Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 暴力攻击真的是可以实现的吗?_Security_Passwords_Brute Force_Dictionary Attack - Fatal编程技术网

Security 暴力攻击真的是可以实现的吗?

Security 暴力攻击真的是可以实现的吗?,security,passwords,brute-force,dictionary-attack,Security,Passwords,Brute Force,Dictionary Attack,我正在尝试渗透测试我的一个网站。用户名和密码对我来说是未知的。我正在尝试使用蛮力攻击破坏用户名和密码 尽管如此,这个策略应该是直截了当的,因为我每次都需要生成一个新的可变长度的字母数字组合,并使用一些自编程序发布它 但是这种策略需要大量的处理时间和处理能力。我的疑问是,这个策略是否足够好,可以破解用户名和密码,或者完成其他任务 我听说过很多关于字典攻击的事情,但这也需要一个预定义的和预先预期的用户名和密码列表 我应该选择布鲁特斯(但它对我不起作用)还是自编程序? 登记用户名和密码的正确方法是什么

我正在尝试渗透测试我的一个网站。用户名和密码对我来说是未知的。我正在尝试使用蛮力攻击破坏用户名和密码

尽管如此,这个策略应该是直截了当的,因为我每次都需要生成一个新的可变长度的字母数字组合,并使用一些自编程序发布它

但是这种策略需要大量的处理时间和处理能力。我的疑问是,这个策略是否足够好,可以破解用户名和密码,或者完成其他任务

我听说过很多关于字典攻击的事情,但这也需要一个预定义的和预先预期的用户名和密码列表

我应该选择布鲁特斯(但它对我不起作用)还是自编程序?
登记用户名和密码的正确方法是什么?

使用GPU和FPGA的现代方法不仅可以实现,而且是一种非常可行的方法。注意,这不一定适用于客户机-服务器模型。但是,如果您有受PBKDF2等保护的加密数据,那么有足够的计算能力可以恢复密码和密钥。适当的方法取决于您试图攻击的对象。攻击网站要困难得多,因为如果没有分布式攻击,网站可以简单地限制其响应,从而减慢攻击时间

使用GPU和FPGA的现代方法不仅可以实现,而且是一种非常可行的方法。注意,这不一定适用于客户机-服务器模型。但是,如果您有受PBKDF2等保护的加密数据,那么有足够的计算能力可以恢复密码和密钥。适当的方法取决于您试图攻击的对象。攻击网站要困难得多,因为如果没有分布式攻击,网站可以简单地限制其响应,从而减慢攻击时间

使用GPU和FPGA的现代方法不仅可以实现,而且是一种非常可行的方法。注意,这不一定适用于客户机-服务器模型。但是,如果您有受PBKDF2等保护的加密数据,那么有足够的计算能力可以恢复密码和密钥。适当的方法取决于您试图攻击的对象。攻击网站要困难得多,因为如果没有分布式攻击,网站可以简单地限制其响应,从而减慢攻击时间

使用GPU和FPGA的现代方法不仅可以实现,而且是一种非常可行的方法。注意,这不一定适用于客户机-服务器模型。但是,如果您有受PBKDF2等保护的加密数据,那么有足够的计算能力可以恢复密码和密钥。适当的方法取决于您试图攻击的对象。攻击网站要困难得多,因为如果没有分布式攻击,网站可以简单地限制其响应,从而减慢攻击时间

针对实时系统的在线暴力攻击是不可行的,因为它太慢了:有限的带宽、延迟、限制,可能还有验证码等等。可以尝试字典攻击,但可能只有很短的密码列表


但对于离线密码攻击,攻击者拥有密码散列,唯一的限制因素是他自己系统的硬件和软件。然而,由于成本效益比的原因,暴力攻击通常仅对高价值目标有效。

对实时系统的在线暴力攻击不可行,因为它太慢:有限的带宽、延迟、限制,可能还有验证码等。可以尝试字典攻击,但可能只有很短的密码列表


但对于离线密码攻击,攻击者拥有密码散列,唯一的限制因素是他自己系统的硬件和软件。然而,由于成本效益比的原因,暴力攻击通常仅对高价值目标有效。

对实时系统的在线暴力攻击不可行,因为它太慢:有限的带宽、延迟、限制,可能还有验证码等。可以尝试字典攻击,但可能只有很短的密码列表


但对于离线密码攻击,攻击者拥有密码散列,唯一的限制因素是他自己系统的硬件和软件。然而,由于成本效益比的原因,暴力攻击通常仅对高价值目标有效。

对实时系统的在线暴力攻击不可行,因为它太慢:有限的带宽、延迟、限制,可能还有验证码等。可以尝试字典攻击,但可能只有很短的密码列表


但对于离线密码攻击,攻击者拥有密码散列,唯一的限制因素是他自己系统的硬件和软件。然而,由于成本效益比的原因,暴力攻击通常只对高价值目标有效。

这里有一篇好文章,介绍了经验丰富的黑客破解密码是多么容易:人类选择的密码不是随机的,也不是特别均匀分布的——这是我转而使用KeyPass和随机生成不同的128位密钥,否则传递短语。有论文指出,对许多帐户按频率尝试有限的密码选择更“划算”。这个问题似乎离题了,因为它与编程无关。这个问题似乎离题了,因为它与安全有关。这里有一篇很好的文章,提供了一个经验丰富的黑客破解密码有多容易的信息:Passwo