Preguntas con etiqueta 'brute-force'

3
respuestas

¿Cómo calcular tiempos de forzados brutos / viabilidad para que los ataques remotos incluyan el paralelismo?

Esto es puramente un ejercicio mental. Suponga que un servidor no implementa la regulación o el bloqueo en los intentos fallidos. El servidor acepta una solicitud de nombre de usuario / contraseña & envía una respuesta de sí / no. El tiem...
hecha 01.04.2017 - 07:01
2
respuestas

¿Por qué tantos intentos de craqueo se originan en China?

Recientemente puse un servidor Linux en línea y no pasó mucho tiempo hasta que tuve los primeros intentos de forzar el inicio de sesión SSH. No es que me preocupe eso, confío en la seguridad de mi servidor. Pero por aburrimiento, busqué algunas...
hecha 30.08.2014 - 15:24
1
respuesta

Sesión SMTP de larga ejecución

Recientemente noté una sesión SMTP en mi servidor que comenzó cuando se conectó un host remoto, pero nunca pareció que se enviaran correos electrónicos. Pude ver que probablemente era un sitio de SPAM y, por lo tanto, eliminé la sesión SMTP, per...
hecha 09.05.2011 - 02:34
1
respuesta

Endurecer un servidor contra ataques masivos de SSH DoS

¿Cómo se puede proteger un servidor Linux contra un atacante que intenta abrir una gran cantidad de sesiones SSH (probablemente tratando de forzar una contraseña) para que no haya puertos para poder iniciar sesión legítimamente en la máquina?...
hecha 10.04.2014 - 16:37
4
respuestas

¿Puede el token anti-CSRF evitar el ataque de fuerza bruta?

No tengo mucha experiencia con ataques de fuerza bruta pero me estaba preguntando Supongamos que tiene un sitio web www.example.com y desea realizar un ataque de fuerza bruta en ese formulario de inicio de sesión, pero ese formulario de ini...
hecha 21.09.2014 - 05:05
5
respuestas

Vectores de ataque para contraseñas de sitios web de fuerza bruta

Cuando se habla de seguridad de contraseñas, muchas discusiones se centran en el riesgo de que una contraseña sea adivinada en un ataque de fuerza bruta. Para los sitios web donde un usuario ha registrado una cuenta, ¿cuáles son los posibles vec...
hecha 30.08.2011 - 01:55
3
respuestas

¿Se puede romper la seguridad del archivo de claves ssh en unas pocas horas si el archivo está expuesto?

En este enlace, hay un una afirmación de que si una clave RSA tiene una contraseña segura, podría romperse la seguridad Unas pocas horas si un atacante tiene la clave privada. ¿Hay algo débil acerca de la seguridad de las claves RSA que hac...
hecha 04.04.2012 - 11:10
5
respuestas

Mayor seguridad con keepass

Estoy usando keepass para proteger las contraseñas. Tengo una contraseña razonable, pero si alguien consiguió el archivo, estoy seguro de que con el tiempo podrían forzarlo. También estaba pensando en usar un archivo clave, pero como es proba...
hecha 26.11.2012 - 11:29
7
respuestas

¿Cómo puedo evitar que los usuarios usen contraseñas incorrectas en mi aplicación web?

Existe una larga discusión sobre si es responsabilidad del usuario o del administrador del sistema lidiar con la seguridad de la contraseña. Obviamente, la contraseña es algo muy privado, pero evidentemente, las contraseñas débiles ponen en peli...
hecha 03.12.2012 - 11:40
2
respuestas

Descubrimiento automatizado de URL

Construí un servidor simple que contiene archivos estáticos en /files/ y estoy intentando descubrirlos usando herramientas automatizadas. Estoy usando wfuzz para atacar con fuerza la URL, pero ¿es esa la única manera? ¿Hay algún otro...
hecha 02.08.2013 - 03:18