1. – atak na system komputerowy na zasadzie pełnego przeglądu. Technika rozwiązywania złożonych problemów metodą analizowania każdego z możliwych wyników. W szczególności: omijanie zabezpieczeń systemu poprzez podejmowanie prób zalogowania się za pomocą każdego dopuszczalnego hasła.
Metoda ta służy do wydobycia s/n, gdy cracker nie wie już, jak go wyciągnąć w inny sposób. Otóż polega ona na napisaniu zazwyczaj prostego programiku, zawierającego wyciągnięty algorytm z danego programu, oraz podawania mu kolejnych danych, np. liczb od 0 do FFFFFFFF, tj. przypuszczalnych s/n, i porównywanie otrzymanego wyniku z żądanym. W ten sposób sprawdzając wszystkie możliwości, jest szansa odnalezienia s/n. Technika ta bywa skuteczna, choć mało wyrafinowana, a jej efektywność zależy przede wszystkim od złożoności algorytmu szyfrowania, długości klucza szyfrującego oraz wydajności komputera.
Postęp technologiczny i co za tym idzie rosnąca moc komputerów sprawia, że metody szyfrowania opracowane jeszcze kilkanaście lat temu łatwo „padają” pod naporem wyspecjalizowanych komputerów PC (często dla zyskania większej mocy obliczeniowej połączonych w sieć). Udowodniono, że stosowany jeszcze do dzisiaj algorytm DES z 56-bitowym kluczem może zostać złamany metodą brute-force w przeciągu kilku dni za pomocą średniej mocy komputera.
2. – metoda łamania hasła polegająca na sprawdzaniu po kolei każdego znaku i jego kombinacji, np. z literami, cyframi, znakami specjalnymi. Metoda ta jest czasochłonna, ponieważ sprawdzenie wszystkich kombinacji znaków wymaga dużej mocy obliczeniowej. Dlatego też przy stosowaniu tej metody zbawiennym jest dość mocny komputer. Czas łamania hasła metodą brute force zależny jest od złożoności oraz długości hasła. Mimo długiego czasu uzyskiwania hasła tą metodą ma ona przewagę nad metodą słownikową, polegającą na podstawianiu całych wyrazów ze słownika, ponieważ metoda słownikowa nie sprawdza się w hasłach typu „t9J30nM”, a brute force – tak. Teoretycznie tą metodą można złamać każde hasło.
Definicje, Hacking, cracking, phreaking, przestępczość komputerowa i internetowa, Oprogramowanie, programy, Sieć komputerowa, Internet