Académique Documents
Professionnel Documents
Culture Documents
brutte
Réaliser par :yosra kahlaoui
rahma chafar
Attaques hybrides
Les attaques par force brute hybrides combinent les
attaques par force brute simples et les attaques par
dictionnaire.
Attaques inversées
Les attaques par force brute inversées inversent
l’ordre des opérations: au lieu d'essayer de pirater un
seul compte, les cybercriminels testent un mot de
passe sur des milliers de comptes. Comme pour les
attaques par dictionnaire, ils choisissent souvent des
mots de passe banals comme « 123456 » ou
« azerty ».
Credential stuffing
les pirates saisissent les mêmes noms d'utilisateur et mots de passe
sur d'autres plateformes. Il n'est pas rare que cela fonctionne car de
nombreux utilisateurs utilisent les mêmes données d'accès pour
plusieurs comptes..
Comment fonctionne une attaque par force brute
Lors d'une attaque par force brute, les pirates procèdent par tâtonnement,
en testant des combinaisons de caractères. Ceux-ci ne sont pas générés
manuellement, mais au moyen d'un algorithme.
Pour générer rapidement des clés, les pirates utilisent souvent un matériel
spécial. Les ASICS sont des puces qui exécutent certaines opérations
logiques plus rapidement que les processeurs traditionnels. Les GPU
(Graphic Processing Units) sont également très populaires. Les puces
optimisées pour les cartes graphiques se distinguent quant à elles par une
fréquence d'horloge très élevée.
Hashcat
Ncrack