Reading Time: 3 minutes

Tecniche di Password-Cracking

Numerose tecniche vengono utilizzate per rivelare o recuperare una password.

Sebbene ciascuno adotti un approccio leggermente diverso, tutte le tecniche di seguito possono fornire una password.

  • Dictionary Attacks: attacchi di questo tipo agiscono tramite un’applicazione di password cracking, che utilizza un elenco di potenziali password di uso comune precaricate (automaticamente o manualmente) al suo interno tramite un documento di testo.
    L’applicazione utilizza questo file per tentare di recuperare la password utilizzando le parole presenti in questo elenco, andando a confrontare i vari hash generati e dalle parole in elenco con quello della password. Quando e se viene individuato lo stesso hash, la password viene individuata.
    L’elenco aiuta ad accelerare il processo di cracking consentendo all’aggressore di ottenere un vantaggio sulle parole comunemente utilizzate come password.
    Questi elenchi possono essere scaricati gratuitamente da molti siti Web, alcuni dei quali contengono milioni di parole.
  • Brute-force Attacks: in questo tipo di attacco viene tentata ogni possibile combinazione di caratteri finché non viene scoperta quella corretta.
    Sebbene questo attacco abbia la capacità di avere successo al 100% nel lungo periodo, molti sistemi moderni utilizzano tecniche come il blocco degli account e il conteggio degli accessi errati (valore soglia) per impedire a questo approccio di avere successo.
    Di solito le soglie hanno un limite stabilito da tre a cinque tentativi, dopo i quali, se la password è errata, viene bloccato temporaneamente l’accesso, rallentando la procedura di cracking talmente tanto da renderla inefficace.
    Come ulteriore tecnica di difesa, una volta superato il limite, l’account può essere bloccato e sarà necessario che un amministratore reimposti la password sull’account.
  • Hybrid Attack: questa forma di attacco con password si basa sull’attacco con dizionario ma con passaggi aggiuntivi come parte del processo.
    Ad esempio, può utilizzare un attacco a dizionario ma aggiungere componenti extra comuni come 1 o ! alla fine.

Oltre a queste tecniche, esistono quattro diversi tipi di attacco, ognuno dei quali ha un approccio diverso al recupero e alla scoperta di una password.
In genere, le varie tecniche di cracking delle password sono ulteriormente suddivise nelle seguenti tipologie:

  • Passive Online Attacks: gli attacchi che rientrano in questa categoria sono quelli che vengono effettuati semplicemente rimanendo seduti e “ascoltando”.
    Una tecnica per raggiungere questo obiettivo è accedere alla rete e utilizzare la tecnologia nota come sniffer per osservare il traffico in entrata e uscita alla ricerca di password.
  • Active Online Attacks: questa categoria di attacchi è più aggressiva in quanto il processo richiede un coinvolgimento più profondo con gli obiettivi.
    Gli attacchi in questa tipologia hanno lo scopo di prendere di mira in modo più aggressivo una vittima con l’intenzione di violare una password.
  • Offline Attacks: questo tipo di attacco è progettato per sfruttare i punti deboli non delle password, ma del modo in cui sono archiviate nei sistemi.
    Poiché le password devono essere archiviate in qualche formato, un utente malintenzionato cercherà di ottenere le credenziali, attaccando database, archivi o file in cui sono nascoste le password.
  • Nontechnical Attack: noto anche come attacco non elettronico, questo tipo di attacco sposta il processo offline nel mondo reale.
    Solitamente attacchi di questo tipo assumono la forma di ingegneria sociale o phishing.

Uno sguardo più attento a questi attacchi rivelerà alcune informazioni che potrai utilizzare in seguito nel processo di penetration testing.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.