Centrum wiedzy o technologiach i pracy w IT
brute-force-atak-haker-co-to-jest

Brute Force – czym jest atak hakerski tego typu?

Ataki hakerskie od lat nękają firmy, instytucje i zwykłych ludzi, a najczęściej spotykaną metodą łamania haseł jest Brute Force. Czym jest ta od lat stosowana metoda i czy nadal jest skuteczna?

Nie udało się zapisać Twojej subskrypcji. Spróbuj ponownie.
Udało się! Widzimy się niebawem – newsletter wysyłamy w każdy wtorek

Otrzymuj za darmo unikalne poradniki, dane i wiedzę o pracy w IT – dostarczane co tydzień

Klikając “Zapisz mnie” wyrażasz zgodę na otrzymywanie e-maili od redakcji, a także ofert partnerów oraz akceptujesz naszą Politykę prywatności.

Najpopularniejsze metody łamania haseł

Metody łamania haseł, które stosują cyberprzestępcy, są bardzo różne. Wszystko zależy od tego, jak zaawansowany jest haker, jakimi narzędziami dysponuje, a także ile ma czasu na złamanie hasła.

Zobacz: co robi etyczny haker

Inżynieria społeczna

Jedną z popularniejszych metod jest wykorzystanie psychologii i związanych z nią socjotechnik. Chodzi o to, że ludzie często są leniwi albo naiwni. Sprytni cyberprzestępcy różnymi metodami starają się wyłudzić hasła lub namówić ludzi, żeby sami udostępnili im zasoby swoich komputerów. Stosują różnego rodzaju namowy, sugestie, wykorzystują ciekawość, strach lub szantaż.

Phishing

Inną odmianą tej metody może być phishing, czyli podszywanie się pod pracownika banku, ubezpieczalni, czy innej instytucji zaufania publicznego, co pozwala wykraść nieświadomej ofierze jej poufne dane, w tym także hasła do usług.

Wireless sniffing

Można także natknąć się na fałszywe sieci Wi-Fi, których nazwy do złudzenia przypominają te, których używa się na co dzień lub udostępniane w danym miejscu (hotel, restauracja, pub itp.). Dzięki temu haker może przechwycić ruch sieciowy ofiary i wyciągnąć za pomocą odpowiedniego oprogramowania potrzebne mu dane, w tym hasła, a także inne dane uwierzytelniające do różnych usług i aplikacji.

Podglądanie

Kolejną metodą może być proste odczytanie wpisywanych haseł za pomocą kamer lub zwykłego „zaglądania przez ramię”. Do tego typu ataków wykorzystuje się nieuwagę ofiary, jak również bardziej wyszukane metody. Może być to podglądanie klawiatury i ekranu komputera ofiary przez lunetę lub aparat z dużym teleobiektywem. Jeśli ktoś siedzi blisko okna, choćby w przeszklonym biurowcu, można poświęcić nieco czasu i podejrzeć, jakie klawisze wciska na klawiaturze, logując się do systemu lub usług. To pozwala potem włamywać się i uzyskiwać dostęp do poufnych danych.

Sprawdź: jakie są najpopularniejsze zawody w IT

Brute Force – czym jest atak hakerski tego typu?

Najpopularniejszą metodą, stosowaną od zarania ery komputerów jest łamanie haseł za pomocą tak zwanej brutalnej siły, czyli Brute Force. Atak hakerski tego typu polega na wypróbowaniu wszelkich możliwych kombinacji haseł, w których znajdują się małe i wielkie litery, cyfry, a także znaki specjalne. Po prostu algorytm wpisuje po kolei każdą kombinację, aż do uzyskania pozytywnego rezultatu.

Metoda tego typu jest bardzo czasochłonna i wymaga ogromnych mocy obliczeniowych, aby ten czas skrócić. Proste hasła typu „12345” można złamać bardzo szybko, ale długie, skomplikowane hasła można łamać latami.

Zabezpieczeniem przed tego typu włamaniem jest blokowanie możliwości logowania po wpisaniu kilku złych wersji hasła na jakiś czas. Może to być także całkowicie blokowane logowania, gdzie właściciel lub użytkownik usługi musi uwierzytelnić się w odpowiedni sposób.

Total
13
Shares
_podobne artykuły