Wszystko o atakach brute force i ich rosnącej popularności

Czym jest atak brute force?

Jest to atak, w którym cyberprzestępca wielokrotnie próbuje: odgadnij nazwę użytkownika i słowo de iść przez aplikacji lub usługi. Możesz pomyśleć, że jest to niezwykle żmudna czynność, która wymaga sporych zasobów i wielu godzin. W rzeczywistości do wykonania tego zadania wykorzystywane są zautomatyzowane narzędzia, wykorzystujące zautomatyzowane skrypty i potężne komputery z bardzo dobrymi procesorami i procesorami graficznymi, aby maksymalnie przyspieszyć proces i móc przetestować wszystkie możliwe kombinacje informacji. tak szybko, jak to możliwe.

Wspominamy, że wymaga dużo zasobów. Mówimy o zasobach komputerowych. Komputerowi zajęłoby dużo czasu, aby złamać hasło, gdyby użyto któregokolwiek z brutalnych narzędzi automatyzacji, ponieważ mają miliony kombinacji poświadczeń. Zamiast tego komputery powinny być wyposażone w najlepszy procesor, pamięć RAM i GPU pod względem mocy.

Tego typu ataki są wymierzone we wszystkie typy aplikacji internetowych, stron internetowych i powiązanych usług. Z drugiej strony interfejsy API i usługi korzystające z protokołu SSH również są podatne na ataki. To jednak najważniejszy atak. Służy jako pomost dla wielu innych. Przy wyborze kombinacji poświadczeń istnieje kilka rodzajów danych osobowych. Oczywiście najatrakcyjniejsze są sektory bankowe, finansowe i komercyjne. Podobnie wszelkie dane, które mogą Cię zidentyfikować, mogą być bardzo przydatne dla intruza, aby uzyskać dochód, zwłaszcza dochód finansowy.

Przemoc i atak phishingowy

Użytkownicy indywidualni i biznesowi są ofiarami phishingu. Pamiętaj, że to nadejście złośliwych wiadomości e-mail. W wielu przypadkach wiadomości docierają do punktu, w którym nadawcy wydają się wiarygodni, a nawet treść wiadomości wydaje się prawdziwa. Jednak link jest klikany i tu zaczynają się problemy. Z drugiej strony możesz natknąć się na wiadomości, które wyraźnie wskazują, że są to próby e-połowu, albo z powodu rzekomych adresów e-mail nadawcy, albo z powodu błędów ortograficznych w tekście wiadomości.

Niestety wiele osób nie zwraca uwagi na szczegóły takie jak te, o których mówiliśmy i pada ich ofiarą. Utracono dane, od dostępu do poczty e-mail po dane bankowe. Wielki sukces phishingu ma wiele wspólnego z faktem, że poświadczenia nazwy użytkownika i hasła są bardzo słabe. Nic dziwnego, że dziś wciąż są wpisy takie jak „123456”, „tequieromucho” czy „qwertyuiop”. Jednym z powodów takich sytuacji jest to, że w wielu przypadkach użytkownicy nie chcą zbytnio myśleć o bezpiecznym haśle lub po prostu wierzą, że nigdy nie padną ofiarą łowienia ryb lub ataków.

Rodzaje brutalnych ataków przemocy

Następnie wymienimy najczęstsze rodzaje ataków brute force. Od najprostszego do najbardziej złożonego. Najbardziej znaną metodą jest oczywiście metoda tradycyjna. Jest cyberprzestępcą, który ręcznie testuje największą liczbę kombinacji nazw użytkowników i haseł. Liczba kombinacji, które możesz wypróbować, zależy od takich czynników, jak pochodzenie docelowych użytkowników, dane osobowe, z którymi masz do czynienia, oraz możliwość korzystania z programów słownikowych. Ułatwiają tworzenie kombinacji, oszczędzając czas potrzebny na myślenie o takich kombinacjach.

Odwrotny atak

Jeden rodzaj ataku, który jest ogólnie bardzo skuteczny, choć niezbyt łatwy, to: odwrotny atak ten Obejmuje testowanie wielu kombinacji haseł dla dużych grup użytkowników. Dlaczego wybrać ten wariant brutalnego ataku przemocy? Z tego, co omówiliśmy powyżej, wielu użytkowników nadal ma hasła, które są bardzo łatwe do odgadnięcia. Podobnie użytkownicy, którzy mają lub mają dostęp do domyślnej nazwy użytkownika i hasła (np. routery Wi-Fi), zwykle ich nie zmieniają. Ta szczególna oszczędność czasu, zwłaszcza poprzez brak zmiany haseł, sprawia, że ​​urządzenia są podatne na ataki.

Inną wartą komentarza sytuacją jest sytuacja osób korzystających z kamer CCTV. Mają interfejs sieciowy i / lub urządzenia mobilnego z określoną nazwą użytkownika i hasłem. Oczywiście zaleca się zmianę zarówno nazwy użytkownika, jak i hasła. Jednak wiele osób nie naraża i nie naraża złośliwych ludzi na dostęp i kontrolę ich kamer. όντανto znany portal internetowy, który charakteryzuje się łatwością zlokalizowania niemal każdego komputera, który posiada publiczny adres IP, czyli rozpoznawalny w Internecie. Tylko jedno z najpopularniejszych wyszukiwań dotyczy interfejsów zarządzania kamerami bezpieczeństwa, zwłaszcza tych, które domyślnie zachowują swoje dane uwierzytelniające. Oczywiście jest to nieoceniony zasób dla każdego cyberprzestępcy, który chce włamać się do tych systemów bezpieczeństwa. Ponadto wiele firm i osób prywatnych korzysta z takich narzędzi w celach zawodowych i edukacyjnych. Może nawet pomóc w określeniu strategii lepszej ochrony dowolnego urządzenia sieciowego.

Stół tęczowy

Polega na użyciu słownika w postaci zwykłego tekstu, który jest wstępnie skomputeryzowany. Ponadto używają również wartości skrótu każdego z wcześniej obliczonych haseł. Atakujący próbuje zatem odwrócić hash każdego z nich. Oczywiście jest to niezwykle łatwe dzięki specjalnym programom i wystarczającym zasobom komputera.

Ataki słownikowe

Nie jest to tak naprawdę atak typu brute force, który testuje każdą możliwą kombinację, ale słowniki są jednym z kluczowych narzędzi dla każdego cyberprzestępcy do przeprowadzania ataków hakerskich na hasła. Co to jest? Są to zestawy propozycji, które tworzone są na podstawie określonych reguł. Na przykład, jeśli możliwe hasła są numeryczne, alfanumeryczne lub zawierają różne znaki specjalne podczas tworzenia każdego hasła. Wifislax to popularne narzędzie do hakowania sieci Wi-Fi, w którym można znaleźć kompletny zestaw narzędzi i uzyskać dogłębną wiedzę na jego temat. Wśród dostępnych narzędzi znajdują się generatory słowników. Przypominamy, że te programy mogą zużywać dużo zasobów komputera.

Jak skutecznie chronić swoje konta

Oprócz zwykłych wskazówek dotyczących wyboru bezpiecznych haseł, które nic nie znaczą lub dają wskazówki umożliwiające identyfikację Ciebie i innych, warto wspomnieć o krokach, które postępują wszystkie osoby odpowiedzialne za zarządzanie użytkownikami sieci. Ciekawą dobrą praktyką jest to, że hasła nigdy nie są przechowywane w bazach danych, stosowana jest tylko jedna fragmentacja haseł i, jeśli to możliwe, fragmentacja haseł zorientowana na hasła.

Z drugiej strony nie zaniedbuj swojej polityki haseł. Sama świadomość nie jest ważna używanie silnych haseł, ale same zasady mówią, czy hasło jest wystarczające twierdza ten Powinni również wskazać, czy przestrzegają wszystkich zasad tworzenia powyższych haseł. Jeśli użytkownik chce łączyć się ze swoim środowiskiem pracy w firmie lub zdalnie, musi mieć przez jakiś czas limit liczby prób i m.in. po trzech próbach został już odłączony i ponownie podłączony.

Metody uwierzytelniania CAPTCHA i Multi-Factor są zalecane w zależności od potrzeb oraz w zależności od aplikacji, usługi lub zasobu, z którym łączy się użytkownik. Jest to niezwykle przydatne, aby upewnić się, że zalogowany użytkownik jest autoryzowanym użytkownikiem.

Dodaj komentarz