Wikipédia décrit le bourrage des informations d'identification comme
un type de cyberattaque où les informations d'identification de compte volées se composant généralement de listes de noms d'utilisateur et/ou d'adresses e-mail et des mots de passe correspondants (souvent en raison d'une violation de données) sont utilisées pour obtenir un accès non autorisé aux comptes d'utilisateurs via une connexion automatisée à grande échelle. Les attaques de bourrage d'informations d'identification sont rendues possibles car de nombreux utilisateurs réutilisent le même mot de passe sur de nombreux sites
Fait intéressant, il ne semble pas y avoir article Wikipedia sur la pulvérisation de mots de passe. Double Octopus le décrit comme
La pulvérisation de mots de passe est une attaque qui tente d'accéder à un grand nombre de comptes (noms d'utilisateur) avec quelques mots de passe couramment utilisés. La pulvérisation par mot de passe est une attaque qui tente d'accéder à un grand nombre de comptes (noms d'utilisateur) avec quelques mots de passe couramment utilisés .
Il semble que la pulvérisation de mots de passe et le remplissage d'informations d'identification soient similaires dans les objectifs et l'approche. La différence discrète entre les termes n'est pas claire. Y en a-t-il et si oui, quels seraient-ils?
La principale différence est de savoir si le mot de passe est connu pour être associé au compte ou non, et si l'attaque vise à accéder à un seul site ou à plusieurs sites.
Je pense que tout le monde l'a dit clairement, je ne donne que des exemples pratiques sur le terrain.
bourrage des informations d'identification
Ce type d'attaque est démarré via des informations d'identification de compte divulguées acquises auprès d'une source exposée (par exemple, exposé par un mauvais site Web, piratage, etc.). Haved I been pwned a une énorme base de données de comptes exposés à télécharger par un chercheur.
Pour lancer l'attaque, l'attaquant utilise simplement un script pour parcourir ces informations d'identification d'utilisateur exposées et essayer de l'utiliser contre n'importe quel réseau social ou plate-forme de services importante pour y accéder. Par exemple, un attaquant obtient une liste des fuites de mot de passe du site Web XYZ, où l'utilisateur "JoeTiger" utilise le mot de passe "Meow @ 1234 @ 7890". L'attaquant utilise ensuite simplement ces informations pour construire une série de noms de compte avec le nom d'utilisateur, par ex. [email protected], [email protected], etc. avec le même mot de passe.
Ensuite, l'attaquant utilisera ce nom d'utilisateur généré (et le mot de passe mentionné) et tentera de se connecter à tous les comptes de services Web potentiels, par exemple Amazon, Gmail, Linkedin, Netflix, Quara, Quicken etc. en utilisant le mot de passe "Meow @ 1234 @ 7890" même si l'utilisateur ne peut pas utiliser ces services.
Pulvérisation par mot de passe
Ce type d'attaque utilise les mots de passe les plus fréquemment utilisés contre les comptes 10 000 mots de passe les plus courants . Pour lancer l'attaque, l'attaquant acquiert simplement n'importe quelle liste d'adresses e-mail active (cela peut être acheté sur darknet/piratage/téléchargement à partir de systèmes exposés), puis ils utilisent un script qui force/fait défiler le mot de passe à travers toutes les listes de comptes jusqu'à ce qu'il obtient l'accès.
Efficacité Des services Web importants comme Amazon, Google, etc. imposent des limites de connexion, ce qui rend les attaques par force brute moins susceptibles d'être effectuées sur ces services. Pour empêcher un blocage immédiat de la limite de connexion. Ces attaques sont principalement effectuées à partir d'une machine infectée, c'est-à-dire Botnet pour propager l'attaque.