Un tipo di cyberattacco noto come Brute force attack (attacco tramite forza bruta) è quello in cui gli autori cercano di scoprire tutte le possibili permutazioni e combinazioni provando ogni chiave del sistema e cercando la giusta combinazione di password e passphrase.
Brute Force Attack, il termine stesso dà l’impressione che gli assalti a forza bruta siano effettuati con un’eccessiva potenza per penetrare nei sistemi e ottenere informazioni personali.Non perché sia veloce, ma perché questo tipo di assalti ha in genere successo, questa tattica è ancora popolare tra gli hacker.
Un attacco di tipo brte force in genere non è poi così efficace, ma spesso riesce ancora a portare a termine il lavoro. Permettetemi di dirvi una cosa importante: il tempo necessario per decifrare una password può variare da pochi minuti a qualche anno, a seconda della lunghezza della password e della sua difficoltà.
Per una guida sulla scelta di una password resistente ai diversi tipi di attacchi informatici più frequenti, oltre che per utilizzare al meglio e conservare in modo sicuro le nostre chiavi di accesso ai diversi servizi online che utilizziamo, corri a leggere il nostro articolo:
Come scegliere una password sicura e difficile da hackerare, da non perdere!
Table of Contents
Gli aggressori sono sempre più tecnologicamente avanzati e impiegano un’ampia varietà di forme diverse di attacchi a forza bruta per violare i siti web.Andiamo avanti e analizziamoli.
Per entrare nel database e accedere alle password protette, viene utilizzata una tabella hash arcobaleno per scoprire l’output degli hash crittografici. Questi attacchi alla tabella non mirano direttamente alle password stesse, ma piuttosto agli algoritmi di hash utilizzati per crittografare le password .Ogni password ha un proprio hash distinto.
In questo tipo di attacco, l’aggressore sceglie un obiettivo e poi cerca di indovinare tutte le possibili combinazioni di password che corrispondono al nome utente dell’obiettivo. L’hacker deduce le password utilizzando un dizionario di parole uniche, caratteri unici, combinazioni di stringhe o sequenze numeriche.
L’azione di trovare in modo automatico le password attraverso ripetuti tentativi viene eseguito dagli hacker utilizzando vari strumenti software e script. Questo tipo di attacco viene quindi effettuato attraverso l’uso dell’automazione. Con queste tecniche vengono scoperte semplici password, pin e altre forme di autenticazione.
Esempio di attacco che impiega solo la forza non raffinata
Quando si esegue un attacco brute force su un testo cifrato, l’hacker che tenta l’attacco proverà tutte le possibili chiavi nel tentativo di decifrare il testo cifrato.Anche una scelta casuale della metà delle chiavi porterà alla visualizzazione del testo originale (in chiaro), aumentando così la probabilità di successo dell’attacco.
Gli attacchi ibridi di forza bruta vengono creati quando si combinano concetti esterni con quelli tradizionali. Gli attacchi con forza bruta ibrida utilizzano concetti interni ed esterni (ad esempio, dai dizionari) per cercare di indovinare le migliori permutazioni possibili delle password.
Gli hacker iniziano immediatamente a cercare il nome utente dopo aver scoperto una password trapelata, perché vogliono approfittare della situazione.
Provano a confrontare l’unica password conosciuta con un numero illimitato di nomi utente, con l’obiettivo di trovare un nome utente che corrisponda, in modo da poter penetrare nelle reti.
In questo scenario, l’hacker è a conoscenza della combinazione di login e password e la utilizza per sfruttare vari siti web utilizzando le stesse credenziali. Tentano di ottenere l’accesso illegale a questi account effettuando richieste di accesso automatiche, che vengono effettuate tramite applicazioni web, utilizzando la combinazione di credenziali di accesso trapelate di cui dispongono.
Gli hacker che riescono nell’impresa id compromettere un sistema informatico protetto tramite attacchi di tipo brute force meritano certo un elogio per la loro perseveranza, poiché hanno impiegato mesi, se non anni, prima di riuscire a portare a termine con successo un assalto brute force violando gli hash di crittografia o le password di sistema.
Ma perché restano in giro così a lungo? Quali sono le loro ragioni e cosa li spinge a continuare a resistere? Ovviamente, l’unica ragione è rappresentata dai grandi vantaggi offerti. Diamo un’occhiata più da vicino a questi vantaggi.
Uno degli obiettivi di un hacker che utilizza la forza bruta per attaccare un sito web è quello di guadagnare denaro attraverso gli introiti pubblicitari. Questo è uno dei motivi per cui gli hacker utilizzano la forza bruta.
Alcuni dei loro obiettivi sono:
Gli hacker ottengono l’accesso alle credenziali bancarie e ad altre informazioni finanziarie per violare i conti personali e il diritto alla privacy degli utenti. In seguito, assumono l’identità dell’utente per rubare il suo denaro e le sue credenziali, che poi utilizzano per vendere beni rubati o per compiere altre aggressioni.
Questi criminali informatici installano software dannoso, come spyware o malware, sui siti web che prendono di mira. In seguito, ingannano i clienti e li spingono a inserire le loro informazioni private creando un sito web speculare infestato da malware o reindirizzando gli utenti verso siti web noti per la diffusione di malware.
A volte, questi hacker possono condurre attacchi enormi utilizzando reti di computer e altri dispositivi noti come botnet. Si tratta di un attacco molto simile a un DDoS, acronimo di distributed denial of service, diretto principalmente contro i meccanismi di protezione del sito web.
In alcuni casi, i malintenzionati, oltre a cercare di ottenere vantaggi finanziari, tentano di distruggere la reputazione di un’azienda inserendo foto o testi pornografici sul sito web aziendale. Questo non solo infanga la reputazione del sito web, ma costringe anche i proprietari del sito a rimuoverlo completamente da Internet.
Una password composta da un solo carattere e comprendente sia cifre che lettere richiede circa 62 combinazioni diverse per essere violata. Se una password è normale, sarà lunga almeno 8 caratteri e ci sono milioni di combinazioni possibili che devono essere provate prima che la password possa essere decifrata. Se stimiamo che ogni tentativo dura un secondo, negli anni passati un hacker avrebbe impiegato almeno 7 milioni di anni per decifrare una password di 8 caratteri.
Tuttavia, date le circostanze attuali, gli hacker sono in grado di decifrare lo stesso codice in pochi secondi utilizzando bot per brute force. Ciò è analogo alle prestazioni di un supercomputer, che richiede solo un secondo per provare un trilione di permutazioni diverse.
Per esempio: Secondo Imunify Security, il 24 luglio 2020 si è verificato un significativo attacco di forza bruta che ha portato al blocco di 15 milioni di richieste individuali.Secondo quanto riportato da Flashpoint, almeno un migliaio di siti web che operano su piattaforme Magento sono stati presi di mira da attacchi brute force con l’obiettivo di ottenere le credenziali delle carte di credito e installare malware.
Il funzionamento dell’attacco Brute Force:
Un aggressore conduce un attacco manuale brute force sui dati delle credenziali o su altri login degli utenti, che potrebbero essere stati ottenuti attraverso il dark web o qualche altra violazione della sicurezza.
semplice tentativo di vincere con la forza eccessiva
Poiché gli aggressori sono tipicamente impazienti, utilizzano software o altre tattiche di forza bruta per ottenere diverse scelte per invadere il sito web piuttosto che affidarsi alle loro ipotesi, che potrebbero richiedere una quantità significativa di tempo. Questi strumenti consentono agli aggressori di provare una serie di combinazioni di password e ID di sessione diversi, consentendo loro di accedere al sito Web e ad altri programmi eventualmente installati.
Rispetto ad altri tipi di hacking, gli attacchi a forza bruta si distinguono per essere semplici ed efficaci. L’uso di attacchi a forza bruta consente di penetrare ogni password, nonché la chiave di crittografia e gli hash .I punti di forza sono attaccati brute force sono:
Gli attacchi brute force, per quanto semplici da portare a termine, mostrano alcuni punti deboli:
Gli attacchi con forza bruta o con password possono essere evitati attenendosi ad alcune semplici best practice.
Si raccomanda di prendere precauzioni per garantire la sicurezza della rete e dei sistemi e di tenere d’occhio qualsiasi attività insolita sulle reti e sui dati che vi transitano.
Gli hacker con un alto livello di sofisticazione e competenza troveranno sempre un metodo per penetrare nelle reti. L’obiettivo finale di questi aggressori è quello di interrompere il servizio e rubare informazioni, ma se incontrano ostacoli lungo il loro percorso, possono cambiare marcia e puntare a un altro obiettivo.
È fondamentale eseguire le strategie preventive ed evitare di essere vittima di attacchi di forza bruta per poterli sconfiggere nel loro processo. Solo così sarà possibile sconfiggerli nella loro interezza.
L’utilizzo di password robuste e la loro cifratura con tecniche che impiegano 256 bit di crittografia rendono difficile per gli hacker decifrare le password.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…