188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Defini??o de ataque de for?a bruta

Um ataque de for?a bruta ¨¦ um m¨¦todo de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. ??uma t¨¢tica simples, mas confi¨¢vel, para obter acesso n?o autorizado a contas individuais e sistemas e redes de organiza??es. O hacker tenta v¨¢rios nomes de usu¨¢rio e senhas, muitas vezes usando um computador para testar uma ampla gama de combina??es, at¨¦ encontrar as informa??es de login corretas.

O nome "for?a bruta" vem de invasores que usam tentativas excessivamente for?adas para obter acesso a contas de usu¨¢rio. Apesar de ser um m¨¦todo antigo de ataque cibern¨¦tico, os ataques de for?a bruta s?o tentados e testados e continuam sendo uma t¨¢tica popular com hackers.

Tipos de ataques de for?a bruta

Existem v¨¢rios tipos de m¨¦todos de ataque de for?a bruta que permitem que os invasores obtenham Acesso n?o autorizado e roubem dados de usu¨¢rios.

Ataques simples de for?a bruta

Um simples ataque de for?a bruta ocorre quando um hacker tenta adivinhar as credenciais de login de um usu¨¢rio manualmente sem usar nenhum software. Isso normalmente ocorre por meio de combina??es de senha padr?o ou c¨®digos de n¨²mero de identifica??o pessoal (PIN).?

Esses ataques s?o simples porque muitas pessoas ainda usam senhas fracas, como "senha123" ou "1234", ou t¨ºm h¨¢bitos inadequados de senha, como utilizar a mesma senha para v¨¢rios sites. As senhas tamb¨¦m podem ser adivinhadas por hackers que fazem um trabalho m¨ªnimo de reconhecimento para descobrir a senha potencial de um indiv¨ªduo, como o nome de seu time esportivo favorito.

Ataques ao dicion¨¢rio

Um ataque de dicion¨¢rio ¨¦ uma forma b¨¢sica de hacking de for?a bruta em que o invasor seleciona um alvo e testa poss¨ªveis senhas em rela??o ao nome de usu¨¢rio desse indiv¨ªduo. O m¨¦todo de ataque em si n?o ¨¦ tecnicamente considerado um ataque de for?a bruta, mas pode desempenhar um papel importante no processo de quebra de senha de um criminoso.?

O nome "ataque de dicion¨¢rio" vem de hackers que passam por dicion¨¢rios e alteram palavras com caracteres e n¨²meros especiais. Esse tipo de ataque normalmente consome tempo e tem uma baixa chance de sucesso em compara??o com m¨¦todos de ataque mais novos e eficazes.

Ataques de for?a bruta h¨ªbrida

Um ataque de for?a bruta h¨ªbrida ¨¦ quando um hacker combina um m¨¦todo de ataque do dicion¨¢rio com um ataque de for?a bruta simples. Come?a com o hacker conhecendo um nome de usu¨¢rio e, em seguida, realizando um ataque ao dicion¨¢rio e m¨¦todos simples de for?a bruta para descobrir uma combina??o de login de conta.?

O invasor come?a com uma lista de palavras potenciais e, em seguida, experimenta combina??es de caracteres, letras e n¨²meros para encontrar a senha correta. Essa abordagem permite que os hackers descubram senhas que combinam palavras comuns ou populares com n¨²meros, anos ou caracteres aleat¨®rios, como "SanDiego123" ou "Rover2020."

Ataques de for?a bruta reversa

Um ataque de for?a bruta reversa v¨º um invasor iniciar o processo com uma senha conhecida, que normalmente ¨¦ descoberta por meio de uma viola??o de rede. Ele usa essa senha para pesquisar uma credencial de login correspondente usando listas de milh?es de nomes de usu¨¢rio. Os invasores tamb¨¦m podem usar uma senha fraca comumente usada, como "Senha123", para pesquisar uma correspond¨ºncia em um banco de dados de nomes de usu¨¢rio.

Preenchimento de credenciais

O preenchimento de credenciais ?ataca as etiquetas de senha fracas dos usu¨¢rios. Os invasores coletam combina??es de nome de usu¨¢rio e senha roubadas, que eles testam em outros sites para ver se podem obter acesso a contas de usu¨¢rio adicionais. Essa abordagem ¨¦ bem-sucedida se as pessoas usarem a mesma combina??o de nome de usu¨¢rio e senha ou reutilizarem senhas para v¨¢rias contas e perfis de m¨ªdia social.

?

Motivos por tr¨¢s dos ataques de for?a bruta

O hacking de for?a bruta requer muita paci¨ºncia, pois pode levar meses ou at¨¦ anos para um invasor decifrar com sucesso uma senha ou chave de criptografia. No entanto, as recompensas potenciais s?o enormes.

Explorar an¨²ncios ou dados de atividades

Um hacker pode lan?ar um ataque de for?a bruta em um site ou em v¨¢rios sites para obter lucro financeiro com a comiss?o publicit¨¢ria. Os m¨¦todos comuns incluem:?

  1. Colocar an¨²ncios de spam em sites populares, o que permite que o invasor ganhe dinheiro sempre que um an¨²ncio ¨¦ clicado ou visualizado por um visitante.
  2. Redirecionar o tr¨¢fego para um site?leg¨ªtimo para sites de an¨²ncios comissionados ilegais.
  3. Infec??o de um site e visitantes do site com malware, como spyware, que rastreia a atividade. Os dados coletados s?o ent?o vendidos aos anunciantes sem o consentimento do usu¨¢rio.

Roubar dados pessoais

Invadir as contas pessoais de um usu¨¢rio pode fornecer um tesouro de dados, desde detalhes financeiros e contas banc¨¢rias at¨¦ informa??es m¨¦dicas confidenciais. O acesso a uma conta permite que um invasor falsifique a identidade de uma pessoa, roube seu dinheiro, venda suas credenciais a terceiros ou use as informa??es para lan?ar ataques mais amplos.?

Dados pessoais e credenciais de login tamb¨¦m podem ser roubados por meio de viola??es de dados corporativos que fazem com que os invasores obtenham acesso aos bancos de dados confidenciais das organiza??es.

Espalhar malware

Ataques de for?a bruta muitas vezes n?o s?o pessoais. Um hacker pode simplesmente querer criar estragos e mostrar suas habilidades maliciosas. Ele pode fazer isso espalhando malware por e-mail ou mensagens do Short Message Service (SMS), ocultando malware dentro de um site falsificado projetado para se parecer com um site leg¨ªtimo ou redirecionando visitantes do site para sites maliciosos.?

Ao infectar o computador de um usu¨¢rio com malware, o invasor pode ent?o trabalhar em sistemas e redes conectados e lan?ar ataques cibern¨¦ticos mais amplos contra organiza??es.

Sistemas de sequestro para atividades maliciosas

Ataques de for?a bruta podem desempenhar um papel em agentes maliciosos que lan?am ataques mais amplos usando v¨¢rios dispositivos, chamados de botnets. Isso ¨¦ tipicamente um ataque de nega??o de servi?o distribu¨ªdo (DDoS) que visa sobrecarregar as defesas e sistemas de seguran?a do alvo.

Destruir a reputa??o de uma empresa ou site

Ataques de for?a bruta s?o frequentemente lan?ados na tentativa de roubar dados de uma organiza??o, o que n?o s¨® custa financeiramente, mas tamb¨¦m causa enormes danos ¨¤ reputa??o. Os sites tamb¨¦m podem ser alvos de ataques que os infestam com texto e imagens obscenas ou ofensivas, prejudicando assim sua reputa??o e podendo resultar em sua remo??o.

Ferramentas de ataque de for?a bruta

Adivinhar a senha do site de m¨ªdia social ou e-mail de um usu¨¢rio pode ser um processo demorado, especialmente se as contas tiverem senhas fortes. Para simplificar o processo, os hackers desenvolveram software e ferramentas para ajud¨¢-los a decifrar senhas.

As ferramentas de ataque de for?a bruta incluem aplicativos de quebra de senha, que quebram combina??es de nome de usu¨¢rio e senha que seriam extremamente dif¨ªceis para uma pessoa rachar sozinha. As ferramentas de ataque de for?a bruta comumente usadas incluem:

  1. Aircrack-ng:?um conjunto de ferramentas que avalia a seguran?a da rede Wi-Fi para monitorar e exportar dados e atacar uma organiza??o por meio de m¨¦todos como pontos de acesso falsos e inje??o de pacote.
  2. John the Ripper:?uma ferramenta de recupera??o de senha de c¨®digo aberto que suporta centenas de tipos de cifra e hash, incluindo senhas de usu¨¢rio para macOS, Unix e Windows, servidores de banco de dados, aplicativos web, tr¨¢fego de rede, chaves privadas criptografadas e arquivos de documentos.

Esses tipos de software podem adivinhar rapidamente combina??es que identificam senhas fracas e decifram v¨¢rios protocolos de computador, modems sem fio e dispositivos de armazenamento criptografados.

Um ataque de for?a bruta tamb¨¦m pode exigir enormes quantidades de poder de computa??o. Para combater isso, os hackers desenvolveram solu??es de hardware que simplificam o processo, como combinar a unidade de processamento central (CPU) e a unidade de processamento gr¨¢fico (GPU) de um dispositivo. A adi??o do n¨²cleo computacional da GPU permite que um sistema processe v¨¢rias tarefas simultaneamente e que os hackers decifrem senhas significativamente mais rapidamente.

Como evitar ataques de for?a bruta

Indiv¨ªduos e organiza??es podem empregar v¨¢rias t¨¢ticas para se protegerem contra vulnerabilidades conhecidas, como o Protocolo de desktop remoto (Remote Desktop Protocol, RDP). A Cryptanalysis, o estudo de cifras e criptografia, tamb¨¦m pode ajudar as organiza??es a fortalecer suas defesas de seguran?a e proteger suas informa??es confidenciais contra ataques de for?a bruta.

Use pr¨¢ticas de senha mais fortes

A melhor maneira de se defender contra ataques de for?a bruta que visam senhas ¨¦ tornar as senhas o mais dif¨ªceis poss¨ªvel de decifrar. Os usu¨¢rios finais t¨ºm um papel fundamental a desempenhar na prote??o de seus dados e dos dados de sua organiza??o, usando senhas mais fortes e seguindo as pr¨¢ticas recomendadas de senha rigorosas. Isso tornar¨¢ mais dif¨ªcil e demorado para os invasores adivinharem suas senhas, o que pode fazer com que desistam.?

As pr¨¢ticas recomendadas de senha mais fortes incluem:

  1. Crie senhas fortes e multicaracteres:?uma regra b¨¢sica ¨¦ que as senhas devem ter mais de 10 caracteres e incluir letras mai¨²sculas e min¨²sculas, s¨ªmbolos e n¨²meros. Isso aumenta muito a dificuldade e o tempo que leva para decifrar uma senha de algumas horas para v¨¢rios anos, a menos que um hacker tenha um supercomputador ¨¤ m?o.
  2. Use frases secretas elaboradas:?embora usar mais caracteres seja uma boa pr¨¢tica para a senha, alguns sites podem ter restri??es sobre o tamanho de uma senha. Como tal, use frases-chave complexas para evitar que os invasores tenham sucesso com ataques simples do dicion¨¢rio. Frases secretas s?o v¨¢rias palavras ou segmentos com caracteres especiais que os tornam mais dif¨ªceis de adivinhar.
  3. Crie regras de cria??o de senha:?outra boa t¨¢tica de senha ¨¦ truncar palavras para que pare?am sem sentido para outras pessoas que as leiam. Isso pode ser feito removendo vogais ou usando apenas as duas primeiras letras das palavras e, em seguida, construindo uma frase que fa?a sentido a partir de uma sequ¨ºncia de palavras encurtadas. Por exemplo, encurtar a palavra "esperan?a" para "esprnc" ou "azul" para "azl"?.
  4. Evite senhas comuns: senhas usadas ?com frequ¨ºncia, como nome, equipe esportiva ou simplesmente ¡°senha¡±, s?o extremamente arriscadas. Os hackers conhecem palavras ou frases comuns que as pessoas usam em suas senhas e implementam t¨¢ticas baseadas nessas palavras comuns para invadir as contas das pessoas.
  5. Use senhas exclusivas para cada conta:o preenchimento de ?credenciais v¨º hackers testando senhas que foram usadas em sites para verificar se est?o sendo usadas em outro lugar. Infelizmente, isso ¨¦ altamente bem-sucedido, pois as pessoas frequentemente reutilizam suas senhas para contas de e-mail, perfis de redes sociais e sites de not¨ªcias. ? importante nunca usar a mesma senha para dois sites ou contas.
  6. Use gerenciadores de senhas:?um gerenciador de senhas facilita para as pessoas criar senhas seguras e exclusivas para todos os sites em que fazem login. Ele cria e rastreia automaticamente os logins dos usu¨¢rios em v¨¢rios sites, permitindo que o usu¨¢rio acesse todas as suas contas simplesmente fazendo login no gerenciador de senhas. Com um gerenciador de senhas, os usu¨¢rios podem criar senhas longas e complexas, armazen¨¢-las com seguran?a e n?o correr o risco de esquecer, perder ou ter senhas roubadas.

Proteger melhor as senhas dos usu¨¢rios

N?o ¨¦ muito ¨²til que os usu¨¢rios sigam as pr¨¢ticas recomendadas de senhas fortes se a organiza??o n?o for capaz de proteger seus dados de ataques de for?a bruta. O ?nus tamb¨¦m est¨¢ na organiza??o para proteger seus usu¨¢rios e refor?ar a seguran?a da rede por meio de t¨¢ticas como:?

  1. Use altas taxas de criptografia:?a criptografia de senhas do sistema com as maiores taxas de criptografia dispon¨ªveis, como 256 bits, limita as chances de um ataque de for?a bruta ser bem-sucedido e torna as senhas mais dif¨ªceis de decifrar.
  2. Salte o hash:?saltar o hash ¨¦ uma t¨¢tica de criptografia que permite que os administradores do sistema fortale?am seus hashes de senha. Eles adicionam um ¡°salt¡±, letras e n¨²meros aleat¨®rios armazenados em um banco de dados separado, a uma senha para fortalec¨º-la e proteg¨º-la.
  3. Usar autentica??o multifator (MFA):?ao adicionar autentica??o a um login de usu¨¢rio, voc¨º elimina a depend¨ºncia das senhas. Com a MFA, ap¨®s um usu¨¢rio fazer login com sua senha, ele ser¨¢ solicitado a fornecer provas adicionais de que ¨¦ quem diz ser, como um c¨®digo enviado via SMS ou em seu dispositivo ou uma leitura de impress?o digital. Isso pode impedir que um hacker obtenha acesso ¨¤ conta de um usu¨¢rio ou sistema de neg¨®cios, mesmo que tenha as credenciais de login do usu¨¢rio.
  4. Limitar tentativas de login:?limitar o n¨²mero de vezes que um usu¨¢rio ¨¦ capaz de reinserir suas credenciais de senha reduz a taxa de sucesso de ataques de for?a bruta. Impedir outra tentativa de login ap¨®s dois ou tr¨ºs logins com falha pode impedir um poss¨ªvel invasor, enquanto bloqueia uma conta completamente ap¨®s v¨¢rias tentativas de login com falha impede que o hacker teste repetidamente combina??es de nome de usu¨¢rio e senha.
  5. Use o CAPTCHA para suportar logins: Adicionar uma caixa de CAPTCHA ao processo de login pode evitar que um atacante use computadores para for?ar sua entrada em uma conta de usu¨¢rio ou rede empresarial por meio de for?a bruta. As?op??es CAPTCHA incluem digitar imagens de texto que aparecem na tela, marcar v¨¢rias caixas de imagem e identificar objetos que aparecem.?
  6. Use uma lista negra de protocolo de internet (IP):?a implanta??o de uma lista negra de IPs usados em ataques ajuda a proteger uma rede empresarial e seus usu¨¢rios contra invasores conhecidos. ? importante manter essa lista negra atualizada para evitar novos ataques.
  7. Remover contas n?o utilizadas:contas ?n?o utilizadas ou n?o mantidas oferecem uma porta aberta para cibercriminosos lan?arem um ataque contra uma organiza??o. As empresas devem garantir que removam regularmente contas inativas ou, idealmente, removam contas assim que os funcion¨¢rios deixem a organiza??o para evitar que sejam usadas em um ataque de for?a bruta. Isso ¨¦ especialmente importante para funcion¨¢rios com status de permiss?o de alto n¨ªvel ou direitos de acesso a informa??es corporativas confidenciais.

Fornecer suporte cont¨ªnuo ¨¤ seguran?a e senha

Al¨¦m da conscientiza??o do usu¨¢rio e seguran?a s¨®lida de TI, as empresas devem garantir que os sistemas e softwares sejam sempre mantidos atualizados e forne?am suporte cont¨ªnuo aos funcion¨¢rios.?

  1. Forne?a orienta??o sobre senhas:?¨¦ importante que os usu¨¢rios entendam como s?o as boas pr¨¢ticas recomendadas de seguran?a e uso de senhas e reconhe?am os sinais indicadores de ataques cibern¨¦ticos. Tamb¨¦m ¨¦ necess¨¢rio fornecer educa??o regular e atualiza??es para mant¨º-los cientes das ¨²ltimas amea?as e refor?ar boas pr¨¢ticas. Ferramentas ou cofres de gerenciamento de senhas corporativas tamb¨¦m permitem que os usu¨¢rios salvem senhas complexas e eliminem o risco de perder suas senhas, o que poderia colocar os dados corporativos em risco.
  2. Monitore redes em tempo real:?ataques de for?a bruta podem ser detectados por meio de atividades inconfund¨ªveis, como v¨¢rias tentativas de login e logins de novos dispositivos ou locais incomuns. As empresas devem monitorar constantemente seus sistemas e redes quanto a comportamentos suspeitos ou incomuns e bloquear atividades potencialmente maliciosas imediatamente.

O que ¨¦ uma chave de criptografia?

Criptografia ¨¦ uma t¨¢tica de seguran?a cibern¨¦tica que embaralha dados para que apare?am como uma sequ¨ºncia de caracteres aleat¨®rios. A chave de criptografia correta desembaralhar¨¢ os dados.?

Uma chave de criptografia de 128 bits?exigiria duas elevado a 128 combina??es para ser quebrada, o que ¨¦ imposs¨ªvel para a maioria dos computadores poderosos. A maioria dos sites e navegadores da web a utilizam. A criptografia de 256 bits torna a prote??o de dados ainda mais forte, a ponto de que at¨¦ mesmo um computador poderoso que pode verificar trilh?es de combina??es a cada segundo nunca o quebraria. Isso torna a criptografia de 256 bits completamente imune a ataques de for?a bruta.

Perguntas frequentes sobre ataques de for?a bruta

1. O que ¨¦ um ataque de for?a bruta?

Um ataque de for?a bruta usa tentativa e erro na tentativa de adivinhar ou decifrar uma senha de conta, credenciais de login de usu¨¢rio e chaves de criptografia.

2. Um ataque de for?a bruta ¨¦ ilegal?

Na grande maioria dos casos, um ataque de for?a bruta ¨¦ ilegal. ? legal apenas quando uma organiza??o executa um teste de penetra??o em rela??o a um aplicativo e tem o consentimento por escrito do propriet¨¢rio para faz¨º-lo.

3. Qu?o comuns s?o os ataques de for?a bruta?

Ataques de for?a bruta s?o um m¨¦todo bastante comum usado por criminosos cibern¨¦ticos. Eles representaram 5% de todas as viola??es de dados em 2017, de acordo com .

4. Quanto tempo levaria para decifrar uma senha de oito caracteres?

Quanto mais longa e complexa for a senha, mais dif¨ªcil ser¨¢ decifrar. Uma senha de oito caracteres ¨¦ amplamente considerada pass¨ªvel de quebra em algumas horas. Uma constatou que qualquer senha de oito caracteres, n?o importa o qu?o complexa, poderia ser decifrada em apenas 2,5 horas.

Fale com um especialista

Preencha o formul¨¢rio e um representante experiente entrar¨¢ em contato com voc¨º em breve.