Umgekehrter Brute-Force-Angriff

Was ist ein “Reverse Brute-Force-Angriff”?

Ein umgekehrter Brute-Force-Angriff liegt vor, wenn ein Hacker oder eine Black-Hat-Partei versucht, einen Sicherheits- oder Schutzprozess durch die Verwendung eines sekundären Schlüssels oder eines Teils der Daten umzukehren.

Es handelt sich dabei um die Umkehrung eines herkömmlichen Brute-Force-Angriffs, bei dem in der Regel versucht wird, ein Konto durch Brute-Force-Arbeiten an einem Kennwort oder einem ähnlichen Schlüssel zu “knacken”.

Techopedia erklärt den umgekehrten Brute-Force-Angriff

Um den umgekehrten Brute-Force-Angriff zu verstehen, schauen wir uns zunächst an, woraus ein normaler Brute-Force-Angriff besteht.

Bei einem herkömmlichen Brute-Force-Angriff verfügt der Hacker über einen wichtigen Primärschlüssel – eine Kontokennung oder eine andere Information. Alles, was er oder sie braucht, ist das Kennwort oder der Verschlüsselungsschlüssel, um in Systeme einzudringen und Schaden anzurichten.

Traditionelle Brute-Force-Angriffe konzentrieren sich auf Entschlüsselungs- und Code-Breaking-Software, die durch Big Data Analysen oder andere automatisierte Methoden eine Entdeckung erzwingen kann.

Brute-Force-Angriffe stehen im Gegensatz zu anderen Arten von Angriffen, bei denen Hacker Social-Engineering- oder Phishing-Methoden einsetzen, um an das betreffende Kennwort zu gelangen. Ein gutes Beispiel für einen Brute-Force-Angriff ist ein Algorithmus, der brauchbare Kreditkartennummern identifiziert, die mit bestimmten Namen oder Identifikatoren verbunden sind.

Der umgekehrte Brute-Force-Angriff besteht darin, dass der Hacker das Passwort oder den Schlüssel hat, aber die ursprüngliche Kennung benötigt, z. B. einen Benutzernamen oder eine Kontonummer.

Verwandte Begriffe

Margaret Rouse

Margaret Rouse ist eine preisgekrönte technische Autorin und Dozentin. Sie ist für ihre Fähigkeit bekannt, komplexe technische Themen simpel und nachvollziehbar zu erklären. In den letzten zwanzig Jahren sind ihre Erklärungen auf TechTarget-Websites erschienen und sie wurde in Artikeln der New York Times, des Time Magazine, USA Today, ZDNet, PC Magazine und Discovery Magazine als Quelle und Expertin zitiert. Wenn Sie einen Vorschlag für eine neue Definition haben oder eine technische Erklärung verbessern möchten, schicken Sie einfach Margaret eine E-Mail oder kontaktieren Sie sie auf LinkedIn oder Twitter.