Hinter der Bezeichnung „Brute Force“ (rohe Gewalt) verbirgt sich ein kryptografischer Angriff. Dabei errät der Angreifer durch systematisches Durchprobieren aller möglichen Kombinationen einer gegebenen Menge aller Wahrscheinlichkeit nach irgendwann den richtigen Wert für ein Passwort, einen Nutzernamen, einen Hash oder einen Webpfad. Das Verfahren ist in diesem Sinne vergleichbar mit einer Lottoziehung.
Ein klassischer Brute-Force-Angriff kann in Abhängigkeit der angewandten Methode und aufzubietenden Rechenleistung aufseiten des Angreifers ein sehr zeitintensiver Prozess werden.
Setzt das anvisierte Opfer einen langen, komplexen sowie einzigartigen Wert ein und sind Mechanismen im Einsatz, die das kontinuierliche Durchprobieren behindern, wird es nahezu unmöglich, in annehmbarer Zeit zum Erfolg zu kommen.
Brute-Force-Angriffe erscheinen bereits in frühen Phasen eines Hackerangriffs und lassen sich unter anderem nach dem Modell der „Kill Chain“ (einem Modell, um die Stufen von Cyberangriffen zu beschreiben) in die 1. Phase der Informationsgewinnung einordnen.
Ziel eines Brute-Force-Angriffs ist nicht allein der mögliche Zugriff auf weitere Informationen, die Identität oder Rechte des Ziels, sondern der erlangte Wert an sich in Form eines Passworts, Pin, Hashes oder Benutzernamens. So lassen sich diese eventuell an anderen Systemen nutzen und auch an Dritte weiterverkaufen.
Beispielsweise rückt bei einem Brute-Force-Angriff auf einen Webserver das Finden von versteckten Unterseiten in den Fokus des Angreifers, um dort eventuell vorhandene Sicherheitslücken auszunutzen.
Zudem kann das Verhalten eines Ziels während eines Brute-Force-Angriffs Rückschlüsse auf weitere mögliche Angriffsvektoren für den Angreifer zulassen. Denkbar wären hier die Möglichkeit eines Buffer Overflows oder einer Remote Code Execution.
Aufgrund dessen finden Brute-Force-Angriffe nicht nur bei Hackerangriffen, sondern auch bei Stresstests von Hardware und Software statt, um die Robustheit und Korrektheit zu prüfen.
Verwende stets Passwörter bestehend mit folgenden Bedingungen:
Bedenke: Je mehr Zeichen Ihr Passwort enthält, desto schwieriger ist es zu knacken. Weiterführende Informationen findest du in unserer Password Cracking Artikelreihe.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.