Jak działają programy wykorzystujące bruteforce do łamania haseł i loginów typu THC Hydra? To coś na zasadzie spamu zapytaniami POST do serwera z kombinacjami haseł i sprawdzaniem każdej odpowiedzi, czy może ustanawianiem jakiegoś stałego połączenia z serwerem? Czy może wcale nie korzystają z http?
0
0
Z dokumentacji wynika, że atak jest prowadzony jakimś z wielu dostępnych protokołów.
Żaden z dobrze zrobionych serwerów niedopuści do sprawdzania setek tysięcy/milionów kombinacji login i hasło. Dużo lepiej analizować skróty haseł offline.