Pular para o conteúdo

O que é e como funciona um ataque de força bruta

Artigo que explica de forma prática uma das mais clássicas técnicas de tentativas de invasão de sistemas. No artigo criaremos um script em Perl que tenta adivinhar a senha de um usuário de email qualquer.
Fábio Berbert de Paula fabio
Hits: 97.273 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Uma das técnicas mais antigas de tentativas de invasão de um sistema é o ataque de força bruta, vulgo brutal force. Se eu tivesse de comentar sobre esse tipo de ataque não o consideraria técnica e sim um ato de grosseria.

Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque de força bruta significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos do nome do usuário já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora.

Mesmo considerando a fragilidade apresentada pela maioria de contas de usuários, é inviável deferir um ataque de força bruta manualmente,a menos que você seja um daqueles que ganha na loteria quase todo mês.Neste artigo aprenderemos a criar um programa em Perl usado para automatizar o processo de tentativa de acesso.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. Implementando o brutal.pl

Sorteio de camisetas promovido pela GeekWorld

Criando sites para celular com WML

Assumindo o controle do teu Android com ADB

Se preparando para obter certificação LPI

FISL 10: Venturas e desventuras da turma do VOL

Armazenamento de senhas no Linux

Servidores Proxy - Segurança da Informação

Attik Firewall

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

Configurando o IDS - Snort / Honeypot (parte 2)

#1 Comentário enviado por shaitannechrist em 05/10/2007 - 11:12h
hauhsuahsuhsa


Cachaceiro Detected!!!
#2 Comentário enviado por diogovh em 11/11/2014 - 16:50h
belo post cada vez que entro aqui aprendo mais e mais, espero esta no caminho certo para segurança da informação!!!!!

Contribuir com comentário

Entre na sua conta para comentar.