Diferencia entre revisiones de «Ataque de fuerza bruta»

Contenido eliminado Contenido añadido
Alej27 (discusión · contribs.)
Añadí más contenido al párrafo que esvribi hace días.
Etiquetas: Edición desde móvil Edición vía web móvil
Alej27 (discusión · contribs.)
Sin resumen de edición
Etiquetas: Edición desde móvil Edición vía web móvil
Línea 19:
<math>\begin{align} \sum_{i=4}^{20} 75^{i} &= 32\,140\,661\,543\,249\,931\,324\,877\,448\,984\,094\,140\,625 \\
&\approx 3.2141 \text{E} 37 \end{align}</math>
posibles contraseñas. Obviamente en realidad no es necesario probarlas todas; se requerirían <math>3.2141 \text{E} 37</math> intentos sólo si por muchísima casualidad el último intento de contraseña es el correcto, pero la probabilidad de que eso ocurra es prácticamente 0; en cambio, podemos asumir que en promedio se adivinará la clave cuando se haya probado la mitad de las posibles combinaciones, es decir <math>\frac{3.2141 \text{E} 37}{2} = 1.6070 \text{E} 37</math>, bajo las suposiciones mencionadas antes. Este número es muy grande, por lo que puede tomar mucho tiempo en encontrar la contraseña correcta, manifestando la desventaja del ataque de fuerza bruta. Para adivinar una contraseña también influirán otros factores tales como la rapidez de la computadora usada, en cuál número de intentos se adivinaría (lo cual en general se desconoce), si el servidor o sitio web tiene [[CAPTCHA|CAPTCHA]], y/o si el servidor o sitio web deshabilita temporalmente el acceso a una cuenta debido a varios intentos de contraseña (actualmente sitios como [[Facebook]] deshabilitan temporalmente luego de varios intentos fallidos, y otros como [[Snapchat]] requieren resolver CAPTCHA, pero [[Instagram]] no emplea ninguna de esas dos técnicas y por ende sus usuarios son más vulnerables a lod hackers).
 
== Referencias ==