In quali situazioni un hacker può tentare di rompere le password milioni di volte? [duplicare]

1

Continuo a leggere su situazioni in cui un hacker potrebbe "facilmente" forzare una password (ultimo esempio ) ma sono confuso su quando alcuni hanno l'opportunità di fare questo genere di cose. Se si tratta di un sito Web o di un servizio Web, i tentativi di questo tipo non sono limitati? Cioè Non riesco a provare la mia password Amazon 50 milioni di volte al secondo, anche se la mia connessione Internet fosse più straordinaria di quella che è.

Che cosa deve accadere perché qualcuno abbia persino l'opportunità di forzare la forza in un sistema? E se i sistemi possono efficacemente limitare i tentativi a dozzine o meno al minuto perché c'è una tale enfasi nel dire che gli attacchi GPU possono generare milioni o miliardi di password al secondo se queste sono effettivamente inutili?

    
posta Brad 23.06.2014 - 21:16
fonte

2 risposte

5

La forza bruta di massa viene solitamente eseguita dopo gli hacker hanno in qualche modo sequestrato un elenco di password con hash. Questo può accadere in diverse situazioni; il più comune è:

  • Un attacco di iniezione SQL che consente agli aggressori di spingere alcune espressioni SQL più o meno vincolate a essere valutate dal database di destinazione. A seconda della struttura del sito e dei vincoli locali per l'attacco, gli autori di attacchi potrebbero non essere in grado di fare ciò che desiderano con il database, ma essere comunque in grado di scaricarne alcune parti.

  • I dati vengono estratti da un supporto scartato, ad es. un vecchio hard disk; probabilmente un disco rigido rotto elettronicamente, che l'utente malintenzionato recupera da un cassonetto e ripara.

  • Indipendenza da parte di un dipendente o di uno stagista, che prende di nascosto una copia del database e la memorizza su un'unità USB Flash.

La tendenza comune qui è che le password di cracking vengono utilizzate per estendere un attacco:

  • L'hacker ha ottenuto una visione di sola lettura del database e desidera eseguire l'escalation in accesso in lettura-scrittura.
  • La violazione originale è rischiosa (ad esempio, l'autore dell'attacco doveva trovarsi fisicamente nei locali) e desidera tornare sul server, ma dalla rete e senza incorrere nel rischio di un incontro con le guardie di sicurezza.
  • L'attaccante vuole ottenere la password da un server perché sa che la maggior parte degli utenti riutilizzerà la stessa password su molti altri server.

Il terzo punto è probabilmente la motivazione più comune per gli aggressori.

    
risposta data 23.06.2014 - 21:36
fonte
1

Quando hackerano un sito web e "data dump", una tabella di password ora hanno accesso a tutte le password con hash.

Questo dà l'opportunità di attacco bruteforce.

    
risposta data 23.06.2014 - 21:23
fonte

Leggi altre domande sui tag