Existe una vulnerabilidad habitual en los humanos “El hijo del zapatero siempre va descalzo”. aplicado a expertos en seguridad y piratas informáticos, es muy predecible encontrar clientes ftp con contraseñas de texto plano o sin conexiones SSL, contraseñas almacenadas en navegadores, claves privadas sin contraseñas o con pocos dígitos, contraseñas importantes almacenadas en copias de seguridad, correos electrónicos u otro tipo de documentos sin cifrar, y que algunas contraseñas son iguales o muy similares para muchos accesos.
Entonces, si no se trata de un script kiddie que analiza un conjunto de vulnerabilidades o contraseñas débiles en un segmento de red aleatorio, probablemente los “hackers” intentarán hackear al administrador del sistema primero, y luego muchas otras cosas, pero nunca la fuerza bruta.
Todos los sistemas que conozco mantienen un registro de cada intento fallido, la fuerza bruta se trata más de obtener la contraseña de un hash o de desencriptar un documento, no para cosas cruzadas en Internet.
- ¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?
- ¿Cómo funciona la piratería informática?
- ¿Cómo puedo ver el tráfico de red generado por una aplicación de iPhone?
- ¿Cómo se debe usar una computadora cuando está seguro de que hay un keylogger instalado?
- ¿Cómo se realiza un ataque DDoS?