<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>brute force Archives - DIGITAL SELF-DEFENSE</title>
	<atom:link href="https://www.digitalnisebeobrana.cz/en/tag/brute-force/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.digitalnisebeobrana.cz/en/tag/brute-force/</link>
	<description></description>
	<lastBuildDate>Wed, 19 Dec 2018 17:14:38 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>

<image>
	<url>https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/cropped-mr.black_-32x32.png</url>
	<title>brute force Archives - DIGITAL SELF-DEFENSE</title>
	<link>https://www.digitalnisebeobrana.cz/en/tag/brute-force/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Brute-force attack &#8211; demo</title>
		<link>https://www.digitalnisebeobrana.cz/en/brute-force-attack-demo/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Wed, 19 Dec 2018 17:13:02 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[nástroje]]></category>
		<category><![CDATA[Techniky hackerů]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[demo]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[hesla]]></category>
		<category><![CDATA[nástroj]]></category>
		<category><![CDATA[trik]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1298</guid>

					<description><![CDATA[<p>Jak funguje tzv. brute-force útok? Můžete si ho vyzkoušet.</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/brute-force-attack-demo/">Brute-force attack &#8211; demo</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><script type="text/javascript" src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.3/jquery.min.js">
</script><br />
What is a brute-force attack? Simplified, it&#8217;s actually trying out all possible combinations of characters to break the password. It&#8217;s time consuming, so it&#8217;s inefficient for long passwords.<br />
How long it would take to calculate it <strong><a href="https://www.zaskolit.cz/en/za-jak-dlouho-hacker-prolomi-vase-heslo/">here</a></strong>.<br />
Try with the short passwords in the demo below. The procedure is as follows:</p>
<ol>
<li>You can choose your username and password (only lowercase letters and up to three characters long), then click the &#8220;Register&#8221; button. This simulates registration on a server (the name and password are stored in the database).</li>
<li>Click the &#8220;Run&#8221; button: this will trigger the attack &#8211; the program tests the character combinations in the &#8220;Password&#8221; field in the &#8220;Login&#8221; section (simulation of the login form).</li>
<li>Once you&#8217;ve found the combination, you can try logging in with the &#8220;Login&#8221; button.</li>
</ol>
<p>Basic info about creating passwords <a href="#ds-ibox-passwords"><strong>below</strong></a>.</p>
<div class="divTable btf" id="btfBox">
<div class="divTableBody">
<div class="divTableRow">
            <!-- REGISTER ----------------------------------------- --></p>
<div class="divTableCell">
<div id="btf-dregister">Register</p>
<div class="divTable btfregister">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell">Choose username: </div>
<div class="divTableCell"><input type="text" id="btf-ruser" value="user1"></div>
</p></div>
<div class="divTableRow">
<div class="divTableCell">Password (max. 3 lowercase letters)</div>
<div class="divTableCell"><input type="password" id="btf-password" value="cia"></div>
</p></div>
<div class="divTableRow">
<div class="divTableCell"><em><small>* Brute-force attack is time and resources consuming, it would take too long in the web browser</small></em></div>
<div class="divTableCell"><button id="btf-register" onclick="btfRegister()">Register</button></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
<p>            <!-- LOGIN ----------------------------------------- --></p>
<div class="divTableCell">
<div id="btf-dlogin">Login</p>
<div class="divTable btflogin">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell">Username</div>
<div class="divTableCell"><input id="btf-login" readonly="true"></div>
</p></div>
<div class="divTableRow">
<div class="divTableCell">Password</div>
<div class="divTableCell"><input id="btf-counter" readonly="true"></div>
</p></div>
<div class="divTableRow">
<div class="divTableCell"></div>
<div class="divTableCell"><button id="btf-butlogin" onclick="btfLogin()">Login</button></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
<p><!-- ROW ----------------------------------------- --></p>
<div class="divTableRow">
        <!-- BRUTEFORCE ----------------------------------------- --></p>
<div class="divTableCell">
<div id="btf-dhacker">Brute-force</p>
<div class="divTable btfhack">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell"><img decoding="async" src="https://www.zaskolit.cz/wp-content/uploads/2018/12/mrblack.png" alt="" width="156" height="221" class="alignright size-full wp-image-1299"  id="btf-hackpic"/></div>
<div class="divTableCell" id="btf-hackapp"><button id="btf-run" onclick="bruteforce()">Run</button><br />
                                    <button id="btf-stop" onclick="stop()">Stop</button></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
<p>            <!-- SERVER ----------------------------------------- --></p>
<div class="divTableCell">
<div id="btf-dserver">Server database</p>
<div class="divTable btfdb">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell">Username</div>
<div class="divTableCell">Password</div>
</p></div>
<div class="divTableRow">
<div class="divTableCell">&nbsp;<span id="btf-suser"></span></div>
<div class="divTableCell">&nbsp;<span id="btf-spass"></span></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
</div>
<div class="ds-infobox">[do_widget id=custom_html-4]</div>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/brute-force-attack-demo/">Brute-force attack &#8211; demo</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>How long it can take to crack your password?</title>
		<link>https://www.digitalnisebeobrana.cz/en/za-jak-dlouho-hacker-prolomi-vase-heslo/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 12:47:25 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[nástroje]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[hesla]]></category>
		<category><![CDATA[kontrola]]></category>
		<category><![CDATA[nástroj]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1317</guid>

					<description><![CDATA[<p>Calculation of time needed to crack password via brute-force attack.</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/za-jak-dlouho-hacker-prolomi-vase-heslo/">How long it can take to crack your password?</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>How long will your password resist the so-called <strong><a href="https://www.zaskolit.cz/en/brute-force-attack-demo/">brute-force attack</a></strong> (testing all possible combinations of characters)? This tool calculates the approximate time that computers need to break the password.<br />
This type of attack depends on the length of the password and the characters used. But it&#8217;s just one password information. <strong>If you are using any of the known or frequently used passwords, breaking is independent of the length &#8211; the computer does not pass through a combination of characters, but tries each password.</strong></p>
<div class="divTable pswCalcS">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell">Password length:</div>
<div class="divTableCell">Contains:</div>
</div>
<div class="divTableRow">
<div class="divTableCell"><input type="text" id="psw-number" oninput="estimate('en')"></div>
<div class="divTableCell"><input type="checkbox" name="set" value="lc" id="psw-lc" oninput="estimate('cz')" checked="true">Lowercase letters<br />
<input type="checkbox" name="set" value="uc" id="psw-uc" oninput="estimate('en')">Uppercase letters<br />
<input type="checkbox" name="set" value="nr" id="psw-nr" oninput="estimate('en')">Numbers<br />
<input type="checkbox" name="set" value="sp" id="psw-sp" oninput="estimate('en')">Special characters</div>
</div>
</div>
</div>
<div class="divTable pswCalc" id="psw-result">
<div class="divTableBody">
<div class="divTableRow">
<div class="divTableCell">PC</div>
<div class="divTableCell" id="psw-time-pc"></div>
</div>
<div class="divTableRow">
<div class="divTableCell">Graphic cards</div>
<div class="divTableCell" id="psw-time-gpu"></div>
</div>
<div class="divTableRow">
<div class="divTableCell">Supercomputer/cloud</div>
<div class="divTableCell" id="psw-time-bot"></div>
</div>
</div>
</div>
<div class="ds-infobox">[do_widget id=custom_html-4]</div>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/za-jak-dlouho-hacker-prolomi-vase-heslo/">How long it can take to crack your password?</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackeři se dostali ke 150 emailovým schránkám MZ ČR</title>
		<link>https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 14:44:30 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[bis]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=929</guid>

					<description><![CDATA[<p>7. 12. 2018 BIS vydala výroční zprávu za rok 2018, ve které zveřejnila informace o útocích ruských hackerů na emailové schránky Ministerstva zahraničních věcí ČR. Šlo o dva (podle BIS) na sobě nezávislé útoky. V prvním případě šlo o kompromitaci 150 emailových schránek MZ, ze kterých útočníci opakovaně kopírovali zprávy i s přílohami. Způsob útoku &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>7. 12. 2018</p>
<p>BIS vydala výroční zprávu za rok 2018, ve které zveřejnila informace o útocích ruských hackerů na emailové schránky Ministerstva zahraničních věcí ČR. Šlo o dva (podle BIS) na sobě nezávislé útoky. V prvním případě šlo o kompromitaci 150 emailových schránek MZ, ze kterých útočníci opakovaně kopírovali zprávy i s přílohami. Způsob útoku <span id="more-929"></span>zpráva nezmiňuje.</p>
<p>Druhý útok byl proveden technikou brute force* (hrubá síla) a ze zprávy není zřejmé, zda byl úspěšný.</p>
<p>Dále zpráva zmiňuje kompromitace několika soukromých emailových účtů patřících osobám spojeným s Ministerstvem obrany (MO) a Armádou ČR (AČR) a kompromitace IP adresy patřící<br />
MO ČR/AČR malwarem známým pod názvem X-Agent**.</p>
<p>Na začátku roku 2017 BIS získala informaci o nedostatečném zabezpečení webového portálu jiného z českých ministerstev. Na subdoméně portálu ministerstva bylo možné pomocí manipulace URL odkazů získat informace o konfiguraci serveru i některé přihlašovací údaje. Webový portál byl také zranitelný útoky typu SQL injection***, kterými by mohl případný útočník neoprávněně zasahovat do databáze a kompromitovat nebo poškodit uložená data.</p>
<p>Celá zpráva BIS je <a href="https://www.bis.cz/public/site/bis.cz/content/vyrocni-zpravy/2017-vz-cz.pdf">ke stažení zde</a>, část o kybernetické bezpečnosti je citována níže.</p>
<hr />
<p>*Brute force útok je jediný známý způsob, jak prolomit jakékoliv heslo nebo šifru. Funguje tak, že se vyzkoušejí veškeré možné kombinace znaků nebo slov. Je to však proces velmi náročný na výpočetní výkon, při delších heslech je prakticky nepoužitelný (prolomení dlouhého hesla může teoreticky trvat i několik milionů let). Jako obrana proti němu je dostatečně dlouhé a unikátní heslo.</p>
<p>**X-Agent je program pro sběr a odesílání souborů na napadaném zařízení útočníkům. Funguje na zařízeních s operačním systémem Windows, Linux, iOS, nebo Android. Kvalitní a aktualizovaný antivirový program by ho měl odhalit.</p>
<p>***SQL injection je útok, který využívá nedostatečného zabezpečení internetových stránek a pomocí kterého je útočník schopen vložit do stránek kód, který umí číst, měnit nebo mazat údaje v databázích. Aktualizovaný a dobře ošetřený server by mu měl zabránit (chyby v software se mohou objevit, proto je důležité je včas opravovat a aktualizovat).</p>
<hr />
<p><strong>Výňatek ze zprávy BIS:</strong></p>
<blockquote><p><em><strong>2.6.Kybernetická bezpečnost</strong><br />
<strong>Kybernetická špionáž</strong><br />
Rok 2017 se v oblasti kybernetické bezpečnosti nesl především ve znamení kybernetické špionáže vůči ČR, přičemž nejvýznamnějším případem co do rozsahu i konečných důsledků byla kompromitace informačního systému Ministerstva zahraničních věcí (MZV), která byla odhalena počátkem roku 2017, avšak probíhala již minimálně od počátku roku předešlého.<br />
Ke kompromitaci systému elektronické pošty MZV docházelo nejméně od počátku roku 2016, kdy útočníci přistupovali do více než 150 emailových schránek zaměstnanců a kopírovali emaily včetně jejich příloh. Získali tak údaje využitelné pro budoucí útoky i seznam dalších možných cílů, a to v rozsahu průřezově prakticky všemi významnými státními institucemi. Pozornost útočníků se soustředila především na emailové schránky nejvyšších představitelů ministerstva, k jejich schránkám útočníci přistupovali opakovaně, dlouhodobě a nepravidelně.<br />
Případ kompromitace emailových schránek se v mnoha podstatných rysech shoduje s podobnými případy kyberšpionáže, které probíhaly ve stejném období i v jiných evropských státech.<br />
Paralelně s tímto kyberšpionážním útokem probíhal od prosince 2016 útok proti emailovým schránkám téhož ministerstva, při kterém se útočníci snažili o uhádnutí přístupových údajů do emailových schránek hrubou silou (tzv. brute force attack), a pokusili se tak o kompromitaci několika set emailových schránek.<br />
S největší pravděpodobností šlo o dva navzájem nesouvisející incidenty. Z veškerých učiněných zjištění je zřejmé, že se jednalo o kyberšpionážní kampaně Turla pocházející od ruské zpravodajské služby FSB a APT28/Sofacy, která se připisuje ruské vojenské zpravodajské službě GRU.<br />
Mezi nejaktivnější kyberšpionážní kampaně patřila ruská kampaň APT28/Sofacy. Ta necílí jen na data samotná, ale se stále větší intenzitou se zaměřuje na krádeže osobních údajů a přihlašovacích údajů do informačních a komunikačních systémů, které mohou být dále využity k pozdějším sofistikovaným spearphishingovým útokům.<br />
Stejně jako v roce 2016 šlo zřejmě o nejaktivnější a nejviditelnější ruskou kyberšpionážní kampaň. APT28/Sofacy využívala k útokům proti českým cílům zahraniční počítačovou infrastrukturu. V souvislosti s touto kampaní odhalila BIS několik útoků proti českým vojenským cílům, z nichž k nejzávažnějším patřily kompromitace několika soukromých emailových účtů patřících osobám spojeným s Ministerstvem obrany (MO) a Armádou ČR (AČR) a kompromitace IP adresy patřící MO ČR/AČR malwarem známým pod názvem X-Agent. Ačkoliv útočníci tímto útokem s nejvyšší pravděpodobností nezískali žádné informace utajované podle zákona č. 412/2005 Sb., získali řadu osobních informací a citlivých údajů, které mohou být dále zneužity pro další útoky či nelegitimní aktivity.<br />
Vlna spearphishingových emailů cílila především na osoby z oblasti vojenské diplomacie působící v Evropě. Vektor i cíle tohoto útoku plně odpovídaly způsobu útoku i oblasti, na které primárně cílí ruská kyberšpionážní kampaň APT28/Sofacy. Obdobný spearphishingový útok směřoval také na evropské zbrojařské společnosti a pohraniční stráž jednoho evropského státu. Mimo případy kybernetické špionáže odhalila BIS rozsahy IP adres, na kterých se nachází servery a domény využívané k páchání trestné činnosti nebo ke kyberšpionážním účelům.<br />
Na začátku roku 2017 BIS získala informaci o nedostatečném zabezpečení webového portálu jiného z českých ministerstev. Na subdoméně portálu ministerstva bylo možné pomocí manipulace URL odkazů získat informace o konfiguraci serveru i některé přihlašovací údaje. Webový portál byl také zranitelný útoky typu SQL injection, kterými by mohl případný útočník neoprávněně zasahovat do databáze a kompromitovat nebo poškodit uložená data. BIS neprodleně informovala příslušného ministra a ředitele NBÚ jako tehdejšího garanta kybernetické bezpečnosti v ČR.</em></p>
<p><em><br />
<strong>Visapoint</strong><br />
BIS se nadále věnovala přetrvávajícím problémům informačního systému Visapoint, který zprostředkovatelé víz zneužívali k neoprávněnému finančnímu prospěchu. Přestože se MZV ve spolupráci s dodavatelem systému snažilo v minulosti nedostatky odstranit a jeho zneužívání alespoň omezit, řada problémů přetrvávala. Funkčnost systému byla dlouhodobě omezena, což umožňovalo zprostředkovatelům víz blokovat a následně prodávat volné termíny pro pohovory na českých zastupitelských úřadech. To v důsledku vedlo k poškozování dobrého jména ČR v mezinárodním kontextu. I kvůli přetrvávajícím problémům byl provoz systému v říjnu 2017 ukončen.</em></p></blockquote>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
