¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

Existe una vulnerabilidad habitual en los humanos “El hijo del zapatero siempre va descalzo”. aplicado a expertos en seguridad y piratas informáticos, es muy predecible encontrar clientes ftp con contraseñas de texto plano o sin conexiones SSL, contraseñas almacenadas en navegadores, claves privadas sin contraseñas o con pocos dígitos, contraseñas importantes almacenadas en copias de seguridad, correos electrónicos u otro tipo de documentos sin cifrar, y que algunas contraseñas son iguales o muy similares para muchos accesos.

Entonces, si no se trata de un script kiddie que analiza un conjunto de vulnerabilidades o contraseñas débiles en un segmento de red aleatorio, probablemente los “hackers” intentarán hackear al administrador del sistema primero, y luego muchas otras cosas, pero nunca la fuerza bruta.

Todos los sistemas que conozco mantienen un registro de cada intento fallido, la fuerza bruta se trata más de obtener la contraseña de un hash o de desencriptar un documento, no para cosas cruzadas en Internet.

La suposición que está haciendo aquí es que el ataque de fuerza bruta para adivinar las contraseñas es la única forma de entrar en un sistema seguro.

Los atacantes usan más que solo adivinar contraseñas / fuerza bruta para obtener acceso.

Pocos que puedo recordar en este momento son la inyección SQL, un agujero de seguridad sin parches en el servidor.

En general, le envía a alguien un correo electrónico con una factura o documento falso que contiene una vulnerabilidad de día cero. Luego, es dueño de su cuenta y espera a que escriba una contraseña.

Pero sí, puede adivinar las contraseñas: siga intentando “123456” y “qwerty” en cada cuenta de cada máquina, lo suficientemente lento como para no activar IDS. Eventualmente golpearás uno.

Inyección SQL, Secuestro de sesión, RAT, etc. El Forzado bruto es ruidoso, descuidado y pide ser atrapado. Generalmente no es una primera opción.

More Interesting

¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?

Piratería informática (seguridad): ¿Cómo funcionan realmente las secuencias de comandos de sitios cruzados (XSS) y la inyección SQL?

¿Cómo se volvieron tan ricos los usuarios del sitio web Neopets?

¿Aprender demasiados lenguajes de programación es contraproducente?

¿Alguien ha podido hackear con éxito un concurso de fotografía en línea como Woobox?

¿Cuál es la mejor plataforma para comenzar para un novato que aprende la seguridad informática?

Seguridad de la información: ¿Cuáles son algunas historias intrigantes interesantes?

¿Cómo es que los jóvenes adolescentes piratean grandes empresas? ¿Cómo están aprendiendo a hackear tan rápido?

¿Por qué las escenas de piratería en las películas suelen tener una pantalla en negro con texto verde? ¿Cuál es la historia detrás de esto?

Quiero aprender hackear. ¿Cómo debo comenzar?

¿Es necesario aprender programación para convertirse en un hacker de sombrero blanco? ¿Debo tener un excelente dominio sobre mis habilidades de codificación?

Estoy tratando de entender cómo funcionan los ataques. ¿Cómo puedo comenzar con las pruebas de penetración?

Hackers: ¿Es posible atacar una computadora simplemente abriendo un correo electrónico en el navegador?

¿Se puede hackear la cuenta de Facebook de alguien?

¿Cuáles son algunos ciberataques bien conocidos?