Brute.Fail présente des exemples en temps réel d'attaquants qui tentent de s'introduire dans des serveurs en devinant des noms d'utilisateur et des mots de passe.
Le site web assure qu'aucun service légitime n'est offert sur les adresses tentées et qu'il n'y a donc aucun risque que des utilisateurs réels soumettent accidentellement leurs informations d'identification.
Brute.Fail a été créé par Mike Damm et attend toujours WebSocket.
L'utilisation de fail2ban peut préserver les ressources du serveur en arrêtant les réponses aux attaques par force brute, mais ne peut pas les empêcher.
Les clés cryptographiques et le contrôle d'accès basé sur les rôles sont de meilleures alternatives que les mots de passe pour prévenir les attaques.
Des pots de miel en temps réel et des outils open-source peuvent être utilisés pour surveiller et protéger les serveurs.
Le site web "brute.fail" diffuse en continu des données en direct montrant les tentatives de connexion à des serveurs compatibles SSH et constitue une ressource précieuse pour ceux qui s'intéressent à la sécurité.
Les utilisateurs doivent faire preuve de prudence avant d'essayer d'interagir avec le site web, car il peut être facilement vandalisé.
L'objectif du site est d'illustrer le fonctionnement des attaques par force brute, plutôt que de rapporter des tentatives de connexion qui ont échoué.