Brute-Force-Angriff

Was ist ein Brute Force Angriff?

Hinter der Bezeichnung „Brute Force“ (rohe Gewalt) verbirgt sich ein kryptografischer Angriff, der durch systematisches Durchprobieren aller möglichen Kombinationen einer gegebenen Menge aller Wahrscheinlichkeit nach irgendwann den richtigen Wert für ein Passwort, einen Nutzernamen, einen Hash oder einen Webpfad erraten muss, ähnlich wie bei einer Lottoziehung.

Ein klassischer Brute-Force-Angriff kann in Abhängigkeit der angewandten Methode und aufzubietenden Rechenleistung aufseiten des Angreifers allein bereits ein sehr zeitintensiver Prozess werden.  Setzt das Opfer einen langen komplexen, sowie einzigartigen Wert ein und sind Mechanismen im Einsatz, die das kontinuierliche Durchprobieren behindern, wird es nahezu unmöglich, in annehmbarer Zeit zum Erfolg zu kommen.

Absichten hinter einem Brute Force Angriff

Brute Force Angriffe erscheinen bereits in frühen Phasen eines Hackerangriffs und lassen sich unter anderem nach dem Modell der „Kill Chain“ (einem Modell, um die Stufen von Cyberangriffen zu beschreiben) in die 1. Phase der Informationsgewinnung einordnen.

Ziel eines Brute-Force-Angriff ist nicht allein der mögliche Zugriff auf weitere Informationen, die Identität oder Rechte des Ziels, sondern der erlangte Wert an sich in Form eines Passworts, Pin, Hashes oder Benutzernamens. So lassen sich diese eventuell an anderen Systemen nutzen und auch an Dritte weiterverkaufen.

Bei einem Brute-Force-Angriff auf einen Webserver etwa rückt zudem das Finden von versteckten Unterseiten in den Fokus des Angreifers, um dort eventuell vorhandene Sicherheitslücken auszunutzen.

Zudem kann das Verhalten eines Ziels während eines Brute-Force-Angriffs, Rückschlüsse auf weitere mögliche Angriffsvektoren für den Angreifer zulassen, wie etwa die Möglichkeit eines Buffer Overflows oder einer Remote Code Execution.

Aufgrund dessen finden Brute Force Angriffe nicht nur bei Hackerangriffen, sondern auch bei Stresstests von Hardware und Software statt, um die Robustheit und Korrektheit zu prüfen.

Eine Kundenberatung?
Möchtest Du mehr über geeignete Schutzmaßnahmen oder Präventionen wissen?
Jetzt Anfragen

Geeignete Schutzmaßnahmen

Verwenden Sie stets Passwörter bestehend mit folgenden Bedingungen:

  • Klein- und Großbuchstaben
  • Sonderzeichen
  • Zahlen

Bedenken Sie, je mehr Zeichen Ihr Passwort enthält, desto schwieriger ist es zu knacken.

ANDERE BEITRÄGE

Inhaltsverzeichnis

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung zu bieten. Wenn Sie unsere Website weiterhin besuchen, stimmen Sie der Verwendung von Cookies zu, wie in unserer Datenschutzerklärung beschrieben.