oui, bien que cela prenne plus d'un milliard d'années. AES n'a jamais été craqué et est-il prudent de dire que cela vous protégera contre les attaques par force brute?

Q: Comment puis-je m'assurer que mon mot de passe est suffisamment sécurisé?

R: Un mot de passe sécurisé est long et comporte des lettres, des chiffres et des symboles. Évitez les mots du dictionnaire et les expressions courantes. Généralement, un mot de passe facile à mémoriser sera facile à pirater par d’autres.

Q: Dis-moi encore – en termes simples – Wchapeau est la force brute?

A: Découvrir un mot de passe sans le savoir auparavant. Vous utilisez un ordinateur pour effectuer des calculs et essayer toutes les combinaisons possibles jusqu'à ce que le mot de passe soit révélé. Selon les mesures de sécurité, le processus peut prendre de quelques secondes à des milliers d'années.