Dies ist eine alte Version des Dokuments!


LU02g - LB2 - Fokusthema: BruteForce

BruteForce-Attacken beschränken sich häufig auf einzelne Dateien, sind aber auch im Interenet nicht so selten wie man meint. Und es gibt viele Varianten, weshalb wir uns auf die nachdfolgenden Angriffsvarianten beschränken

  • Mono-Zeichensatz: Das Passwort ist bis zu 10 Zeichen lang und besteht aus einem Mono-Zeichensatz, sprich entweder 0..9, oder a..z, oder A..Z, etc.
  • Dictionaries: Anstatt alle Versuche auszuprobieren, wird mit aus bestehenden Daten wie Email, Geburtstag, etc Permustationen des möglichen Passwortes ausprobiert.
  • Poly-Zeichensatz: Das Passwort ist bis zu 10 Zeichen lang und besteht aus einem Poly-Zeichensatz, sprich einer Kombinatio aus 0..9, a..z, A..Z, Sonderzeichen.
  • Rainbow-Tables: Die Attacke geschieht mit vorbereiteten Look-Up Dateien (Hash-Plain)
  • Paralellilisert: Es wird mit mehreren Instanzen angegriffen, wobei jede Instanz einen bestimmten Wertebereich übernimmt.

Unanhängig ob bei lokalen oder zentralen Systemen, gibt es die nachfolgenden Gegenmassnahmen gegen

  • Lineare Latenzzeit/Linear Delay: Nach jedem Versuch wird eine bestimmte Zeit (0.5 - 2 Sekunden) gewartet
  • Zunehmende Latenzzeit/Progressiv Delay: Beim ersten Fehlversuch muss 10 Sekunden gewartet werden, danach 1 Minute, ….
  • Counter-LimitAnzahl Versuche beschränken und anschliessend User sperren
  • UserInteraktion: Captcha oder ähnliches einbauen
  • Logging: Fehlerversuche werden gelogged und ggfs. Alarm ausgelöst.

Volkan Demir

  • modul/m183/learningunits/lu02/07.1758543286.txt.gz
  • Zuletzt geändert: 2025/09/22 14:14
  • von vdemir