ブルートフォースアタックとは?

非常に技術的で洗練されたハッキン​​グがたくさんあります。名前から推測できるかもしれませんが、総当り攻撃はそれだけではありません。それは、それらを無視する必要があると言っているわけではありません。洗練されていませんが、非常に効果的です。十分な時間と処理能力があれば、ブルート フォース攻撃は常に 100% の成功率になるはずです。

サブクラス

オンライン攻撃とオフライン攻撃の 2 つの主要なサブクラスがあります。オンラインのブルート フォース攻撃には、必ずしもインターネットが関与しているわけではありません。代わりに、実行中のシステムを直接標的とする攻撃のクラスです。オフライン攻撃は、攻撃を受けているシステムとやり取りする必要なく実行できます。

しかし、システムを攻撃せずにシステムを攻撃するにはどうすればよいでしょうか? データ侵害には、漏えいしたユーザー名とパスワードのリストが含まれていることがよくあります。ただし、セキュリティに関するアドバイスでは、パスワードをハッシュ形式で保存することを推奨しています。これらのハッシュは、正しいパスワードを推測することによってのみクラックできます。残念ながら、ハッシュのリストが公開されているため、攻撃者はリストをダウンロードして、自分のコンピューターで解読を試みることができます。十分な時間と処理能力があれば、影響を受けるサイトに接続する前に、有効なユーザー名とパスワードのリストを 100% 確実に知ることができます。

比較すると、オンライン攻撃は Web サイトに直接ログインしようとします。これは非常に遅くなるだけでなく、見ようとするシステム所有者なら誰でも気付くはずです。そのため、攻撃者は通常、オフラインのブルート フォース攻撃を好んで使用します。ただし、場合によってはできない場合もあります。

ブルートフォース認証情報

理解するのが最も簡単なクラスであり、最も一般的な脅威は、ログインの詳細を総当たり攻撃することです。このシナリオでは、攻撃者は文字通り可能な限り多くのユーザー名とパスワードの組み合わせを試して、何が機能するかを確認します。上で説明したように、オンライン ブルート フォース攻撃では、攻撃者はログイン フォームにユーザー名とパスワードの組み合わせをできるだけ多く入力しようとするだけです。この種の攻撃により、大量のトラフィックが生成され、ログイン試行の失敗エラーが発生します。システム管理者は、攻撃者をブロックするための措置を講じる可能性があります。

オフラインのブルート フォース攻撃は、パスワード ハッシュのクラッキングを中心に展開します。このプロセスは文字通り、考えられるすべての文字の組み合わせを推測するという形をとります。十分な時間と処理能力があれば、任意のハッシュ スキームを使用して任意のパスワードを正常にクラックできます。ただし、パスワード ハッシュ用に設計された最新のハッシュ スキームは「低速」になるように設計されており、通常は数十ミリ秒かかるように調整されています。これは、膨大な処理能力があっても、かなり長いパスワードを解読するには何十億年もかかることを意味します。

ハッカーは、ほとんどのパスワードをクラックする確率を高めるために、代わりに辞書攻撃を使用する傾向があります。これには、一般的に使用されている、または以前にクラックされたパスワードのリストを試して、現在のセットに既に見られているものがあるかどうかを確認することが含まれます。すべてに一意で長く複雑なパスワードを使用するというセキュリティ アドバイスにもかかわらず、辞書攻撃のこの戦略は通常、パスワードの約 75 ~ 95% をクラッキングすることに非常に成功しています。この戦略は依然として多くの処理能力を必要とし、ブルート フォース攻撃の一種であり、標準的なブルート フォース攻撃よりもわずかに標的を絞っています。

その他の種類のブルート フォース攻撃

ブルートフォースを使用する方法は他にもたくさんあります。一部の攻撃では、デバイスまたはシステムへの物理的なアクセスを試みます。通常、攻撃者はそれを隠そうとします。たとえば、こっそりと携帯電話を盗もうとしたり、錠前を盗もうとしたり、アクセス制御されたドアを通ってテールゲートを通過したりします。これらに対するブルートフォースの代替手段は、実際の物理的な力を使用して、非常に文字通りになる傾向があります。

場合によっては、秘密の一部が知られる可能性があります。ブルートフォース攻撃を使用して、残りを推測できます。たとえば、クレジット カード番号の数桁が領収書に印刷されることがよくあります。攻撃者は、完全なカード番号を計算するために、他の番号の可能なすべての組み合わせを試す可能性があります。これが、ほとんどの数字が空白になっている理由です。たとえば、最後の 4 桁はカードを識別するのに十分ですが、攻撃者が残りのカード番号を推測できる可能性は十分ではありません。

DDOS 攻撃は、ブルート フォース攻撃の一種です。これらは、標的のシステムのリソースを圧倒することを目的としています。どのリソースであるかは問題ではありません。それは、CPU パワー、ネットワーク帯域幅、またはクラウド処理の価格上限に達している可能性があります。DDOS 攻撃は文字通り、被害者を圧倒するのに十分なネットワーク トラフィックを送信するだけです。実際には何も「ハッキング」しません。

結論

ブルート フォース攻撃は、運、時間、および労力に頼るタイプの攻撃です。ブルートフォース攻撃にはさまざまな種類があります。それらの一部には、パスワード クラッキング ソフトウェアなど、実行するためのやや高度なツールが含まれる場合がありますが、攻撃自体は洗練されたものではありません。ただし、ブルート フォース攻撃がペーパー タイガーであるという意味ではありません。この概念は非常に効果的です。



Leave a Comment

Powerbeats Proがケースで充電できない場合の対処法

Powerbeats Proがケースで充電できない場合の対処法

Powerbeats Proが充電できない場合、別の電源を使用し、イヤフォンを清掃してください。充電中はケースを開いたままにしてください。

3Dプリントの基本:必見のメンテナンスチェックリスト

3Dプリントの基本:必見のメンテナンスチェックリスト

設備を良好な状態に保つことは必須です。ここでは、3Dプリンターを最良の状態に保つための役立つヒントをご紹介します。

キヤノン Pixma MG5220: インクなしでスキャンする方法

キヤノン Pixma MG5220: インクなしでスキャンする方法

インクが切れた場合にキヤノン Pixma MG5220でスキャンを有効にする方法。

ノートパソコンが過熱する5つの理由

ノートパソコンが過熱する5つの理由

ノートパソコンが過熱する可能性のある理由と、この問題を回避してデバイスを冷却するためのヒントやコツを見つけましょう。

GeForce Now エラーコード 0xC272008F 修正方法

GeForce Now エラーコード 0xC272008F 修正方法

ゲームを楽しむ準備が整い、『Star Wars Outlaws』をGeForce Nowでプレイしようとすると、エラーコード0xC272008Fが発生。Ubisoftゲームを再び遊ぶための唯一の解決策を見つけましょう。

3Dプリンティングの基本:3Dプリンターのメンテナンステクニック

3Dプリンティングの基本:3Dプリンターのメンテナンステクニック

3Dプリンターを維持することは、最高の結果を得るために非常に重要です。念頭に置くべき重要なヒントをご紹介します。

プリンターのIPアドレスを見つける方法

プリンターのIPアドレスを見つける方法

プリンターの使用しているIPアドレスがわからなくて困っていますか?その情報を見つける方法をお教えします。

Samsungの電話でAirPodsを使用する方法

Samsungの電話でAirPodsを使用する方法

Samsungの電話用にAirPodsを購入するかどうか迷っているなら、このガイドが役立ちます。もっとも明白な質問は、両者が互換性があるかどうかです。

修正:ChromebookがBluetoothデバイスに接続しない

修正:ChromebookがBluetoothデバイスに接続しない

BluetoothデバイスをChromebookとペアリングできない場合は、Bluetoothオプションを無効にして、ラップトップを再起動します。

ダブルVPNとは何ですか?シングルVPNよりどれだけ優れていますか?

ダブルVPNとは何ですか?シングルVPNよりどれだけ優れていますか?

ダブルVPNは、ネットワークの使用状況を監視している人からユーザーを保護するための優れた解決策です。