1

阅读这样的文章让我想知道,这是一个现实世界的问题吗?

假设某人(或某事)想要破解我的 FTP 登录。破解软件每秒可以提供几百万次猜测,但受到攻击的服务器不可能提供那么多“密码错误”的回复。在哪种情况下我需要担心暴力破解?

4

4 回答 4

2

如果您的密码哈希数据库遭到破坏,他们可以尝试在本地计算机上破解它

于 2013-05-30T19:48:25.500 回答
0

这些设备的目的是暴力破解密码哈希(来自泄露的数据库)。
不涉及服务器。

如果他们试图破解您的 FTP 登录,他们将不需要大量 GPU;他们只需要大量的网络带宽。

于 2013-05-30T19:48:53.737 回答
0

文章说,“像 Gosney 的 GPU 集群这样的工具不适合针对实时系统的‘在线’攻击场景。相反,它们被用于针对以加密方式存储的泄露或被盗密码集合的‘离线’攻击。形式,托尔斯海姆说。”

于 2013-05-30T19:50:24.577 回答
0

您链接的文章已经回答了您的问题:

Gosney 的 GPU 集群等工具不适用于针对实时系统的“在线”攻击场景。Thorsheim 说,相反,它们被用于针对以加密形式存储的泄露或被盗密码集合的“离线”攻击。在这种情况下,攻击者不限于一定次数的密码尝试——硬件和软件限制才是最重要的。

于 2013-05-30T19:51:02.833 回答