彩虹表攻击在破解所谓的长密码方面也非常有效。 但是,保护自己很容易,我们会告诉您如何做。 敬请关注!
我们总是被告知要设置长串密码以提高在线安全性。 虽然在某种程度上确实如此,但网络安全比设置大量字母数字字符要复杂得多。
虽然破解长密码通常是一项艰巨的任务,但如果您有密码哈希(在下一节中解释)和所需的彩虹表,这就是小菜一碟。
什么是彩虹表攻击?
没有那么复杂(或丰富多彩),彩虹表是匹配常见(或泄露)密码的哈希数据集(像这样:免费彩虹表)。
要了解它们在在线攻击中的重要性,我们必须了解密码的工作原理。
密码数据库通常以秘密(散列)格式存储用户指定的密码以增加安全性。 他们通过使用任何哈希算法加密纯文本密码来实现这一点。
因此,每当我们在任何在线门户网站(例如 Gmail)中输入密码时,它都会创建一个哈希值并根据保存的哈希值进行检查。 如果生成的哈希值与数据库中的哈希值匹配,我们就成功登录了。
为了说明,我使用了我们自己的 techblik.com 的 Generate Hash 工具; 看一看:
因此,如果有人使用(危险的简单)密码作为 geekflare123,他们将在数据库中将相应的哈希值保存为 c0b78d5679f24e02fe72b8b30f16bbda。
值得注意的是,为生成此散列而部署的散列算法是 MD5。
现在假设坏人非法访问哈希数据库; 他们可以使用密码破解工具,该工具使用彩虹表(用于 MD5 算法)来匹配此散列,从而揭示原始密码,即 geekflare123。
接下来,他们将它与您的用户名结合起来,然后特定帐户就会被黑客入侵。
这称为彩虹表攻击。
另请阅读:如何使用 Hashcat 工具破解密码?
防止彩虹表攻击的步骤
彩虹表攻击是哈希数据库受损的结果。 黑客要么直接访问它,要么利用暗网上已有的任何东西。
无论如何,抵御此类攻击的安全性取决于您和密码数据库管理员。
作为个人,您可以:
还有一些主要针对密码管理系统的东西。
彩虹表攻击仍然是一种威胁吗?
随着加盐哈希成为新常态,这些攻击越来越过时。 此外,高级哈希算法越来越普遍,使彩虹表攻击成为过去。
因为自己创建一个彩虹表是非常困难的。 并且攻击者通常仅限于可用的彩虹表,如果采取了列出的预防措施,这将毫无用处。
包起来
网络安全是我们与互联网之间的持续斗争。 您不能放松警惕,了解最新的最佳实践是件好事。
尽管彩虹表攻击在当前情况下可能无关紧要,但列出的措施值得注意并立即应用。
PS:但彩虹桌攻击并不孤单,还有几种网络犯罪类型需要提防。