¿Cómo manejaría los ataques de fuerza bruta?

El mango podría ser:

1- protege tu contraseña de una grieta de fuerza bruta para acceder a tu cuenta. Respondió arriba.

2- protege tu sistema para que los ataques de fuerza bruta no tengan éxito

3- detecta cuando se ejecutan ataques de fuerza bruta contra tu cuenta o sistema.

Para el n. ° 2, su sistema estaría protegido por algunos, todos o más de lo siguiente: requiere contraseñas largas y complejas (vea la respuesta anterior) para forzar mucho tiempo a descifrar, luego requiera que cada intento fallido use como 3 a 5 segundos antes el sistema reconoce el intento fallido (aumenta el tiempo de ataque), luego requiere que después de 3 intentos fallidos la cuenta esté bloqueada durante al menos 15 minutos (aumenta el tiempo de ataque), luego requiere cambiar la contraseña cada 6 meses (agregando aleatoriedad y limitando la duración cuando una sola fuerza bruta debe probar todas las combinaciones) y no permitir que se reciclen las contraseñas anteriores (nuevamente disminuye la ventana de oportunidad de fuerza bruta). Esto cierra o cambia las contraseñas de las cuentas antes de que los métodos de fuerza bruta puedan superar la mitad del número de combinaciones posibles.

Para el n. ° 3, asegúrese de registrar intentos de inicio de sesión fallidos y de tener algún procesamiento que monitoree esos registros para detectar un número inusual de fallas en una cuenta. Cuando se detecta, bloquea la cuenta.

Además: cuando falla el inicio de sesión, simplemente diga “inicio de sesión fallido” en lugar de la razón. Conozco un sistema (incluso hoy, 4 años después de haberles informado sobre esta vulnerabilidad), un inicio de sesión fallido dirá “Inicio de sesión fallido, no existe ese usuario”, pero si tiene un usuario válido, el mensaje dice “Inicio de sesión fallido, contraseña no válida” Esto significa que alguien primero puede forzar un nombre de usuario y luego trabajar con la contraseña.

Por último, proteja sus contraseñas hash porque si las pierde, el ataque de fuerza bruta se puede trabajar sin conexión. Esto puede hacerse más difícil a través de otros métodos. Una vez más, solía conocer un ISP que mantenía el archivo passwd de Unix visible para todos y no usaba shadow para ocultar los valores de contraseña hash; cualquier usuario podría tomar el conjunto de todos los usuarios y las contraseñas hash asociadas.

Como puede ver, puede ser difícil de detener, pero es fácil para un usuario facilitar el trabajo de un ataque de fuerza bruta.

Si quiere detenerse con un asa, entonces es bastante sencillo. Usted crea una contraseña estúpidamente larga (como más de 20 caracteres) incluyendo números, letras y símbolos. Un ejemplo de una contraseña estúpidamente larga:

7h1S1 $ 4 $ tupidlyl0n9P4 $$ w0rD

Lo anterior es una contraseña de 27 caracteres. De acuerdo con este sitio web:

Estimación de tiempos de descifrado de contraseñas

Esta contraseña nunca se rompería, y así es como manejas los ataques de fuerza bruta.