Mi a brutális erőszakos támadás (példákkal) és hogyan lehet védekezni az ellen

Nyers erőszakos támadás.

A brute force támadás olyan módszer, amellyel magán felhasználói információkat szerezhetünk, például felhasználóneveket, jelszavakat, jelmondatokat vagy személyes azonosító számokat (PIN). Ezeket a támadásokat általában szkript vagy bot felhasználásával hajtják végre "Kitalálni" a kívánt információt amíg valami megerősítést nem kap.

A brutális erőszakos támadásokat a bűnözők végrehajthatják, hogy megkíséreljék elérni a titkosított adatokat. Noha úgy gondolja, hogy egy jelszó megóvja az adatait, a kutatások kimutatták, hogy bármilyen nyolc karakterből álló jelszó kevesebb, mint hat órán belül feltörhető. És ez visszatért 2012-ben egy viszonylag olcsó gépen.

A brute force támadás is lehet hasznos módszer az informatikusok számára a biztonság tesztelésére hálózataik. Valójában a rendszer titkosítási erősségének egyik mércéje az, hogy mennyi időbe telik a támadó sikere egy brute force kísérletben..

Mivel a brutális erő természetesen nem a legkifinomultabb támadási forma, különféle intézkedések akadályozhatják meg őket abban, hogy sikeresek legyenek. Ebben a bejegyzésben részletesebben feltárjuk a brutális erőszakos támadásokat, köztük néhány példát, majd kiderítjük, hogyan tudsz megvédeni őket.

Bevezetés a brutális erőszakos támadásokhoz

A brutális erőszakos támadásokat gyakran brutális erőszakadásnak nevezik. Valójában a brute erőt - ebben az esetben a számítási erőt - egy kód feltörésének megpróbálására használják. Ahelyett, hogy összetett algoritmust használna, a brute force támadást szkriptet vagy botot használ a találgatások benyújtására, amíg el nem éri a működő kombinációt.

Rengeteg eszköz áll rendelkezésre, amelyek segítenek a hackereknek a brutális erőszakos kísérleteket elindítani. De még a forgatókönyv írása semmiből sem lenne túl sok feladat a kóddal rendelkezők számára. Noha ezeket a támadásokat könnyű végrehajtani, a jelszó hosszától és jellegétől, valamint a felhasznált számítási teljesítménytől függően, napok, hetek vagy akár évekig is eltarthatnak a siker.

Mielőtt megvizsgálnánk a brutális erőszakos támadások észlelésének és megakadályozásának lehetőségeit, emlékeztetnünk kell néhány más kifejezésre is, amelyekkel a témával kapcsolatban találkozhat..

Hibrid nyers erőszakos támadások

A brutális erőszakos támadás szisztematikus megközelítést alkalmaz a kitaláláshoz, amely nem használ logikát. Hasonló támadások közé tartozik a szótár támadás, amely a szótárban szereplő szavak listáját használja a kód feltöréséhez. Más támadások a gyakran használt jelszavakkal kezdődhetnek. Ezeket néha brutális erőszakos támadásoknak nevezik. De mivel valamilyen logikát használnak annak eldöntése érdekében, hogy mely iterációk a legvalószínűbbek az elsőkben, azokat pontosabban hibrid brutális erőtámadásoknak nevezik.

Fordított brutális erő támadás

A fordított brutális erő támadás magában foglalja közös jelszó vagy jelszócsoport használatával több lehetséges felhasználónév ellen. Ez nem egyetlen felhasználót céloz meg, hanem arra használható, hogy megpróbálja elérni egy adott hálózatot.

Az ilyen típusú támadásokkal szemben a legjobb védelem az erős jelszavak használata, vagy a rendszergazda szempontjából erős jelszavak használatát kell megkövetelni..

Mandátum töltelék

A hitelesítő adatok kitöltése a brutális erő támadásának egyedülálló formája sértett felhasználónév- és jelszópárokat használ. Ha ismert a felhasználónév / jelszó párosítása, a támadó felhasználhatja arra, hogy több webhelyhez hozzáférjen. Miután beléptek a felhasználói fiókba, teljes ellenőrzést gyakorolnak a fiók felett, és hozzáférhetnek a birtokában lévő összes adathoz.

Az olyan óvintézkedések, mint a két tényezőjű hitelesítés és a biztonsági kérdések, segíthetnek megakadályozni az ilyen típusú támadások káros hatásait. A legjobb védelem azonban az, ha a felhasználók soha nem használják ugyanazt a jelszót több fiókhoz.

A brutális erőszakos támadás célja

Miután a hackerek sikeres bejelentkezési kísérletet hajtanak végre, mi lesz a következő lépés? A válasz sokféle dolgot megtehet. Itt van néhány fő:

  • Az online fiókokban található felhasználók személyes adatainak lopása vagy feltárása
  • Harmadik személyeknek történő értékesítéshez szükséges hitelesítő adatok halmaza
  • Fióktulajdonosként való hamis tartalom vagy adathalász linkek terjesztése
  • Rendszer erőforrások lopása más tevékenységekhez történő felhasználásra
  • Egy weboldal széthúzása az adminisztrátori hitelesítő adatokhoz való hozzáférés révén
  • Malware vagy spam tartalom terjesztése vagy a domainek átirányítása rosszindulatú tartalomra

Mint már említettük, a brutális erőszakos támadások a rendszer sebezhetőségének tesztelésére is felhasználhatók, tehát nem mindig rosszindulatúak.

Példák brutális erőszakos támadásokra

A brutális erőszakos támadásokra minden alkalommal sor kerül, és sok kiemelkedő példáról beszélhetünk. Valószínűleg még soha nem is tudunk sok elmúlt és folyamatban lévő támadásáról, de itt van néhány, amelyek az utóbbi években merültek fel:

  • Alibaba: A népszerű e-kereskedelmi webhely ellen elkövetett 2016. évi erőszakos erőszakos támadás számlák millióit érintette.
  • Magento: 2018. márciusában a Magento-nak figyelmeztetnie kellett a felhasználókat, hogy akár bruttó erőszakos támadások eredményeként akár 1000 adminisztrátori panelet veszélyeztettek.
  • Észak-Ír Parlament: Szintén 2018. márciusban a brutális erőszakos támadók hozzáfértek az Észak-Ír Parlament több képviselőjének számlájához.
  • Westminster parlament: Egy korábbi támadás 2017-ben sújtotta a Westminster Parlamentet, ahol akár 90 e-mail fiókot veszélyeztettek.
  • Firefox: 2018 elején kiderült, hogy a Firefox „fő jelszava” funkcióját könnyedén megtámadni lehet. Ez azt jelenti, hogy az elmúlt kilenc évben sok felhasználó hitelesítő adatai valószínűleg fel vannak tüntetve.

Bár a brutális erőszakos támadásokat gyakran használják a bűnözők, ők is tud segít a rendszerek tesztelésében. Sőt, biztonsági mentési lehetőséget kínálhatnak a jelszó helyreállításához, ha más módszerek kimerültek.

Hogyan lehet észrevenni a brute force támadást?

Nem ritka, ha egy szolgáltatótól e-mailt kapunk, amelyben arról szól, hogy valaki véletlenszerűen jelentkezett be a fiókjába. Amikor ez megtörténik, akkor valószínűleg brutális erőszakos támadás áldozata lettél. Ebben az esetben tanácsos azonnal megváltoztatni a jelszavát. Érdemes lehet rendszeresen megváltoztatnia az érzékeny fiókok jelszavát is, csak abban az esetben, ha észrevétlen vagy be nem jelentett brutális erőszakos támadás áldozatává vált..

Ha hálózati rendszergazda vagy, akkor a webhelye és a felhasználók biztonsága szempontjából fontos, hogy vigyázzon a brutális erőszakos támadás jeleire, különösen a sikeres oldalra. Bár egy csomó sikertelen bejelentkezést valószínűleg elfelejtő felhasználó okozhat, valószínűleg a webhely támadás alatt áll. Itt van néhány figyelemre méltó jel:

  • Több sikertelen bejelentkezési kísérlet ugyanabból az IP-címből. Ennek oka lehet az, hogy egy proxykiszolgálót egy nagy szervezet használ.
  • Bejelentkezés azonosítóval, több felhasználónévvel történik. Ismét, ez egyszerűen egy nagy szervezetből származhat.
  • Több bejelentkezési kísérlet egyetlen felhasználónévre, különböző IP-címekről. Ez lehet egy proxyt használó egyetlen személy is.
  • A sikertelen bejelentkezési kísérletek szokatlan mintája, például egy szekvenciális ábécé vagy numerikus mintát követve.
  • Rendkívüli mennyiségű sávszélességet használnak a sikeres bejelentkezés után. Ez jelezhet egy erőszak ellopására szolgáló támadást.

Felhasználói szempontból nagyon nehéz tudni, hogy brutális erőszakos támadás megsértette-e fiókját. Ha értesítést kap a fiók megsértése után, akkor a legjobb megoldás az, ha ellenőrzi a fiókját, hogy nem történt-e változás, és azonnal megváltoztatja a jelszavát..

Összefüggő: Mi a teendő, ha fiókját vagy e-mail címét feltörték?

Mit tehetsz a brutális erőszakos támadás megakadályozására?

A brute force támadások könnyen felismerhetők egyszerűen a bejelentkezési kísérletek nagy száma miatt. Gondolod, hogy a támadás megtévesztése olyan egyszerű lenne, mint az IP-cím blokkolása, amelyből a bejelentkezési kísérletek származnak. Sajnos ez nem olyan egyszerű, mivel a hackerek olyan eszközöket használhatnak, amelyek átadják a kísérleteket a nyílt proxyszerverekön keresztül, így különböző IP-címektől származnak. Ennek ellenére, függetlenül attól, hogy felhasználó vagy rendszergazda - megelőzheti a sikeres brute force támadást az alábbiak révén:

  1. Erõs jelszavak használata vagy megkövetelése
  2. Korlátozott számú bejelentkezési kísérlet engedélyezése
  3. A CAPTCHA-k használata
  4. A késések beállítása a kísérletek között
  5. Biztonsági kérdések feltevése
  6. Két tényezős hitelesítés engedélyezése
  7. Több bejelentkezési URL használata
  8. A támadó szoftver becsapása

Mivel a legtöbb intézkedést egy adminisztrátornak kell végrehajtania, ez a szakasz a dolgokra összpontosít ebből a szempontból. A felhasználóknak továbbra is figyelembe kell venniük azokat a területeket, ahol hozzájárulhatnak a rendszer megerősítéséhez, például erős jelszavak felhasználásával és az esetlegesen választható biztonsági szolgáltatások előnyeinek kihasználásával..

1. Erős jelszavak

Ha hálózati rendszergazda vagy, akkor segíthet megelőzni a brute force támadásokat, megkövetelve a felhasználóktól, hogy erős jelszavakat adjanak meg. Például megkövetelhet egy bizonyos hosszúságot, és hogy a jelszó speciális funkciókat tartalmaz, például nagy- és kisbetűk, számok és speciális karakterek keverékét..

Felhasználói szempontból elengedhetetlen az erős jelszó. Közös jelszó vagy szótárból származó egyszerű szó használata sokkal könnyebbé teszi a brutális erőszakos támadás eszközének a jobbra szállását. Nehéz lehet a jelszó létrehozása, de itt van néhány tipp:

  • A hosszabb jelszavak jobbak, mivel a szekvenciális eszköz hosszabb ideig tart az iterációk futtatásához.
  • A kis- és nagybetűk, számok és speciális karakterek kombinációjának használata erősebbé teszi a jelszót.
  • Ha soha nem használja ugyanazt a jelszót különböző fiókokhoz, akkor kevésbé lesz érzékeny a bizonyos támadásokra.

Természetesen nehéz lehet az erős jelszavak felállítása és megjegyzése, de vannak eszközök, amelyek segítenek. Ezek magukban foglalják a jelszógenerátor eszközöket, a jelszó erősségének tesztelésére szolgáló eszközöket és a jelszókezelő eszközöket, például a LastPass, a KeePass, a Dashlane és a ragadós jelszó..

2. Korlátozott számú bejelentkezési kísérlet

A brutális erőszakos támadásokkal szembeni közös védelem az, hogy egyszerűen logikai számra korlátozzák a bejelentkezési kísérletek számát, talán valahol öt és tíz között. Ha megteszi, csak ne feledje biztosítson valamilyen helyreállítási módszert hogy a valódi felhasználók folytathassák az esetleges zárolódást.

Adhat például egy helyreállítási lehetőséget, amellyel jelszavaik megváltoztathatók e-mail ellenőrzés útján. Vagy megadhat egy támogatási elérhetőségi számot vagy e-mailt, amelyet a lezárás esetén elérni lehet.

Lehet, hogy fontolja meg a határidő bevezetését a blokkba. Mivel sok brutális erőszakos támadás rövid idő alatt bekövetkezik, lehet, hogy csak ideiglenes zárolásra van szükség. Beállíthatja a zárolási időt egy-két órára, hogy minimalizálja a teljes felhasználói élményre gyakorolt ​​negatív hatást.

Ne feledje, hogy ez messze nem egy biztonságos lehetőség, és számos potenciális problémával jár. Ennek az intézkedésnek az egyik problémája az, hogy néhány brute force eszköz nem csak a jelszót váltja fel, hanem minden egyes kísérlethez más felhasználónevet is kipróbál..

Ha a kísérletek különböző fiókokra vonatkoznak, egyetlen fiókot nem zárolnak le. A következők korlátozása: minden IP-címre tett kísérletek logikus értelme lenne, de mint fentebb említettem, minden egyes kísérlethez különféle IP címeket lehet használni, ebben az esetben ez az intézkedés nem lenne hatékony. Alternatíva lenne blokkolás böngésző vagy eszköz alapon sütik használatával.

A taktika másik kérdése az, hogy a kizárásokkal megszokhatják Begyűjti a valódi felhasználóneveket egy felhasználónév kitalálási kísérletében ahol csak a valódi felhasználónevek adnak lezárási üzenetet. Ezenkívül a lezárást stratégiailag is felhasználhatják a felhasználók kizárására, hogy megakadályozzák számláik elérését.

Ezen potenciális kérdések mindegyikét figyelembe véve a korlátozott bejelentkezési kísérlet stratégiáját csak megfelelő körülmények között szabad használni.

3. CAPTCHA

A CAPTCHA (teljesen automatizált nyilvános Turing-tesztek a számítógépek és az emberek megkülönböztetésére) már több mint húsz éve működik. Meg lehet szokni meghatározhatja, hogy bejelentkezési kísérletet végez-e az ember. Néhány CAPTCHA egyszerűen felkéri a felhasználót, hogy írjon be újra torz szöveget, jelölje be a négyzetet, vagy válaszoljon egy egyszerű matematikai kérdésre..

Pixabay CAPTCHAA Pixabay egy egyszerű CAPTCHA jelölőnégyzetet használ, amikor a nem regisztrált felhasználók letöltik az ingyenes képeket.

Mások egy kicsit kifinomultabb, és kérik, hogy a felhasználók azonosítsák a képeken lévő objektumokat.

Nem meglepő, hogy a CAPTCHA-k egyszerűsítése azt jelenti, hogy ezeket nem olyan nehéz megkerülni. Ennek ellenére legalább akadályt jelentenek a potenciális támadók számára. A CAPTCHA-k felhasználhatók a listán szereplő más taktikákkal, például egy CAPTCHA-fájl megkövetelésére bizonyos számú sikertelen bejelentkezési kísérlet után.

4. Időbeli késések

Néhány másodperces késleltetés a bejelentkezési kísérletek között kezdetlegesnek tűnik, de valójában nagyon hatékony lehet. Egyes brutális erőszakos támadások rövid időn belül számos kísérleten alapulnak, abban a reményben, hogy gyorsan megtalálják a megfelelő kombinációt. A kísérletek közötti rövid késés komolyan vezethet lassítson le egy támadást arra a pontra, ahol nem éri meg az erőfeszítést. Másrészt a késés alig észrevehető az átlagos felhasználó számára.

Ez a taktika nem működik minden támadásnál, mivel egyesek szándékosan lassúak.

5. Biztonsági kérdések

Noha sok felhasználó bántja a biztonsági kérdések használatát, ezek kihasználása még inkább fájdalmat okozhat a brutális erőszakos támadók számára. Még olyan célzott támadások esetén is, amelyek személyes információkat tartalmaznak egy adott felhasználó számára, nehéz lehet a múltbeli biztonsági kérdések felvetése.

A jobb felhasználói élmény érdekében tegye meg csak bizonyos számú sikertelen bejelentkezési kísérlet után kérhet biztonsági válaszokat vagy minden alkalommal, amikor egy új eszközt használnak a bejelentkezéshez. Vagy ha észlelt egy támadást, ez jó ideje lehet kérni, hogy minden felhasználó válaszoljon biztonsági kérdésre, amikor bejelentkezik..

6. Két tényezős hitelesítés

A szolgáltatás jellegétől függően valószínű, hogy nem akarja rontani a felhasználói élményt egy két tényezős hitelesítési szabály bevezetésével. Örülök azonban, hogy ezt a funkciót opcióként tudjuk biztosítani a biztonságtudatosabb felhasználók számára.

Választhat egy egyszerű kétlépéses eljárást, például hitelesítő adatokat, majd e-mailt, vagy hagyhatja, hogy a felhasználó döntjen a különböző lehetőségek között, ideértve a hitelesítő adatokat, a közösségi médiát, az e-mailt, az SMS-t és egyebek között..

Vegye figyelembe, hogy az ilyen típusú hitelesítésnek kétféle formája van, amelyeket gyakran összekevernek vagy egyszerűen összecsomagolnak. Kétlépcsős azonosítás (2SV) általában egy ellenőrző kódot vagy linket tartalmaz, gyakran SMS-ben vagy e-mailben.

Két tényezős hitelesítés (2FA) a második tényező általában az ellenőrzés különböző formáit használja. Ez magában foglalhat például kulcskártyákat vagy fókákat, vagy biometrikus azonosítási módszereket, például ujjlenyomatokat vagy retina beolvasást.

7. Egyedi bejelentkezési URL-ek

Mivel a brutális erőkísérletek megakadályozására nincs konkrét lehetőség, bölcs dolog több védelmi stratégiát végrehajtani. Ezek közül néhány egyszerűen eltérő taktikákat is magában foglalhat. Az egyik ilyen módszer a következő adjon meg különböző URL-eket a felhasználók számára a bejelentkezéshez. Ebben az esetben minden felhasználónak vagy egyedi bejelentkezési URL-je lenne, vagy más URL-sel megosztott URL-t használna.

Ez a módszer különösen hasznos a felhasználónevek gyűjtésére használt támadások megelőzésében, mivel az egyes URL-ek korlátozott mennyiségű információt szolgáltatnának. Ez semmiképpen nem első osztályú módszer, de lelassíthatja a támadást.

8. Fogja be a rendszert

Egy másik lehetséges eltérítő taktika a dolgok felcserélése a támadó (vagy inkább a használt szoftver) megzavarása érdekében. Például egyes botok képesek felismerni a hibákat, de használhatják azokat átirányítja a különböző meghibásodási oldalakra egyidejűleg sikertelen bejelentkezési kísérletekhez. Ez azt jelentené, hogy a támadónak legalább kifinomultabb szoftverrel kellene lépéseket tennie.

Más lehetőségek között szerepel egy fiókhoz való hozzáférés engedélyezése, de a jelszó kérése egy új oldalon, vagy akár még hozzáférés biztosítása egy nagyon korlátozott lehetőségekkel rendelkező fiókhoz.

Alternatív megoldásként fordított módszert és beágyaz egy sikertelen bejelentkezési hibát a weboldal kódjába. Még egy sikeres bejelentkezési kísérlet mellett is botrányokat lehet becsapni, hogy sikertelen próbálkozásként szolgáltassák azokat. Az obfuzációnak ezt a formáját gyakran arra használják, hogy az automatizált támadás megnehezítse annak megértését, hogy a brutális erőszakos támadás kudarcot vallott-e vagy nem sikerült-e..

A megtévesztés más formái szintén hozzájárulhatnak a brutális erõkísérletekkel szembeni védelemhez. Ez a taktika elegendő lehet az átlagos ember eldobására, aki egyszerűen csak gyenge rendszert keres a behatoláshoz. De ezeket a trükköket valószínűleg kijátszhatja egy határozott támadó, és sok előzetes erőfeszítést igényelhet.

A lényeg a brutális erőszakos támadások elleni védelemhez

Mint láthatja, számos lehetőség van a sikeres támadás megakadályozására. Mivel a brutális erőszakos támadás jellege esetről esetre változik, valójában nincs általános módszer a megelőzésre. Mint ilyen, talán a legjobb mérlegelni több stratégia kombinációjának alkalmazását szilárd védelmi vonal létrehozása érdekében.

Összefüggő:
30+ ingyenes eszköz a webhely és a látogatók biztonságának javításához
A szakterület ingyenes útmutatója a számítógépes és internetes biztonságról

Kép jóváírása: Gino Crescoli (alatt a CC BY 2.0)

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

87 − 84 =

Adblock
detector