「ブルートフォース攻撃」を含む日記 RSS

はてなキーワード: ブルートフォース攻撃とは

2022-03-17

格好いいセキュリティ用語

そもそもセキュリティ用語はカッコイイのが多いのだけれどその中でも個人的に好きなやつ

Man-in-the-Middle攻撃マンインザミドル攻撃

一番好きな奴

略すとMITM攻撃

略してもかっこいい

スタンド名っぽい、っていうか5部にいた

Birthday攻撃バースデー攻撃

日本語にすると「誕生日攻撃」でクッソださい

でもBirtuday攻撃バースデー攻撃って書くとサイコパス感が出てくる

ジョーカーとかがやってきそう

Dumpster Diving(ダンプスターダイビング

「かかったな!くらえ、ダンプスターダイビング!」とか言いそう

なんかやばそうな攻撃手法

ハッカーの超絶技法によって行われるとんでもない手法に思える

実際にはゴミ箱を漁るだけ

Cache Poisoning攻撃キャッシュポイゾニング)

まるでBC兵器のような感じ

キャッシュっていうのとポイズニングっていうのが組み合わされるところも好き

Reverse Brute Force攻撃リバースブルートフォース

ブルートフォース攻撃もまぁまぁかっこいいけどリバースが付くとかなりヤバい感じが出て好き

ReverseとForceが組み合わさることでアンチATフィールド的な感じが非常に良い

Credential Stuffing(クレデンシャルスタッフィング)

スタッフィングのフィのとこが好き

タッキングだとなんかダサい

フィが良い

Cross Site Scripting(クロスサイトスクリプティング

略すとなんとXSS

CorssがXになるとかかっこよすぎでしょ

というか略したら格好いいけどそのままだとダサい

その他

他にもいっぱいある気がするけど思い出せない

だいたいがカッコイイやつが多い

2020-09-09

anond:20200909211858

私は毎週末、省庁が管轄する大口銀行口座ブルートフォース攻撃を仕掛けているのですが、

どうも暗証番号がかなり短期間に変化するようで、目の前にある財宝レベル資産をまだ手にすることができていません。

どうやらカギとなる情報を握っているのは、人ではないようなのです。

私の師匠に当たる人物は、その口座にアクセスできたことが何度かあるようで、何とかコツを教わっています

その銀行には私も預金もしていて、貯蓄額は結構資産になってきました。ただ満期になるまでは絶対に引き出せない契約を組んでしまい、

解約には応じてもらえないという連絡を受けました。

どなたか、わかる方は些細なことでもよいので情報をください。JRAという銀行です。

2018-05-18

anond:20180518180624

ブルートフォース攻撃には無意味であってる。短いとすぐやられる。数字4桁などお茶の子ホイホイ。

リスト型の攻撃はその通り。だから、定期的な変更は未発覚の漏洩に対して割と有効

サーバー特定脆弱性を突くような攻撃場合…は、無いとは言えないが、

しろ通常のログイン時のパスワード入力フォームからパスワードを盗む方が圧倒的に起こりやすいでしょう。


そのように考えた上で次善の策は、優先順位の高い順に、

パスワードは十分に長いモノ(12文字~)にする。

サービス毎にパスワードは異なるものにする。

パスワードは定期的に変えたほうが良い。

となる。

2013-09-07

http://anond.hatelabo.jp/20130907215047

ブルートフォース攻撃(総当たり攻撃)に対してはパスワードの定期的変更」は無意味

って話でそんな話がなんの足しになるのか。

パスワードの定期的変更を求める根拠は「そのほうがパスワードは破られにくくなる」という主張で、

そんなのは妄想であって、パスワード固定化しようが、定期的に(毎日でもいい)変えようが、

破られやすくもならないし、破られにくくもならない、文字通り「全く無意味」なことだろう、というお話

運用の実態の話するなら「パスワードを定期的に変更させられることで、使い回し+数字付加」などの

手抜き運用常態化するっていうほうがよほど悪影響なんだけどな。

パスワードの定期的変更は神話なのか」

パスワードの定期変更は「神話」なのか?

http://d.hatena.ne.jp/ockeghem/20080226/p1

って記事を見かけたけど、ぶっちゃけパスワードの定期的変更」ってやつは、

パスワードクラック攻撃、ブルートフォース攻撃おいては「まったく」無意味だよね。

破られにくくも、破られやすくもならない、「全くの無意味」な策。

こっそり破られてこっそり見られることを止める効果、ってんならまあわかるけど、

パスワードの定期的変更によって、パスワードを破られにくくする」なんてのは大間違だわな。

なんでこんな神話が生き残ってるんだろうかなぁ。

2010-09-08

http://anond.hatelabo.jp/20100908072436

イオイ相手の意がつかめん奴が議論しようとするなよwww

まぁめんどくせぇが是非聞いてみたいんでな、一度だけつきあってやるよ。

話が進まないからちゃんとこの「何故」に答えてもらえるかなー?

パスワード解析にはいくつかの手法があるが、一番手っ取り早く試されるのは文字を「総当たり」で試す「ブルートフォース攻撃」である。

話を単純にするためにパスワードに使えるのが数字だけとしよう。文字種類としては0~9までの10種類。

パスワードが2ケタなら、組合せは10の2乗=100種類。

パスワードが3ケタなら、組合せは10の3乗=1000種類。

パスワードが8ケタなら、組合せは10の8乗=100000000種類。

となり、試す組合せ数が増える分パスワード解析にかかる時間が増えていく。

破る速度は解析処理をするコンピュータ能力によってくるが、パスワード解析を遅らせるためには、「組合せ」が多くなればいいんだから、上記のように桁数を増やすとともに文字の種類を増やすのが定石。

よって、数字に加え、アルファベット大文字小文字(52文字)にいくつかの記号を使えるようにして大体70文字種ぐらいの組合せで行うのが一般的だ。70文字種ぐらいになれば、

7桁なら 8235430000000通り 約8兆通り

8桁なら 576480100000000通り 約576兆通り

ぐらいの違いが出てくる。

もちろん解析する側のコンピュータの処理速度も進歩してるから「パスワード解析されない」と言う事ではない。

ただまぁ桁数が増えれば解析にかかる時間が月単位、年単位になってくるから、現実的な攻撃にならないという話しだわな。

こんぐらいでOKか?

んじゃまこの「パスワード文字数」という比喩が、Twitterはてブにおける何に対応してるのか、ってのを教えてくれ。

言っておくが

実名ブログ匿名ブログ

まではekkenもOKしてる。俺もOKだ。

問題は

twitter≫はてぶ

だ。

条件を同じにするために規定すると

Twitter匿名で行い、Twiiter以外に活動の形跡がまったく見られない者

はてブ匿名で行い、はてブ以外に活動の形跡がまったく見られない者

について、「安全性の差」が 「twitter≫はてぶ」というように存在し、その安全性の差を「パスワード文字数」で表現できる、ということだよな?

是非お前の考えを教えてくれ。

 
ログイン ユーザー登録
ようこそ ゲスト さん