Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

So schützen Sie sich vor einem Rainbow-Table-Angriff

Rainbow-Table-Angriff
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Rainbow-Table-Angriffe sind sehr effektiv, um sogar vermeintlich lange Passwörter zu knacken. Es ist jedoch einfach, sich selbst zu schützen, und wir sagen Ihnen, wie. Bleiben Sie dran!

Uns wird immer gesagt, dass wir lange Passwortfolgen für eine bessere Online-Sicherheit festlegen sollen. Es stimmt zwar bis zu einem gewissen Grad, Internet-Sicherheit ist viel komplexer als das Festlegen einer umfangreichen Zeichenfolge aus alphanumerischen Zeichen.

Während Hacking Ein langes Passwort ist normalerweise eine schwierige Aufgabe, dies ist ein Kinderspiel, wenn Sie den Passwort-Hash (erklärt im nächsten Abschnitt) und die erforderliche Regenbogentabelle haben.

What Is a Rainbow Table Attack?

Nicht so komplex (oder bunt), Regenbogentabellen sind Datensätze (wie diese: Kostenlose Regenbogentische) von Hashes, die mit den gängigen (oder geleakten) Passwörtern übereinstimmen.

Um ihre Bedeutung bei einem Online-Angriff zu verstehen, müssen wir verstehen, wie Passwörter funktionieren.

Eine Passwortdatenbank speichert im Allgemeinen benutzerspezifische Passwörter im geheimen (gehashten) Format für zusätzliche Sicherheit. Sie erreichen dies, indem sie die Klartext-Passwörter mit einem beliebigen Hash-Algorithmus verschlüsseln.

Wenn wir also ein Passwort in einem Online-Portal (z. B. Gmail) eingeben, erstellt es einen Hash und wird mit den gespeicherten Hashes verglichen. Und wir melden uns erfolgreich an, wenn der generierte Hash mit dem in der Datenbank übereinstimmt.

Zur Veranschaulichung habe ich unsere eigenen verwendet Das Generate Hash-Tool von Geekflare; Schau mal:

hash-md5

Also, wenn jemand ein (gefährlich einfaches) Passwort verwendet geekflare123, haben sie einen entsprechenden Hash gespeichert als c0b78d5679f24e02fe72b8b30f16bbda in der Datenbank.

Insbesondere ist der zur Generierung dieses Hashs eingesetzte Hash-Algorithmus MD5.

Nehmen wir nun an, ein Angreifer verschafft sich unerlaubt Zugriff auf die Hash-Datenbank; Sie können ein Tool zum Knacken von Passwörtern verwenden, das eine Rainbow-Tabelle (für den MD5-Algorithmus) verwendet, um diesen Hash abzugleichen und das ursprüngliche Passwort zu enthüllen, das geekflare123 ist.

Als nächstes koppeln sie es mit Ihrem Benutzernamen und das spezifische Konto wird gehackt.

Dies wird als Rainbow-Table-Angriff bezeichnet.

Lies auch: Wie knackt man Passwörter mit dem Hashcat-Tool?

Steps to Protect Against a Rainbow Table Attack

Ein Rainbow-Table-Angriff ist das Ergebnis einer kompromittierten Hash-Datenbank. Entweder hat der Hacker direkten Zugriff darauf oder er nutzt alles, was bereits auf dem verfügbar ist Dunkles web.

In jedem Fall hängt die Sicherheit vor solchen Angriffen von Ihnen und dem Administrator der Passwortdatenbank ab.

Als Einzelperson können Sie:

  1. Legen Sie eindeutige Passwörter fest und überprüfen Sie ihren Status ständig anhand von Dark-Web-Lecks. Sie können dies tun, indem Sie verwenden Dark-Web-Überwachungstools, die dabei helfen, zu überprüfen, ob ein Berechtigungsnachweis verfügbar gemacht wird. Ändern Sie anschließend das spezifische Passwort, um sicher zu bleiben.
  2. Was noch besser ist, ist die Verwendung Multifaktor-Authentifizierung. Es fügt der Gleichung für robuste Sicherheit eine weitere Variable hinzu. Man kann einfach Authentifizierungs-Apps oder Hardware-Sicherheitstools wie z Yubikey.
  3. Der beste Weg nach vorne ist jedoch passwortlose Authentifizierung. Sie sind wohl sicherer als die Verwendung von Passwörtern. Keine Passwörter, keine Passwort-Hacks. Dies funktioniert durch die Verwendung von magischen Login-Links, TOTPs, Biometrie usw. Dennoch verfügen nicht alle Online-Portale über eine so fortschrittliche Login-Infrastruktur. Aber verwenden Sie sie, wenn sie verfügbar sind.

Es gibt noch ein paar Dinge, die primär auf Passwortverwaltungssysteme abzielen.

  1. Das Hinzufügen von Salt (zusätzliche Zeichen) zu den Passwörtern vor dem Hashing macht sie einzigartig und macht die verfügbaren Regenbogentabellen nutzlos. Außerdem sollte das Salt nicht den Benutzernamen für erstklassige Zufälligkeit enthalten.
  2. Man sollte es vermeiden, veraltete Hashing-Algorithmen wie MD5, SHA1 usw. einzusetzen. Stattdessen sind SHA256 oder SHA512 derzeit die besseren Optionen, bis etwas Sichereres auftaucht.
  3. Darüber hinaus können die gespeicherten Hashes verbessert werden, indem der erste Hash mit Salt und dem ursprünglichen Passwort erneut gehasht wird. Der Vorgang kann mehrmals wiederholt werden, was das Hacken aufgrund von Rechenbeschränkungen exponentiell erschwert.

Sind Rainbow-Table-Angriffe immer noch eine Bedrohung?

Diese Angriffe werden zunehmend obsolet, da gesalzene Hashes die neue Normalität sind. Darüber hinaus werden fortschrittliche Hash-Algorithmen immer üblicher, wodurch Rainbow-Table-Angriffe der Vergangenheit angehören.

Weil das Erstellen eines Regenbogentisches alleine sehr schwierig ist. Und ein Angreifer ist oft auf die verfügbaren Regenbogentabellen beschränkt, was keinen Zweck erfüllt, wenn die aufgeführten Vorsichtsmaßnahmen getroffen werden.

Fazit

Cybersicherheit ist ein ständiges Gerangel zwischen uns und dem Internet. Sie können Ihre Wachsamkeit nicht aufgeben, und es ist gut, über die aktuellen Best Practices auf dem Laufenden zu bleiben.

Obwohl Rainbow-Table-Angriffe im vorliegenden Kontext möglicherweise nicht relevant sind, sollten Sie die aufgeführten Maßnahmen zur Kenntnis nehmen und sofort anwenden.

PS: Aber Rainbow-Table-Angriffe sind nicht allein, und es gibt noch ein paar mehr Arten von Cyberkriminalität zu hüten.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Datenschutz
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder