dgschrei
Lt. Commander
- Registriert
- März 2009
- Beiträge
- 1.688
Soweit ich das hier verstanden habe, funktioniert das so.
Wenn der Conficker sich in einem Rechner deines Heimnetzwerkes, Firmennetzwerkes etc eingenistet hat, scannt er das Netzwerk nach freigegebenen Laufwerken und Rechnern ab und versucht sich dann auf diesesn einzunisten. Sind diese Rechner und Laufwerke nicht mit Passwörtern geschützt, hat man sich den Wurmd sowieso schon sicher eingefangen. Wenn nun allerdings die Laufwerke und Rechner durch Passwörter geschützt sind, startet Conficker eine Brute-Force-Attacke um diese Passwörter zu knacken und so Zugriff auf die Rechner zu erlangen. Wenn nun die Passwörter länger sind und noch diese Sicherheitsbedingungen erfüllen, dann sinkt die Wahrscheinlichkeit, dass Conficker diese knacken kann gegen null, da eine erfolgreiche Brute-Force-Attacke dann einfach viel zu lange dauern würde.
als Beispiel.
Ein acht Zeichen langes Passwort, das aus Zahlen und Buchstaben in Groß und Kleinschreibung besteht. Damit gibt es für jedes Zeichen 26x2 + 10 =62 Möglichkeiten, womit es für das gesamte Passwort 62 hoch 8 Möglichkeiten gibt, oder wenn ich die Zahl mal aus dem Rechenr kopiere:
218.340.105.584.896 Möglichkeiten.
Selbst wenn Conficker 1.000.000 Möglichkeiten pro Sekunde durchtesten könnte, würde eine Brute-Force-Attacke, die mit Sicherheit zum Erfolg führt 6,9 Jahre dauern.
Natürlich besteht trotzdem immer noch die Chance, dass der code durch Zufall wesentlich früher gecknackt wird, allerdings fällt der Wurm dann normalerweise durch die enorme Netzwerklast, die er bei seiner Attacke generiert auf und kann dann vom Admin ganz einfach aus dem Netzwerk entfernt werden, indem einfach der infizierte Rechner vom Netz getrennt wird. Wenn die Rechner nicht geschützt sind, müsste man das gesamte Netzwerk entseuchen, was oft nur durch Formatieren aller Festplatten möglich ist, was natürlich vor allem in Firmen zu hohem wirtschaftlichen Schaden führen kann.
Wenn der Conficker sich in einem Rechner deines Heimnetzwerkes, Firmennetzwerkes etc eingenistet hat, scannt er das Netzwerk nach freigegebenen Laufwerken und Rechnern ab und versucht sich dann auf diesesn einzunisten. Sind diese Rechner und Laufwerke nicht mit Passwörtern geschützt, hat man sich den Wurmd sowieso schon sicher eingefangen. Wenn nun allerdings die Laufwerke und Rechner durch Passwörter geschützt sind, startet Conficker eine Brute-Force-Attacke um diese Passwörter zu knacken und so Zugriff auf die Rechner zu erlangen. Wenn nun die Passwörter länger sind und noch diese Sicherheitsbedingungen erfüllen, dann sinkt die Wahrscheinlichkeit, dass Conficker diese knacken kann gegen null, da eine erfolgreiche Brute-Force-Attacke dann einfach viel zu lange dauern würde.
als Beispiel.
Ein acht Zeichen langes Passwort, das aus Zahlen und Buchstaben in Groß und Kleinschreibung besteht. Damit gibt es für jedes Zeichen 26x2 + 10 =62 Möglichkeiten, womit es für das gesamte Passwort 62 hoch 8 Möglichkeiten gibt, oder wenn ich die Zahl mal aus dem Rechenr kopiere:
218.340.105.584.896 Möglichkeiten.
Selbst wenn Conficker 1.000.000 Möglichkeiten pro Sekunde durchtesten könnte, würde eine Brute-Force-Attacke, die mit Sicherheit zum Erfolg führt 6,9 Jahre dauern.
Natürlich besteht trotzdem immer noch die Chance, dass der code durch Zufall wesentlich früher gecknackt wird, allerdings fällt der Wurm dann normalerweise durch die enorme Netzwerklast, die er bei seiner Attacke generiert auf und kann dann vom Admin ganz einfach aus dem Netzwerk entfernt werden, indem einfach der infizierte Rechner vom Netz getrennt wird. Wenn die Rechner nicht geschützt sind, müsste man das gesamte Netzwerk entseuchen, was oft nur durch Formatieren aller Festplatten möglich ist, was natürlich vor allem in Firmen zu hohem wirtschaftlichen Schaden führen kann.