Wlancards.ru

ПК техника, WI FI Адаптеры
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Алгоритм грубой силы

Алгоритм грубой силы

«Данные — это новая нефть», это новая мантра, управляющая мировой экономикой. Мы живем в цифровом мире, и каждый бизнес вращается вокруг данных, которые приводят к прибыли и помогают отраслям опередить своих конкурентов. Благодаря быстрой оцифровке, экспоненциальному росту бизнес-модели, основанной на приложениях, киберпреступность представляет собой постоянную угрозу. Одним из таких распространенных действий, которые выполняют хакеры, является грубая сила.

Brute Force — это метод проб и ошибок, при котором злоумышленники используют программы, чтобы опробовать различные комбинации для взлома любых веб-сайтов или систем. Они используют автоматизированное программное обеспечение для периодической генерации комбинаций идентификаторов пользователей и паролей до тех пор, пока они в конечном итоге не создадут правильную комбинацию.

Поиск грубой силы

Поиск методом грубой силы является наиболее распространенным алгоритмом поиска, поскольку он не требует каких-либо знаний в предметной области, все, что требуется, — это описание состояния, юридические операторы, начальное состояние и описание состояния цели. Он не улучшает производительность и полностью полагается на вычислительную мощность, чтобы опробовать возможные комбинации.

Алгоритм грубой силы ищет все позиции в тексте между 0 и нм, независимо от того, начинается ли вхождение шаблона там или нет. После каждой попытки он смещает шаблон вправо ровно на 1 позицию. Временная сложность этого алгоритма составляет O (m * n). так что если мы ищем n символов в строке из m символов, тогда потребуется n * m попыток.

Давайте рассмотрим классический пример коммивояжера, чтобы легко понять алгоритм.

Предположим, что продавец должен путешествовать по 10 различным городам в стране, и он хочет определить кратчайшие возможные маршруты из всех возможных комбинаций. Здесь алгоритм грубой силы просто вычисляет расстояние между всеми городами и выбирает самый короткий.

Другим примером является попытка взломать 5-значный пароль, тогда грубая сила может занять до 10 5 попыток взломать код.

Сортировка грубой силы

В методе сортировки методом грубой силы список данных сканируется несколько раз, чтобы найти наименьший элемент в списке. После каждой итерации по списку он заменяет наименьший элемент на вершину стека и начинает следующую итерацию со вторых наименьших данных в списке.

Вышеприведенное утверждение может быть записано в псевдокоде следующим образом.

Здесь проблема имеет размер n, а основная операция — тест if, где элементы данных сравниваются на каждой итерации. Разница между наихудшим и наилучшим случаем не будет, так как значение свопа всегда равно n-1.

Сопоставление грубой силы

Если все символы в шаблоне уникальны, то сопоставление строк грубой силы может быть применено со сложностью Big O (n). где n — длина строки. Сопоставление грубой силы Строка сравнивает шаблон с подстрокой текстового символа за символом, пока не получит несоответствующий символ. Как только обнаруживается несоответствие, оставшийся символ подстроки удаляется, и алгоритм переходит к следующей подстроке.

Приведенные ниже псевдокоды объясняют логику сопоставления строк. Здесь алгоритм пытается найти шаблон P (0… m-1) в тексте T (0… .n-1).

здесь наихудший случай был бы, когда переход на другую подстроку не производился до сравнения М Th .

Ближайшая пара

Постановка задачи: выяснить две ближайшие точки в наборе из n точек в двумерной декартовой плоскости. Существует n сценариев, в которых возникает эта проблема. Примером из реальной жизни может служить система управления воздушным движением, где вы должны следить за самолетами, летящими близко друг к другу, и вы должны определить минимальное безопасное расстояние, которое должны выдерживать эти самолеты.

Алгоритм грубой силы вычисляет расстояние между каждым отдельным набором точек и возвращает индексы точки, для которой расстояние является наименьшим.

Читайте так же:
В какой программе можно спроектировать дом

Грубая сила решает эту проблему с временной сложностью (O (n2)), где n — количество точек.

Ниже псевдокод использует алгоритм грубой силы, чтобы найти ближайшую точку.

Выпуклая оболочка

Постановка задачи : выпуклая оболочка — это наименьший многоугольник, содержащий все точки. Выпуклая оболочка множества s точки — это наименьший выпуклый многоугольник, содержащий s.

Выпуклая оболочка для этого набора точек представляет собой выпуклый многоугольник с вершинами в точках P1, P5, P6, P7, P3

Сегмент P1 и Pn набора из n точек является частью выпуклой оболочки тогда и только тогда, когда все остальные точки набора лежат внутри границы многоугольника, образованного отрезком линии.

Давайте свяжем это с резинкой,

Точка (x1, y1), (x2, y2) делает линию ax + by = c

Когда a = y2-y1, b = x2-x1 и c = x1 * y2 — x2 * y1 и делит плоскость на ax + на -c 0

Поэтому нам нужно проверить ax + by-c для других точек.

Грубая сила решает эту проблему с временной сложностью O (n 3 )

Исчерпывающий поиск

Для дискретных задач, в которых нет известного эффективного решения, становится необходимостью последовательно тестировать каждое возможное решение.

Исчерпывающий поиск — это деятельность, позволяющая систематически находить все возможные решения проблемы.

Давайте попробуем решить задачу коммивояжера (TSP), используя алгоритм полного поиска Brute.

Постановка задачи: есть n городов, по которым продавец должен путешествовать, он хочет найти кратчайший маршрут, который охватывает все города.

Мы рассматриваем Hamilton Circuit для решения этой проблемы. Если цепь существует, то любая точка может начинать вершины и заканчивать вершины. Как только начальные вершины выбраны, нам нужен только порядок для оставшихся вершин, т.е. n-1

Тогда будет (п-1)! Возможные комбинации и общая стоимость для расчета пути будут O (n). таким образом, общая сложность времени будет O (n!).

Вывод

Теперь, когда мы подошли к концу этого урока, я надеюсь, что вы, ребята, теперь получили четкое представление о том, что такое Brute Force. Мы также видели различные алгоритмы грубой силы, которые вы можете применять в своем приложении.

Рекомендуемые статьи

Это было руководство по алгоритму грубой силы. Здесь мы обсудили основные понятия алгоритма грубой силы. Вы также можете просмотреть наши другие предлагаемые статьи, чтобы узнать больше —

Этот метод применяется, если пользователь позаботился о том, чтобы его пароль не был очевиден. Так как пользователи стремятся сделать пароли запоминающимися для себя, то чаще всего в качестве пароля используется какое-то общеупотребительное слово, известное название, имя или сочетание цифр. Существуют специальные словари на всех языках, которые включают в себя списки известных слов и названий, часто используемые в качестве паролей. Такой метод, как правило, занимает несколько часов.

Метод грубой силы (brute force) также называют прямым или полным перебором. Этот метод включает в себя перебор всех возможных вариантов и сочетаний букв, цифр, а иногда и спецсимволов. Скорость подбора в данном случае будет зависеть от количества символов в пароле. К примеру, если пароле будут использованы только буквы одного регистра с цифрами и скорость перебора составляет 100000 паролей за одну секунду, то скорость подбора такого пароля будет соответствовать приведенной таблице.

Количество знаковКоличество вариантовВремя перебора
136менее секунды
21296менее секунды
346 656менее секунды
41 679 61617 секунд
560 466 17610 минут
62 176 782 3366 часов
778 364 164 0969 дней
82,821 109 991 01211 месяцев
91,015 599 531 01432 года
103,656 158 471 0151 162 года
111,316 217 041 01741 823 года
124,738 381 381 0181 505 615 лет
Читайте так же:
Бесплатная программа для распознавания номеров автомобилей

Из этой таблицы очевидно, что пароль должен состоять как минимум из 6 символов (лучше из 8), и иметь в своем составе спецсимволы и буквы разного регистра.

Patator

patator imap_login host=192.168.100.109 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore_code=1

imap_login – используемый модуль;
-x – параметр, который помогает фильтровать ответы от Patator. В данном случае игнорируем ответы с кодом 1.

Параметр х является уникальным для каждого конкретного случая, поэтому рекомендуется сначала запустить инструмент без него и посмотреть какие ответы в основном приходят, чтобы затем их игнорировать.

В итоге Patator смог подобрать пароль за 9 минут 28 секунд, что является практически тем же самым показателем, что и в случае с SSH.

Какие методы используются для взлома паролей

На самом деле, не так уж и много существует способов и техник, чтобы взламывать коды защиты людей, устанавливаемых на личные аккаунты разных сайтов и социальных сетей. Многие их них вы могли слышать и знать в других аспектах, не подозревая, что таким способом происходит и кража ваших паролей. Ниже перечисленные способы взлома помогают злоумышленникам вскрывать конфиденциальную информацию пользователей, когда пароль скомпрометирован, причем они могут реализовываться комплексно – несколько методов одновременно. Рассмотрим самые распространенные среди них.

Фишинг

Фишинг-атака является самым известным и широко используемым методом для кражи частных паролей через почтовые сервисы и социальные сети. Большой процент пользователей сети Интернет оказывается жертвами таких атак, причем не подозревают, что в этот момент их информацию уже считывают и присваивают себе для злодеяний.

Суть фишинга такова, что вы заходите на сайт, который в точности соответствует тому, который вы часто посещаете, – почта Gmail, соцсеть ВКонтакте, сайт журнала Cosmopolitan и так далее, и далее вас просят ввести логин и пароль, якобы подтвердить свою учетную запись или в целях проверки безопасности. Какую цель преследует такая угроза как фишинг? Когда вы вносите свои данные, они тут же попадают в чужие руки хакера, которые манипулирует вашими действиями.

Происходит фишинговая атака следующим образом: вы получаете на почту письмо от службы поддержки, которая на самом деле является хакером и просто выдает себя за таковую, с просьбой войти в свой аккаунт по указанной ссылке. Вы переходите по ней, так как уже паникуете и переживаете, что там случилось с вашей страничкой, и совершенно не подозреваете, что это совершается атака на ваши данные. Ссылка для перехода будет на 99% похожа на оригинальную, вы даже разницы не заметите, все равно ваши мысли будут о другом. На этом сайте вы вводите свой логин и пароль, тем самым на блюдечке предоставляя его злоумышленнику – самый быстрый взлом почты. Или альтернатива такая – пока вы переходите по ссылке, на ваш компьютер попадает вредное ПО, которое и будет красть личные данные, в том числе пароли, с компьютера.

Если на ПК попали хакерские программы для взлома паролей, они могут изменять системные настройки, а пользователь, когда захочет войти в аккаунт соцсети или на почту, будет попадать на хакерскую ссылку-копию, тем самым раскрывая свои тайные шифры.

Чаще всего жертвами фишинговых атак становятся невнимательные пользователи, которые, не успев прочитать письмо на почте, паникуют и спешат посетить сайт и следовать рекомендациям, которые прислал злоумышленник.

Ни в коем случае не переходите по подозрительным ссылкам, тем более тем, которые приходят от неизвестных отправителей на почту. Придерживайтесь таких рекомендаций:

  • если вам пришло письмо на почту, в котором сказано, чтобы вы вошли в свой аккаунт на каком-либо сайте, на который также присылается ссылка, будьте внимательны и вглядитесь в эту ссылку. Адрес может быть похожим, но не 100-процентно совпадающим с оригиналом. Например, вместо support@vk.com может быть support@vk.org. Также посмотрите на отправителя письма на ваш адрес. Избегайте перехода по сомнительным и странным ссылкам. Если вы беспокоитесь за свой аккаунт, войти в него привычным образом – вручную введите сайт;
  • не вводите свой пароль по первой попавшейся ссылке. Внимательно посмотрите, что написано в адресной строке – там должен быть прописан адрес сайта в оригинальном виде. Но если есть риск проникновения опасной программы на ваш ПК, этих действий будет недостаточно. Обращайте внимание на шифрование соединения – должен использоваться протокол https вместо http, а в правой части поисковой строки должен светиться символ замка. Если вы на него нажмете, вы сможете понять, что попадает на реальный, а не мошеннический веб-ресурс. Все современные сайты пользуются таким шифрованием с целью защиты от злоумышленников и обеспечения безопасности для пользователей и чтобы не был пароль скомпрометирован.
Читайте так же:
Бесплатный видеоредактор для mac os

https vk com

Важно понимать, что фишинговые атаки и система перебора паролей не сопровождается кропотливой работой одной хакера. То есть не нужно сидеть долгими часами и перебирать все возможные комбинации кода защиты, поскольку этим занимаются специальные программы, а хакер только получает отчет о процессе работы и ее результатах. Такие программы тайно внедряются в компьютерные устройства пользователей и там работают в скрытном режиме, потому все ваши пароли легко взламываются и крадутся.

Подбор паролей

Подборка кодов доступа относится к атакам грубой силы, или метод Brute Force. Это распространенная практика среди компьютерных злоумышленников. Еще недавно эти атаки представлялись как перебор всех возможных комбинаций определенного символьного набора, используемых для составления паролей заданного размера. Сейчас хакерам намного проще взламывать защитные шифры пользователей, используя программы для подбора пароля вк.

По данным проанализированных за последние несколько лет утекших паролей можно сказать, что большая часть из них является неуникальными. А что еще более примечательно, процент сайтов, которые посещают неопытные пользователи, очень маленький и придумать пароль отличающийся от других — не составил бы для них труда.

Как понимать такую ситуацию? Суть в том, что злоумышленникам не нужно перебирать миллионные варианты комбинаций, когда у него есть своя база на 10-15 миллионов паролей. Если подставлять варианты из нее, им удастся взломать до 50-ти процентов аккаунтов на каждом сайте.

Если атака идет целенаправленно на определенную учетную запись, тогда нужно задействовать и базу, и подбор пароля к почте одновременно. Кроме того, если хакер использует специальное ПО для этого, то процедура упрощается и ускоряется по времени. Например, 8-значный пароль можно взломать за несколько дней, а если паролем выступает дата, или дата+время, тогда код открывается за несколько минут.

Взлом сайтов и получение хэшей паролей

Многие сайты не хранят пользовательские пароли в том виде, в котором владелец аккаунта вводит его для входа в кабинет. Но в информационной базе веб-ресурса будет храниться хэш – это результат применения необратимой функции к паролю. Когда вы в очередной раз попадаете на сайт, снова вычисляется хэш – если он совпадает с тем, который уже сохранен в базе, значит, вы действительно владелец аккаунта и можете получить доступ к нему.

Читайте так же:
В какой программе делают прайс лист

Хэш хранится с целью обезопасить и защитить аккаунт пользователя от несанкционированного доступа посторонних лиц. Если хакер захочет взломать сайт и украсть с него пароли, он сможет увидеть только хэшированные данные по ним.

взломать базу данных сайта

Но все-таки есть риск, что злоумышленник доберется до вашего пароля, и тут у него есть такие возможности, чтобы взломать базу данных сайта:

  • чтобы вычислить хэш, нужен определенный алгоритм, и такие программы достаточно распространены, чтобы многие могли ими пользоваться;
  • в многомиллионной базе с паролями у хакера есть доступ к хэшам паролей, которые вычислены по доступным алгоритмам;
  • если сопоставить информацию из базы данных и хэши, можно быстро узнать, как подобрать пароль к учетной записи пользователя, который интересует хакера, или взломать пароль в контакте к его странице. С помощью средств перебора удобно узнавать короткие уникальные коды защиты.

Таким образом, нельзя быть уверенным в 100-процентной защите сайта ваших данных как пользователя, потому что хакеры все равно доберутся до той информации, которая им нужна.

Шпионские программы (SpyWare)

SpyWare – это категория шпионского программного обеспечения, которое устанавливается скрыто от пользователя на его персональный компьютер и выполняет различные вредоносные операции, чтобы собрать максимум информации и передавать ее хакерам.

К SpyWare относятся такие программы как кейлггеры (keylogger), то есть отслеживающие нажатие клавиш, и скрытые анализаторы трафика – они применяются с целью выманивать защитные шифры.

Социальная инженерия и вопросы для восстановления пароля

Социальная инженерия – это особый способ получить информацию, используя психологические особенности человека. В какой-то степени к ней относится и фишинг. В интернете есть множество примеров задействования как узнать чужой пароль вконтакте через социальную инженерию, которая направляется на конкретных людей или массово, чтобы выманивать у них информацию, ценную для злоумышленников.

Процесс взлома пароля

Итак, вы установили на свой компьютер Advanced Archive Password Recovery. Перейдем к настройкам ⇒

    , зайдя в меню «Options» . Делается это в меню «Длина»
  1. В меню набор, выбираем предполагаемые наборы символов , которые могут быть в забытом или утерянном пароле к архиву. Ставим тип атаки «Перебор» (по умолчанию должно стоять), и нажимаем вкладку «Открыть». Находим на компьютере взламываемый архив и выбираем его. После его выбора, автоматически начнется перебор паролей.

В нижнем информационном поле, вы увидите сколько паролей требуется перебрать программе, чтобы подобрать необходимый вам. Скорость перебора и время до конца. Все понятно и удобно. Сразу можно оценить, стоит возиться с ним или нет.

Оставшееся время и корость взлома архива с 6 значным паролем

Как предотвратить Brute Force Attack

Поскольку эти атаки сами по себе не являются уязвимостью, поддерживать программное обеспечение в актуальном состоянии недостаточно для защиты. Вот несколько распространенных методов предотвращения этих атак:

1. Используйте надежные пароли

Brute Force Attack полагается на слабые пароли. Надежный пароль содержит следующие черты:

Уникальность : вам следует избегать повторного использования паролей, так как веб-сайты будут скомпрометированы, а пароли будут взломаны. Повторно используя пароли, злоумышленники могут легко атаковать вас, используя ваши скомпрометированные учетные данные на других веб-сайтах.

Длинный : более длинные пароли означают большее количество возможных комбинаций до их достижения.

Пятисимвольные пароли легко взломать практически на любом компьютере за несколько секунд, 10 символов – это несколько лет, а 20 символов – почти вечность.

Secure Password Creator

Трудно угадать : фрагменты информации, такие как ваше собственное имя или город, в котором вы живете, могут облегчить запоминание пароля, но также легче угадать, если кто-то получит какую-либо информацию о вас. То же самое касается обычного текста, такого как «12345» или «пароль», которые обычно используются в учетных данных, поскольку их легко запомнить.

Читайте так же:
Бухучет программы 1с проводки

При применении этих характеристик попытки подбора пароля не будут успешными, и поэтому вы должны быть в безопасности от них.

Те же принципы применимы к вопросам восстановления: если ваши вопросы восстановления слабые, но пароль надежный, злоумышленникам легко сбросить ваш пароль, вместо того, чтобы угадать его.

2. Ограничить доступ к URL-адресам аутентификации

Необходимым условием для Brute Force Attack является отправка учетных данных. Если вы измените URL-адрес страницы входа – например, перейдете с /wp-login.php на / mysite-login – этого может быть достаточно, чтобы остановить большинство автоматических и массовых инструментов.

К сожалению, это предложение не сработает при расширенных атаках, если ссылку можно угадать или если она отображается на странице, но это простой способ предотвратить автоматические атаки.

3. Ограничить попытки входа в систему

Brute Force Attack основаны на попытке использования нескольких паролей и учетных записей. Ограничивая попытки входа в систему небольшим количеством для каждого пользователя, злоумышленники не смогут попробовать больше, чем несколько паролей.

Обычный способ ограничить попытки входа в систему – временно запретить IP-адрес входа в систему после пяти неудачных попыток входа, при этом последующие попытки входа в систему будут заблокированы.

4. Используйте CAPTCHA

Капчи – это хороший способ предотвратить действия ботов и автоматических инструментов на вашем веб-сайте, создавая им проблемы еще до того, как они попытаются войти в систему. Поскольку задача предназначена для решения людьми, роботам трудно обойти их, что блокирует их атаки.

5. Использовать двухфакторную аутентификацию (2FA)

2FA добавляет еще один уровень безопасности в вашу форму входа. После входа в систему с соответствующими учетными данными вам нужно будет ввести код, доступ к которому есть только у вас, например, электронное письмо или уникальный код, сгенерированный инструментом аутентификации.

Этот дополнительный уровень предотвращает доступ любого, кто успешно получил ваши учетные данные, к вашей учетной записи без дополнительной аутентификации.

Определенные типы шифрования, по их математическим свойствам, не могут быть побеждены грубой силой. Примером этого является одноразовый блокнот криптография, где каждый открытый текст bit имеет соответствующий ключ из действительно случайной последовательности ключевых битов. Строка из 140 символов, закодированная с помощью одноразового блокнота, подвергшаяся атаке методом грубой силы, в конечном итоге обнаружит каждую возможную строку из 140 символов, включая правильный ответ, но из всех представленных ответов не будет способа узнать, какой из них правильный один. Победив такую ​​систему, как это было сделано Венона проект, как правило, полагается не на чистую криптографию, а на ошибки в ее реализации: клавиатуры не являются действительно случайными, перехваченные клавиатуры, операторы совершают ошибки — или другие ошибки. [12]

В случае автономной атаки, когда злоумышленник имеет доступ к зашифрованному материалу, можно попробовать комбинации ключей без риска обнаружения или вмешательства. Однако администраторы баз данных и каталогов могут принимать меры против онлайн-атак, например, ограничивая количество попыток ввода пароля, вводя временные задержки между последовательными попытками, увеличивая сложность ответа (например, требуя CAPTCHA ответ или проверочный код, отправленный через мобильный телефон) и / или блокировка учетных записей после неудачных попыток входа в систему. [13] [ страница нужна ] Администраторы веб-сайта могут предотвратить попытки ввода пароля с определенного IP-адреса в отношении любой учетной записи на сайте, превышающее заранее определенное количество. [14]

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector