谷歌搜索显示,密码破解器可以快速尝试数百万种组合,并且很容易破解许多密码。
我的研究并没有显示他们是否能够在现实世界的攻击中如此迅速地做出如此多的尝试。这些密码破解者实际上是如何与服务器接口的?他们是否以自动化的方式填写表格?当我提交密码IRL时,需要几秒钟的时间才能得到响应。这将把密码破解所需的时间乘以一个很大的因子!这应该提供了大量的保护,以防止这些密码破解!
密码破解者是否在许多机器中分发密码尝试,以便他们可以同时尝试?对于网站服务器来说,这难道不是一种自动攻击吗?是否有更快的方法可以让破解者进行多次尝试(为什么服务器会允许它)?
发布于 2019-02-17 17:09:44
密码破解的速度是不同的--根据哈希类型、硬件能力、所使用的软件和哈希数。在进攻者和防守者之间也有一场军备竞赛,随着时间的推移,这种军备竞赛时有发生,所以你的问题的答案只适用于它提出的艰难时代。因此,即使另一个答案已经被接受了,即使这个问题可能是一个重复的问题,它还是值得一段时间重新明确地回答。
首先,听起来我们需要澄清online和脱机攻击之间的区别。
如果有人编写软件来自动化联机攻击的过程--在一个活动的web界面上尝试一个用户名和密码列表--他们(希望)很快就会遇到阻止这种攻击的机制(例如,在特定的时间窗口中,只允许对给定用户名或给定IP地址进行5次错误的尝试,等等)。
相反,大多数密码破解软件的设计都是为了执行脱机攻击--攻击者已经获得了存储在后端的哈希密码,并且可以将它们移动到自己的平台上进行批量攻击。
因此密码破解的讨论通常集中在离线攻击,因为重要的威胁模型是,如果威胁参与者窃取您的哈希,并可以使用他们选择的平台攻击他们。
离线开裂速度完全取决于各种因素:
因此,要对你的问题提出一些真实的数字:
同样,这些都是即时的答案,并且必须适应你特定的威胁模型.
此外,请记住密码散列泄漏是永远的。如今,防御者应该以一种能够抵抗未来数年破解的方式存储密码,包括对未来硬件能力的估计、摩尔定律等。
发布于 2019-02-17 14:03:13
哈希猫是最快和最先进的密码破解实用程序。它可以在CPU和GPU上运行。它可以在GPU中使用多个核,并且可以并行使用多个核和板。测试密码的数量取决于应用的密码保护机制。请参见基准这里。BCrypt和Argon2等现代密码保护机制具有memorySizeKB和parallelism等快速密码搜索功能。
系统管理员可以使用Hashcat来测试用户的密码。如果不容易找到,有一个随着时间的门槛,那么它是一个好的。否则,建议用户更改密码。当然,应该有防止简单密码的规则。最小长度,数字,α-数字等.
攻击者在访问系统时,下载密码文件,然后可以使用Hashcat。它不是输入密码来一次又一次地登录。如果是这样,登录系统将开始延迟登录机制或锁定用户帐户。
真正的好处是,人们也倾向于在其他网站使用相同的密码。一旦攻击者从受黑客攻击的网站x中找到用户的一些密码,那么就可以尝试另一个站点来查看密码是否相同。
https://stackoverflow.com/questions/54733868
复制相似问题