En términos generales, siempre se puede suponer que los ataques de fuerza bruta siempre serán posibles. El truco es limitar cuán efectivos pueden ser. Aumentar la longitud y / o la complejidad, pero preferiblemente la longitud, es una buena manera de reducir la velocidad de una fuerza bruta.
Así que podemos discutir detalles, supongamos que el atacante tiene acceso a su hash de contraseña y no puede usar ningún acceso directo como las tablas de búsqueda de hash. El tiempo necesario para tener éxito depende en gran medida de la velocidad de la potencia de cómputo disponible. Es decir, una computadora que es capaz de verificar 1,000 contraseñas por segundo tomará mucho más tiempo que una computadora que es capaz de verificar 100,000 contraseñas por segundo. A medida que aumenta la potencia de cálculo en los sistemas informáticos, disminuirá el tiempo necesario para realizar una fuerza bruta fuera de línea. Por lo tanto, en este caso, desearía que su contraseña, o frase de contraseña, sea lo suficientemente compleja como para hacer que el tiempo de fuerza bruta sea más largo que la vida útil esperada de la contraseña. Es decir, si cambia su contraseña cada 6 meses, querrá que se demoren al menos 7 meses.
Otro método común de fuerza bruta es intentar iniciar sesión en un sistema de vida, esto es lo que verás comúnmente en las exploraciones, como Morto, que tienen una lista de contraseñas comunes y buscan sistemas que utilizan algunas credenciales simples. Aquí se aplican los mismos principios, excepto que usted tiene un poco más de control sobre cómo se puede ralentizar el proceso. Por ejemplo, puede bloquear sistemas remotos después de un cierto número de intentos, responder con el mensaje de contraseña incorrecta con retrasos cada vez mayores o bloquear cuentas después de un número determinado de contraseñas incorrectas. Todos ellos tienen sus inconvenientes, ya que pueden ser utilizados como un mecanismo para los ataques DoS. Sin embargo, son bastante comunes. En algunos casos, como el cumplimiento de PCI, en realidad se requieren bloqueos de cuenta.