На відміну від багатьох інших тактик, що застосовуються кіберзлочинцями, злочинцями атаки грубої сили вони не засновані на вразливостях веб-сайтів. Ці атаки покладаються на користувачів, які мають слабкі або вгадані дані, щоб зрозуміти їх.
Простота та кількість цілей роблять атаки грубої сили дуже популярними.
Тому ми пояснимо у цій публікації Хто вони ці напади грубої сили, типи, його небезпеки і як уникнути та захистити себе перед цими нападами.
У цій статті ми говоримо про:
Що таке атака грубої сили?
Одним з найпростіших, але найуспішніших методів, використовуваних хакерами для доступу до мережі, є атака грубої сили. Це досягається за допомогою методу спроб і помилок введення різних комбінацій імені користувача та пароля за допомогою автоматизованого інструменту або бота до надання доступу. Після проникнення в мережу хакери викрадають дані, встановлюють шкідливе програмне забезпечення або навіть вимикають систему.
Атака грубої сили - це, по суті, спосіб вгадати пароль або отримати доступ до чогось заблокованого, просто шляхом повторюваних здогадок, заснованих на спробах і помилках. По суті, це кібератака, еквівалентна тестуванню кожної комбінації на клавіатурі в закритій кімнаті, сподіваючись, що з часом буде знайдено правильну.
Це може здатися невимушеною атакою, але вона популярна серед хакерів і вже досить давно.
Насправді, деякі опитування підраховують, що атаки грубої сили все ще є причиною більш ніж 5% усіх випадків порушення даних. Найкращий спосіб запобігти атаці грубої сили - зловити її, поки вона триває. У вас є обмежений час до вступу хакера, тому вам краще скласти план, щоб цього уникнути!
Види атак грубої сили
По суті, груба сила - це випробування багатьох можливих комбінацій, але існує багато варіантів цієї атаки, щоб збільшити ваш рівень успіху. Ось найпоширеніші:
Стандартний
Стандартна атака грубої сили може використовувати різні методи, такі як ітерація всіх можливих паролів, по одному. Це зазвичай використовується для локальних файлів, де кількість обмежених спроб не обмежена, оскільки інші атаки зазвичай є більш успішними в масштабі.
Зі словника
Схід словникова атака він використовує список загальновживаних слів і паролів, а не випадково, створюючи "словник" можливих паролів і переглядаючи їх. Використання хорошого списку паролів може допомогти покращити рівень успіху зловмисників, але ці атаки часто вимагають великої кількості спроб проти потенційних цілей.
Веселка
Ці райдужні напади Вони починаються з хеш-значення для відтворення етапів ланцюжка до отримання пароля. Однак багато разів значення відсутнє в таблиці; тому його відтворюють, зменшуючи значення за допомогою тієї самої функції, з якою був створений рядок.
Ця процедура повторюється доти, поки сумарна величина не буде досягнута в кінцевій точці. Це не означає, що пароль знайдено, а рядок символів що в кінцевому підсумку розкриє простий текст, з якого складається пароль.
Їх називають Веселковими таблицями, оскільки кожному зменшенню призначається різний колір, щоб уникнути плутанини. Врешті-решт відбувається так багато зменшень із відповідними кольорами, що в підсумку виглядає як веселка.
Небезпеки для безпеки користувача Інтернету
Атаки грубої сили можуть бути реалізовані набагато швидше без механізмів безпеки. Основними факторами, які роблять ці атаки успішними, є доступний час та можливості апаратного забезпечення зловмисника, що визначає швидкість атаки.
Цей спосіб атаки, який деякі експерти назвали надлишковим, все частіше застосовується інтернет-злочинцями. Він використовується для атаки FTP-хостів, портів та клієнтів за допомогою активної функції вивільнення віддаленого робочого столу. У цьому випадку лавина атак може бути розпочата автоматизовано. Зловмисникові залишається лише визначити умови кадру, вказавши параметри.
Одним з найпоширеніших способів підключення до віддалених робочих столів є RDP (протокол віддаленого робочого столу), запатентований протокол Microsoft, який доступний у всіх версіях Windows, починаючи з XP.
За останні тижні кількість атак грубої сили на з'єднання RDP зросла. Це автоматизовані атаки, спрямовані на захоплення корпоративних робочих столів та проникнення в мережі. Якщо кіберзлочинець отримає доступ таким чином, він може зробити те саме, що і законний працівник, включаючи доступ до конфіденційних даних та використання корпоративної електронної пошти.
Незаконне використання корпоративних електронних адрес може сприяти атакам на фішинг. Цей раптовий приріст нападів, безсумнівно, був пов’язаний з безпрецедентною кількістю людей, які працювали вдома.
Чому їх важко виявити та заблокувати?
Може здатися, що немає можливості захистити ваші дані від сучасних хакерів і ваших суперкомп'ютерів і виявляти атаки грубої сили. Але є способи зробити це, і вони досить прості.
Поки що ми припустили, що події, що використовуються для аналізу, є чіткими та впорядкованими: будь-яка невдала подія входу чітко позначена як "логін", результат чітко визначений як успішний або невдалий, і ім'я користувача завжди знаходиться в одному і тому ж полі та формату.
Насправді, обробка потоку подій для підготовки його до аналізу виявлення грубої сили є додатковою проблемою для розгляду.
Візьмемо для прикладу Windows. Подія успішного входу в систему Windows і подія помилки входу в систему Windows реєструються локально на кожному комп’ютері. Це ускладнює їх збір. Це також означає, що зловмисник, який може бути власником комп'ютера, може запобігти його отриманню.
Контролер домену реєструє подію автентифікації, яка може бути використана як проксі для події входу.
Коли ми знаємо, які події слід відстежувати, нам все одно потрібно знати, як правильно визначити успіх і невдачу. Успіх і збій локального входу є окремими подіями, тоді як для подій автентифікації контролера домену успіх і збій позначаються всередині події. Для вилучення цієї інформації з подій необхідна низка знань.
Як уникнути цих кібератак?
Існує багато методів, щоб зупинити або запобігти атакам грубої сили .
Найбільш очевидним є жорстка політика щодо паролів. Кожна веб-програма або загальнодоступний сервер повинні застосовувати надійні паролі. Наприклад, стандартні облікові записи користувачів повинні мати принаймні вісім літер, цифру, великі та малі літери та спеціальний символ. Крім того, сервери повинні вимагати частої зміни пароля.
Давайте дослідимо інші способи запобігти атаці грубої сили.
1. Блокування рахунку після невдалих спроб
Застосування блокування облікового запису після декількох невдалих спроб входу є неефективним, оскільки це робить ваш сервер легкою здобиччю для атак відмови в обслуговуванні. Однак, якщо робити це з поступовими затримками, цей метод стає набагато ефективнішим.
Блокування облікових записів із поступовими затримками блокує обліковий запис лише на певний проміжок часу після визначеної кількості невдалих спроб входу. Це означає, що автоматизовані засоби атаки грубою силою будуть не такими корисними. Крім того, адміністраторам не доведеться мати справу з розблокуванням декількох сотень облікових записів кожні 10 хвилин або близько того.
2. Зробіть кореневого користувача недоступним через SSH
Спроби грубої сили SSH часто проводяться з кореневим користувачем сервера. Не забудьте зробити кореневого користувача недоступним через SSH, відредагувавши sshd_config. Встановіть параметри "DenyUsers root" та "PermitRootLogin no" .
3. Змініть порт за замовчуванням
Більшість автоматизованих атак SSH робиться на порту за замовчуванням 22. Тому запуск sshd на іншому порту може бути корисним способом боротьби з атаками грубої сили.
Щоб перейти на нестандартний порт, відредагуйте рядок порту у файлі sshd_config .
4. Використовуйте CAPTCHA
Ми всі звикаємо бачити CAPTCHA в Інтернеті. Ніхто не любить намагатися зрозуміти щось, що, здається, було написано дворічним хлопчиком, але такі інструменти, як CAPTCHA, роблять автоматизованих ботів неефективними.
Ця єдина вимога ввести слово або кількість котів на створеному зображенні є високоефективною проти ботів, навіть незважаючи на те, що хакери почали використовувати оптичні засоби розпізнавання символів, щоб обійти цей механізм безпеки.
Майте на увазі, що використання таких інструментів, як CAPTCHA, негативно впливає на взаємодію з користувачем.
5. Обмежте входи до вказаної IP-адреси або діапазону
Якщо ви дозволяєте доступ лише з визначеної IP-адреси або діапазону, зловмисникам грубої сили доведеться докласти всіх зусиль, щоб подолати цю перешкоду та отримати доступ силою.
Це все одно, що розмістити периметр безпеки навколо своїх найцінніших даних, і не кожному, хто не походить з правильної IP-адреси, дозволяється доступ.
Ви можете налаштувати це, встановивши порт віддаленого доступу до статичної IP-адреси. Якщо у вас немає статичної IP-адреси, ви можете замість цього налаштувати VPN. Одним з недоліків є те, що це може не підходити для кожного випадку використання.
6. Використовуйте 2-факторну автентифікацію (2FA)
Багатофакторна автентифікація багатьма вважається першою лінією захисту від атак грубої сили. Впровадження такого рішення значно зменшує ризик потенційного порушення даних.
Чудовим у 2FA є те, що одного пароля недостатньо. Навіть якщо зловмисник зламав пароль, він повинен мати доступ до вашого смартфона або поштового клієнта. Дуже наполегливі нападники можуть спробувати подолати цю перешкоду, але більшість обернеться і шукатиме легшу ціль.
7. Використовуйте унікальні URL-адреси для входу
Створіть унікальні URL-адреси для входу для різних груп користувачів. Це не зупинить атаку грубої сили, але введення цієї додаткової змінної робить речі дещо складнішими та займає більше часу у зловмисника.
8. Керуйте журналами сервера
Обов’язково ретельно аналізуйте файли журналів. Адміністратори знають, що файли журналів необхідні для підтримки системи.
Програми керування журналами, такі як Logwatch, можуть допомогти вам щоденно переглядати та автоматично створювати щоденні звіти.
Кваліфікований і наполегливий зловмисник завжди знайде спосіб проникнути.
Однак застосування комбінації вищеописаних методів зводить до мінімуму ймовірність того, що ви станете жертвою атаки грубої сили. Зловмисники грубої сили люблять легку здобич, і, швидше за все, вони блукають і шукають іншу ціль.
Поради щодо захисту від атак грубої сили
Ось декілька порад, як захистити себе від атак грубої сили і тим самим мінімізувати шанси порушення безпеки вашої системи або облікових записів.
Обмеження в’їзду
Атак грубої сили можна ефективно уникнути, обмежуючи та сповільнюючи нападника у його діях. Ці атаки завжди проходять за однаковою схемою. Однак слід зазначити, що багато нападів грубої сили можуть бути стримані за допомогою дуже простих запобіжних заходів.
Це стосується, наприклад, режиму захисту, який блокує обліковий запис користувача, якщо є багато кодів доступу, введених неправильно.
Це дозволяє кіберзлочинцям знаходити паролі в системах із помірним захистом лише за кілька хвилин або навіть секунд. Створення блокування спричиняє значну затримку атак грубої сили. Блокування спроб атаки в цілому неможливо
Однак це не завжди корисний захід. Необдумане блокування облікових записів користувачів може спричинити додаткові витрати на управління корпоративною мережею. Тут важливо знайти золоту середину та визначити, чи виглядає такий підхід доцільним з точки зору захисту власної інфраструктури компанії.
Використання надійних паролів
Навпаки, варіант створення надійних кодів доступу заздалегідь характеризується певною складністю для облікових записів користувачів видається простим.
Як загальне правило, код доступу не повинен бути комбінацією слів, що з'являються у словнику. Це запобігає так званим словниковим атакам, які засновані на послідовній обробці списку слів при грубій атаці.
Використання токенів або OTP
Інший спосіб зменшити атаки грубої сили - це відмова від паролів у формі паролів. Ви також можете використовувати маркери або OTP.
Використання так званих одноразових паролів повністю запобігає повторним атакам, в яких зловмисники підробляють свою особу. У більш широкому розумінні це означає, що кожна підлегла автентифікація вимагає генерації додаткового OTP.
Багатопроменева автентифікація
Рішенням маркера є двофакторна автентифікація, також відома як 2FA. Цей захід безпеки зазвичай використовується для банківських операцій. На додаток до звичайного входу, додається ще один рівень безпеки для здійснення переказу.
Це можливо за допомогою коду передачі SMS через смартфон або генератор mTAN. Ще однією можливістю є тест Тьюрінга, який надає інформацію про те, чи це вхідні дані людини чи комп'ютера. Цей вид захисту також відомий як капчу.
Приклади нападу грубої сили
Ось декілька відомих атак грубої сили, які сталися за останні роки:
WordPress
У квітні 2013 року WordPress став об'єктом атак грубої сили з 90 000 IP-адрес. Зловмисники намагалися отримати доступ до облікових записів адміністратора, ввівши різні слабкі паролі. Користувачів попросили утриматися від використання слабких паролів та встановити надійні паролі.
GitHub
У 2013 році GitHub став жертвою атаки грубої сили. Хакери використовували 40 000 унікальних IP-адрес для проникнення в облікові записи зі слабкими паролями або паролями, що використовуються в кількох облікових записах. Після атаки GitHub вжив заходів, щоб заборонити слабкі паролі для всіх облікових записів, встановивши більш надійні вимоги до паролів.
Алібаба
У 2015 році платформа електронної комерції Alibaba TaoBao зазнала масової атаки грубої сили. Хакери отримали доступ до близько 99 мільйонів облікових даних, витікаючих за чергове порушення, і близько 21 мільйона облікових записів постраждали від цього порушення через те, що користувачі, як правило, використовують однакові облікові дані для різних облікових записів.
- Що таке атака грубої сили та як працює WeLiveSecurity
- Внутрішнє очищення Як ретельно детоксикувати наш організм; Блог про натуропатію
- Біла риба Різдвяна класика, як правильно приготувати рибний суп
- Екологічні продукти та інші способи, як правильно харчуватися
- Біла риба та синя риба Харчова цінність та способи їх ідентифікації ХАРЧОВІ МОРАЛІ