Pular para o conteúdo

O que é e como funciona um ataque de força bruta

Artigo que explica de forma prática uma das mais clássicas técnicas de tentativas de invasão de sistemas. No artigo criaremos um script em Perl que tenta adivinhar a senha de um usuário de email qualquer.
Fábio Berbert de Paula fabio
Hits: 97.276 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução

Uma das técnicas mais antigas de tentativas de invasão de um sistema é o ataque de força bruta, vulgo brutal force. Se eu tivesse de comentar sobre esse tipo de ataque não o consideraria técnica e sim um ato de grosseria.

Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque de força bruta significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos do nome do usuário já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora.

Mesmo considerando a fragilidade apresentada pela maioria de contas de usuários, é inviável deferir um ataque de força bruta manualmente,a menos que você seja um daqueles que ganha na loteria quase todo mês.Neste artigo aprenderemos a criar um programa em Perl usado para automatizar o processo de tentativa de acesso.

   1. Introdução
   2. Implementando o brutal.pl

Entrevista com um hacker, via Internet

adb - Como capturar em vídeo a tela de seu Android

DesignCap - Ferramenta de design gráfico para leigos

FISL 10: Venturas e desventuras da turma do VOL

Como criar um keylogger em Python

Entrevista com um hacker, via Internet

Mantendo seu Slackware atualizado com o slackcurrent

Alta disponibilidade com IP compartilhado - UCARP

Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze

Armazenamento de senhas no Linux

#1 Comentário enviado por shaitannechrist em 05/10/2007 - 11:12h
hauhsuahsuhsa


Cachaceiro Detected!!!
#2 Comentário enviado por diogovh em 11/11/2014 - 16:50h
belo post cada vez que entro aqui aprendo mais e mais, espero esta no caminho certo para segurança da informação!!!!!

Contribuir com comentário

Entre na sua conta para comentar.