Brute-Force-Angriff

Inhaltsverzeichnis

Was ist ein Brute-Force-Angriff?

Hinter der Bezeichnung „Brute Force“ (rohe Gewalt) verbirgt sich ein kryptografischer Angriff. Dabei errät der Angreifer durch systematisches Durchprobieren aller möglichen Kombinationen einer gegebenen Menge aller Wahrscheinlichkeit nach irgendwann den richtigen Wert für ein Passwort, einen Nutzernamen, einen Hash oder einen Webpfad. Das Verfahren ist in diesem Sinne vergleichbar mit einer Lottoziehung.

Ein klassischer Brute-Force-Angriff kann in Abhängigkeit der angewandten Methode und aufzubietenden Rechenleistung aufseiten des Angreifers ein sehr zeitintensiver Prozess werden.

Setzt das anvisierte Opfer einen langen, komplexen sowie einzigartigen Wert ein und sind Mechanismen im Einsatz, die das kontinuierliche Durchprobieren behindern, wird es nahezu unmöglich, in annehmbarer Zeit zum Erfolg zu kommen.

Absichten hinter einem Brute-Force-Angriff

Brute-Force-Angriffe erscheinen bereits in frühen Phasen eines Hackerangriffs und lassen sich unter anderem nach dem Modell der „Kill Chain“ (einem Modell, um die Stufen von Cyberangriffen zu beschreiben) in die 1. Phase der Informationsgewinnung einordnen.

Ziel eines Brute-Force-Angriffs ist nicht allein der mögliche Zugriff auf weitere Informationen, die Identität oder Rechte des Ziels, sondern der erlangte Wert an sich in Form eines Passworts, Pin, Hashes oder Benutzernamens. So lassen sich diese eventuell an anderen Systemen nutzen und auch an Dritte weiterverkaufen.

Beispielsweise rückt bei einem Brute-Force-Angriff auf einen Webserver das Finden von versteckten Unterseiten in den Fokus des Angreifers, um dort eventuell vorhandene Sicherheitslücken auszunutzen.

Zudem kann das Verhalten eines Ziels während eines Brute-Force-Angriffs Rückschlüsse auf weitere mögliche Angriffsvektoren für den Angreifer zulassen. Denkbar wären hier die Möglichkeit eines Buffer Overflows oder einer Remote Code Execution.

Aufgrund dessen finden Brute-Force-Angriffe nicht nur bei Hackerangriffen, sondern auch bei Stresstests von Hardware und Software statt, um die Robustheit und Korrektheit zu prüfen.

Willst du als Penetration Tester durchstarten?
Qualifiziere dich mit unserem praxisorientierten Intensivkurs für deinen Traumjob!
Zum Junior Penetration Tester Zertifikatslehrgang

Geeignete Schutzmaßnahmen

Verwende stets Passwörter bestehend mit folgenden Bedingungen:

  • Klein- und Großbuchstaben
  • Sonderzeichen
  • Zahlen

Bedenke: Je mehr Zeichen Ihr Passwort enthält, desto schwieriger ist es zu knacken. Weiterführende Informationen findest du in unserer Password Cracking Artikelreihe.

TEILEN
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!