ブルートフォース攻撃は、一般的なクラッキング方法である可能性があります。一部のアカウントでは、ブルートフォース攻撃が5%を占めており、セキュリティ違反が確認されています。ブルートフォース攻撃には、システムへの不正アクセスを実現するためのユーザー名とパスワードの「推測」が含まれます。ブルートフォースは簡単な攻撃方法であり、高い成功率を含みます。一部の攻撃者は、アプリケーションとスクリプトをブルートフォースツールとして使用します。これらのツールは、認証プロセスをバイパスするためにさまざまな仮釈放コンボを試みます。場合によっては、攻撃者は正しいセッションIDを分類して、ネットアプリケーションにアクセスしようとします。犯罪者の動機は、データの盗難、サイトへのマルウェアの感染、またはサービスの中断を具体化する可能性があります。一部の攻撃者は依然としてブルートフォース攻撃を手動で実行しますが、最近のほとんどのブルートフォース攻撃は、ボットによって実行されるエリアユニットです。攻撃者は、セキュリティ違反またはダークネットを介して取得した、通常使用される資格情報または実際のユーザー資格情報のリストを持っています。ボットは一貫してWebサイトを攻撃し、これらの資格情報のリストを調べて、アクセスを取得した後に違反者を承認します。 ブルートフォース攻撃の種類 *単純なブルートフォース攻撃-外部の論理を信じない「推測」への科学的アプローチを使用します。*ハイブリッドブルートフォース攻撃-仮釈放のバリエーションもおそらく成功する可能性があることを確認するために外部ロジックから開始し、その後、いくつかの潜在的なバリエーションを実行するための簡単なアプローチを続けます。*辞書攻撃-潜在的な文字列またはフレーズのワードブックを使用してユーザー名またはパスワードを推測します。*レインボーテーブル攻撃-レインボーテーブルは、暗号化ハッシュ関数を逆にするための事前計算されたテーブルである可能性があります。制限された文字のセットで構成される正確な長さまでのパフォーマンスを推測するのは難しいかもしれません。*逆ブルートフォース攻撃-いくつかの潜在的なユーザー名に対して、一般的な仮釈放またはパスワードの組み合わせを使用します。攻撃者が事前に知識を取得したユーザーのネットワークを標的にします。*資格情報の詰め込み-既知のパスワードとユーザー名のペアを使用して、複数のWebサイトに対してそれらを試行します。複数のユーザーがまったく異なるシステム間で同等のユーザー名と仮釈放を持っているという実際の事実を利用します。 Hydra and different widespread Brute Force Attack Tools セキュリティアナリストは、THC-Hydraツールを使用して、買い物客のシステムの脆弱性を発見します。Hydraは、簡単なブルートフォースまたは辞書ベースのいずれかの、膨大な範囲の仮釈放コンボをすばやく実行します。それはかなり50のプロトコルと複数の運用システムを攻撃します。Hydraはオープンプラットフォームです。安全コミュニティと攻撃者は絶えず新しいモジュールを開発しています。 その他のブルートフォースツールは次のとおりです。* Aircrack-ng-Windows、Linux、iOS、およびゴーレムで使用できます。広く使用されているパスワードの単語帳を使用して、ワイヤレスネットワークを侵害します。* John the Ripper-15のまったく異なるプラットフォームとUNIXオペレーティングシステム、Windows、OpenVMSで動作します。潜在的なパスワードの辞書を使用して、すべての潜在的なコンボを試行します。* L0phtCrack-Windowsパスワードを解読するためのツール。レインボーテーブル、辞書、デジタルコンピュータアルゴリズムを使用しています。* Hashcat-Windows、Linux、およびMacOSで動作します。簡単なブルートフォース、ルールベース、およびハイブリッド攻撃を実行します。* DaveGrohl-MacOSをクラックするためのオープンソースツール。複数のコンピューターに分散している場合があります。* Ncrack-ネットワーク認証をクラッキングするためのツール。Windows、Linux、およびBSDで使用できます。