حمله نیرویی بی رحمانه چیست (با مثال) و چگونه می توانید در برابر یکی از آنها محافظت کنید

حمله بی رحمانه

حمله بی رحمانه روشی است که برای بدست آوردن اطلاعات شخصی کاربر مانند نام کاربری ، گذرواژه‌ها ، عبارات عبور یا شماره شناسایی شخصی (PIN) استفاده می شود. این حملات معمولاً با استفاده از یک اسکریپت یا ربات انجام می شود اطلاعات مورد نظر را "حدس بزن" تا زمانی که چیزی تأیید نشود.

حملات بی رحمانه نیرو می تواند توسط مجرمان انجام شود تا به داده های رمزگذاری شده دسترسی پیدا کنند. در حالی که ممکن است فکر کنید یک گذرواژه اطلاعات شما را ایمن نگه می دارد ، تحقیقات نشان داده است که هر رمز عبور هشت کاراکتر می تواند در کمتر از شش ساعت کرک شود. و این در سال 2012 بر روی یک دستگاه نسبتاً ارزان قیمت قرار گرفت.

حمله نیرویی وحشیانه نیز می تواند باشد یک روش مفید برای متخصصان فناوری اطلاعات برای تست امنیت از شبکه های آنها در واقع ، یکی از اقدامات قدرت رمزگذاری سیستم این است که چه مدت طول می کشد تا یک مهاجم در یک تلاش بی رحمانه موفق شود.

از آنجا که مطمئناً نیروی وحشیانه پیشرفته ترین شکل حمله نیست ، اقدامات مختلف می تواند مانع از موفقیت آنها شود. در این پست ، ما حملات بی رحمانه نیروها را با جزئیات بیشتر ، از جمله برخی از نمونه ها ، بررسی می کنیم و سپس نشان می دهد که چگونه می توانید در برابر آنها محافظت کنید.

مقدمه ای برای حملات وحشیانه نیروی

حملات قوای بیرحمانه اغلب به عنوان سرکوب نیرو وحشیانه گفته می شود. در واقع ، نیروی بی رحمانه - در این حالت از قدرت محاسباتی - برای کوش کردن یک کد استفاده می شود. به جای استفاده از یک الگوریتم پیچیده ، یک حمله نیروی بیرحمانه از اسکریپت یا ربات برای ارائه حدس ها استفاده می کند تا اینکه روی ترکیبی که کار می کند برخورد کند.

ابزارهای زیادی به راحتی در دسترس هستند تا هکرها بتوانند تلاش های بی رحمانه ای را انجام دهند. اما حتی نوشتن اسکریپت از ابتدا نیز برای کسی که از نظر کد راحت باشد ، امری بیش از حد نخواهد بود. در حالی که این حملات به راحتی قابل اجرا هستند ، بسته به طول و ماهیت رمز و قدرت محاسباتی مورد استفاده ، آنها می توانند روزها ، هفته ها یا حتی سالها طول بکشد تا بتوانند موفقیت آمیز باشند.

قبل از اینکه به نحوه یابی و جلوگیری از حملات بی رحمانه نیرو بپردازیم ، باید به اصطلاحات دیگری توجه داشته باشید که ممکن است با این موضوع در ارتباط باشید.

حملات بی رحمانه هیبریدی

یک حمله بی رحمانه از یک روش منظم برای حدس زدن استفاده می کند که از منطق خارج استفاده نمی کند. حملات مشابه شامل یک حمله فرهنگ لغت, که ممکن است لیستی از کلمات از فرهنگ لغت را برای ترک کد استفاده کند. حملات دیگر ممکن است با رمزهای عبور معمول شروع شود. این موارد بعضاً به عنوان حملات بی رحمانه توصیف می شود. با این حال ، زیرا آنها از برخی منطق استفاده می کنند برای تصمیم گیری در مورد تکرارها که احتمالاً در ابتدا بیشترین احتمال را داشته باشد ، با دقت بیشتری به آنها گفته می شود که حملات نیرو وحشیانه هیبریدی است.

حمله نیروی وحشیانه معکوس

یک حمله نیروی بیرحمانه معکوس درگیر است با استفاده از یک رمزعبور مشترک یا گروهی از رمزهای عبور در برابر چندین نام کاربری ممکن. این یک کاربر واحد را هدف قرار نمی دهد بلکه ممکن است برای تلاش برای دستیابی به یک شبکه خاص مورد استفاده قرار گیرد.

بهترین محافظت در برابر این نوع حمله ، استفاده از رمزهای عبور قوی است ، یا از نظر مدیر ، نیاز به استفاده از رمزهای عبور قوی دارد.

چاشنی اعتبار

چاشنی اعتبار یک نوع منحصر به فرد از حمله نیروی بی رحمانه است از جفت های نام کاربری و رمز عبور نقض شده استفاده می کند. اگر یک جفت کردن نام کاربری / رمز عبور شناخته شود ، یک مهاجم می تواند از آن استفاده کند تا برای دسترسی به چندین سایت استفاده کند. هنگامی که در یک حساب کاربری قرار دارند ، آنها کنترل کامل بر آن حساب و دسترسی به هر یک از جزئیات موجود در اختیار دارند.

اقدامات احتیاطی مانند احراز هویت دو عاملی و سؤالات امنیتی می تواند در جلوگیری از خسارت ناشی از این نوع حملات کمک کند. با این حال ، بهترین محافظت برای کاربران این است که هرگز از همان رمز عبور برای چندین حساب استفاده نکنند.

هدف از حمله وحشیانه نیروی

هنگامی که یک هکر اقدام به موفقیت آمیز برای ورود به سیستم کرد ، آینده چیست؟ پاسخ این است که طیف کاملی از کارها را می توان انجام داد. در اینجا چند مورد اصلی ذکر شده است:

  • سرقت یا افشای اطلاعات شخصی کاربران موجود در حسابهای آنلاین
  • جمع آوری اعتبارنامه های فروش برای اشخاص ثالث
  • به عنوان صاحبان حساب برای پخش محتوای جعلی یا پیوندهای فیشینگ مطرح شده اید
  • سرقت منابع سیستم برای استفاده در سایر فعالیت ها
  • جابجایی وب سایت از طریق دسترسی به اعتبارنامه های سرپرست
  • پخش محتوای بدافزار یا هرزنامه یا هدایت دامنه به محتوای مخرب

همانطور که گفته شد ، حملات بی رحمانه نیرو نیز می تواند برای تست آسیب پذیری در سیستم استفاده شود ، بنابراین همیشه مخرب نیستند.

نمونه هایی از حملات بی رحمانه

حملات بی رحمانه در همه زمان ها اتفاق می افتد و نمونه های بسیار برجسته ای برای گفتگو وجود دارد. ما به احتمال زیاد حتی در مورد بسیاری از حملات ناخواسته و در حال انجام آگاهی نداریم ، اما در اینجا مواردی از مواردی که در سالهای اخیر آشکار شده اند:

  • علی بابا: حمله گسترده وحشیانه سال 2016 به سایت محبوب تجارت الکترونیکی میلیون ها حساب را تحت تأثیر قرار داد.
  • مگنتو: در مارس 2018 ، Magento به کاربران هشدار داد که در نتیجه حملات بی رحمانه حداکثر 1000 پنل مدیریت به خطر افتاده اند.
  • پارلمان ایرلند شمالی: همچنین در ماه مارس سال 2018 ، به حساب چند عضو پارلمان ایرلند شمالی توسط مهاجمان بی رحمانه دسترسی پیدا شد.
  • پارلمان وست مینستر: حمله قبلی در پارلمان وستمینستر در سال 2017 رخ داد که در آن 90 حساب ایمیل به خطر افتاد.
  • فایرفاکس: در اوایل سال 2018 فاش شد که ویژگی "رمز اصلی" فایرفاکس می تواند به راحتی مورد حمله قرار گیرد. این بدان معنی است که در طی نه سال گذشته ، اعتبار بسیاری از کاربران ممکن است در معرض دید شما باشد.

حتی اگر حملات بی رحمانه اغلب توسط مجرمان استفاده می شود ، آنها می توان برای تست سیستمها کمک می کند. علاوه بر این ، در صورت خسته شدن سایر روشها ، می توانند گزینه بازیابی پسورد را برای بازیابی رمز عبور ارائه دهند.

چگونه حمله نیرویی بی رحمانه را مشاهده کنیم

دریافت ایمیل از یک ارائه دهنده خدمات به شما می گوید کسی از یک مکان تصادفی به حساب شما وارد شده است غیر معمول نیست. هنگامی که این اتفاق می افتد ، ممکن است که شما قربانی یک حمله بی رحمانه شده باشید. در این حالت ، توصیه می شود رمز عبور خود را فوراً تغییر دهید. حتی ممکن است بخواهید رمزعبور خود را برای حسابهای حساس بطور منظم تغییر دهید ، فقط در صورتی که قربانی یك حمله وحشیانه ناخواسته یا بدون گزارش شوید.

اگر سرپرست شبکه هستید ، برای امنیت وب سایت و کاربران مهم است که به دنبال علائم حمله بی رحمانه نیرو ، به ویژه یک مورد موفق باشند. اگرچه دسته ای از ورود ناموفق می تواند از یک کاربر فراموشکار باشد ، اما احتمالاً سایت مورد حمله قرار گرفته است. در اینجا چند نشانه برای تماشا وجود دارد:

  • چندین تلاش برای ورود به سیستم شکست خورده از همان آدرس IP. اگرچه ، این می تواند نتیجه استفاده از سرور پروکسی توسط یک سازمان بزرگ باشد.
  • ورود به سیستم با چندین نام کاربری از همان آدرس IP. باز هم ، این می تواند به سادگی از یک سازمان بزرگ باشد.
  • تلاش برای ورود چندگانه برای یک نام کاربری واحد که از آدرس های IP مختلف ارائه می شود. این همچنین می تواند یک فرد مجزا باشد که از پروکسی استفاده می کند.
  • به عنوان مثال ، یک الگوی غیرمعمول از ورود به سیستم ناموفق ، به دنبال یک الگوی عددی متوالی یا عددی.
  • پهنای باند غیر عادی غیر طبیعی پس از یک تلاش برای ورود به سیستم موفقیت آمیز استفاده می شود. این می تواند نشانه حمله ای باشد که برای سرقت منابع طراحی شده است.

از دیدگاه کاربر ، می توان دانست که آیا حساب شما با حمله نیروی بی رحم نقض شده است بسیار دشوار است. اگر بعد از نقض حساب خود یک اعلان دریافت کردید ، بهترین کار شما این است که حساب خود را برای هرگونه تغییر ایجاد شده توسط شما بررسی کنید و رمز عبور خود را فوراً تغییر دهید.

مربوط: در صورت هک شدن حساب یا ایمیل شما چه کاری باید انجام شود

آنچه می توانید انجام دهید برای جلوگیری از حمله شدید نیرو

به دلیل تعداد زیاد تلاش برای ورود به سیستم ، شناسایی حملات بی رحمانه بسیار آسان است. فکر می کنید خنثی کردن یک حمله به سادگی مسدود کردن آدرس IP که از تلاش های ورود به سیستم استفاده می کنید ، ساده است. متأسفانه ، این خیلی ساده نیست زیرا هکرها می توانند از ابزارهایی استفاده کنند که از طریق سرورهای پروکسی باز ، تلاش هایی را انجام دهند تا از آدرس های IP مختلف استفاده کنند. با این وجود ، چه کاربر و چه مدیر باشید ، می توانید از حمله موفقیت آمیز نیروهای بی رحمانه جلوگیری کنید:

  1. استفاده یا احتیاج به رمزهای عبور قوی
  2. تعداد محدودی از تلاشهای ورود به سیستم مجاز است
  3. استفاده از CAPTCHA
  4. تعیین تاخیر زمانی بین تلاشها
  5. پرسیدن سوالات امنیتی
  6. امکان تأیید هویت دو عاملی
  7. با استفاده از چند آدرس اینترنتی ورود
  8. فریب نرم افزار حمله

از آنجایی که بیشتر اقدامات باید توسط یک مدیر اجرا شود ، این بخش به مواردی از این منظر می پردازد. کاربران هنوز هم باید نکاتی را در نظر بگیرند که بتوانند به تقویت سیستم کمک کنند ، از جمله با استفاده از رمزهای عبور قوی و استفاده از هرگونه ویژگی امنیتی امنیتی اختیاری.

1. رمزهای عبور قوی

اگر سرپرست شبکه هستید ، با نیاز به ورود کاربران به گذرواژه‌های قوی ، می توانید از حمله موفقیت آمیز وحشیانه جلوگیری کنید. به عنوان مثال ، شما می توانید به یک طول مشخص نیاز داشته باشید و این رمز عبور دارای ویژگی های خاصی است ، مانند ترکیبی از حروف بزرگ و کوچک به همراه اعداد و کاراکترهای خاص.

از دید کاربر ، رمزعبور قوی ضروری است. استفاده از یک رمزعبور معمولی یا یک کلمه ساده از یک فرهنگ لغت باعث می شود که یک ابزار حمله بی رحمانه بتواند روی یک وسیله صحیح فرود بیاید. به روزرسانی با یک رمزعبور محکم می تواند مشکل باشد ، اما در اینجا چند نکته ذکر شده است:

  • گذرواژه‌های طولانی تر بهتر هستند زیرا برای اجرای تکرارها ، یک ابزار متوالی طولانی تر طول خواهد کشید.
  • استفاده از ترکیبی از حروف بزرگ ، حروف کوچک ، اعداد و کاراکترهای خاص باعث می شود رمز عبور قوی تر شود.
  • هرگز استفاده از گذرواژه یکسان برای حسابهای مختلف ، شما را در برابر انواع خاصی از حمله آسیب پذیر نخواهد کرد.

البته تهیه و به خاطر سپردن رمزهای عبور قوی می تواند مشکل باشد ، اما ابزاری برای کمک به شما وجود دارد. اینها شامل ابزارهای تولید گذرواژه ، ابزارهای تست قدرت رمز عبور و ابزارهای مدیریت رمز عبور مانند LastPass ، KeePass ، Dashlane و Sticky Password.

2. تعداد محدودی از تلاشهای ورود به سیستم

یکی از دفاعهای متداول در برابر یک حمله بی رحمانه محدود کردن تعداد تلاشهای ورود به یک شماره منطقی است ، شاید در جایی بین پنج تا ده باشد. اگر این کار را کردید ، فقط به یاد داشته باشید نوعی روش بازیابی ارائه دهید در صورت قفل شدن کاربران واقعی ، کاربران واقعی را دنبال می کنند.

به عنوان مثال ، شما ممکن است گزینه بازیابی را ارائه دهید که با استفاده از آن می توانید رمز عبور آنها را از طریق تأیید ایمیل تغییر دهید. یا می توانید شماره تماس یا ایمیل پشتیبانی را برای دسترسی به آنها در صورت بسته بودن ارائه دهید.

شما همچنین ممکن است در نظر بگیرید که محدودیت زمانی روی بلوک بگذارید. از آنجا که بسیاری از حملات بی رحمانه در مدت زمان کوتاهی اتفاق می افتد ، ممکن است یک بسته شدن موقت تمام آنچه لازم است باشد. می توانید زمان خاموشی را یک یا دو ساعت تنظیم کنید تا تأثیر منفی بر روی تجربه کلی کاربر به حداقل برسد.

در نظر داشته باشید که این دور از گزینه عدم موفقیت است و مشکلات بالقوه بسیاری را به همراه خواهد داشت. یکی از مواردی که در این اندازه گیری وجود دارد این است که برخی از ابزارهای brute force نه تنها هر بار رمز عبور را روشن می کنند بلکه برای هر بار نام کاربری دیگری را امتحان می کنند.

اگر تلاش برای حساب های مختلف باشد ، یک حساب کاربری قفل نمی شود. محدود کردن تعداد تلاش برای هر آدرس IP منطقی خواهد بود ، اما همانطور که در بالا ذکر شد ، می توان از آدرس های IP مختلف برای هر بار استفاده استفاده کرد ، که در این صورت این اندازه گیری مؤثر نخواهد بود. یک جایگزین برای این است مسدود کردن بر روی مرورگر یا دستگاه با استفاده از کوکی ها.

مسئله دیگر در مورد این تاکتیک این است که می توان از آن استفاده کرد نام کاربری واقعی را در تلاش برای حدس زدن نام کاربری برداشت کنید جایی که فقط نام های کاربری واقعی یک پیام قفل ارائه می دهند. علاوه بر این ، یک قفل در واقع می تواند از لحاظ استراتژیک برای جلوگیری از دسترسی کاربران به حساب کاربری استفاده شود.

با توجه به همه این موضوعات بالقوه ، استراتژی تلاش برای ورود به سیستم محدود فقط باید در شرایط مناسب استفاده شود.

3. CAPTCHA

CAPTCHAs (تست های کاملاً خودکار تورینگ عمومی برای گفتن رایانه ها و انسانها از هم جدا) بیش از بیست سال است که وجود دارد. آنها می توانند استفاده شوند مشخص کنید که آیا یک تلاش برای ورود توسط انسان ساخته شده است یا خیر. برخی CAPTCHA ها به سادگی از کاربر درخواست می کنند متن تحریف شده را دوباره رونویسی کند ، یک صندوق را بررسی کند یا به یک سوال ریاضی ساده پاسخ دهد.

Pixabay CAPTCHAPixabay هنگامی که کاربران غیر ثبت نام تصاویر رایگان بارگیری می کنند ، از یک علامت چک ساده CAPTCHA استفاده می کند.

برخی دیگر کمی پیچیده تر هستند و درخواست می کنند که کاربران اشیاء موجود در تصاویر را شناسایی کنند.

با کمال تعجب ، سادگی CAPTCHA به معنای دور زدن آنها چندان دشوار نیست. با این وجود ، آنها حداقل می توانند موانعی را برای مهاجمان احتمالی ایجاد کنند. CAPTCHA را می توان در ترکیب با سایر تاکتیک های موجود در این لیست ، از جمله نیاز به CAPTCHA پس از تعداد مشخصی از تلاشهای ناموفق برای ورود به سیستم ، استفاده کرد.

4- تأخیر زمان

اجرای تاخیر چند ثانیه بین تلاشهای ورود به سیستم ضروری به نظر می رسد اما در واقع می تواند بسیار مؤثر باشد. برخی از حملات نیروی بی رحمانه بر اساس تعداد زیادی از تلاش ها در مدت زمان کوتاه به امید امید به سرعت در ترکیب مناسب انجام می شود. یک تاخیر کوتاه بین تلاشها می تواند جدی باشد حمله را تا جایی که ارزش تلاش را ندارد ، کند کنید. از طرف دیگر ، تاخیر ممکن است به طور متوسط ​​برای کاربر معمولی قابل توجه باشد.

این تاکتیک برای همه حملات کاربردی نخواهد داشت زیرا برخی طراحی شده اند به طور آهسته کند.

5- سؤالات امنیتی

در حالی که بسیاری از کاربران از سوالات امنیتی مأیوس می شوند ، استفاده از آنها می تواند حتی بیشتر برای درد مهاجمین بی رحمانه باشد. حتی در حملات هدفمند که شامل اطلاعات شخصی برای یک کاربر خاص است ، می توانید سؤالات امنیتی گذشته را دشوار کنید.

برای اینکه تجربه کاربر بهتری داشته باشید می توانید فقط پس از تعداد مشخصی از تلاشهای ورود به سیستم ناموفق ، پاسخهای امنیتی بخواهید یا هر بار وسیله جدیدی برای ورود به سیستم استفاده می شود. یا اگر یک حمله در حال وقوع را تشخیص داده اید ، ممکن است زمان مناسبی باشد برای درخواست اینکه همه کاربران هنگام ورود به سیستم به یک سؤال امنیتی پاسخ دهند.

6. احراز هویت دو عاملی

بسته به ماهیت خدمات شما ، احتمالاً شما نمی خواهید با اجرای یک قانون تأیید هویت دو عاملی ، تجربه کاربر را خراب کنید. با این حال ، خوب است که بتوانیم این ویژگی را به عنوان گزینه ای برای کاربران دارای امنیت بیشتر ارائه دهیم.

شما می توانید انتخاب کنید که یک فرایند ساده دو مرحله ای را ارائه دهید ، به عنوان مثال ، اعتبار نامه به دنبال یک ایمیل ، یا می توانید به کاربر اجازه دهید بین گزینه های مختلف از جمله اعتبارنامه ، رسانه های اجتماعی ، ایمیل ، پیام کوتاه و موارد دیگر تصمیم بگیرد..

توجه داشته باشید که دو نوع مختلف از این نوع احراز هویت وجود دارد که غالباً با هم اشتباه گرفته می شوند یا به سادگی در کنار یکدیگر قرار می گیرند. تأیید دو مرحله ای (2SV) به طور معمول شامل یک کد تأیید صحت یا پیوند است که اغلب از طریق پیام کوتاه یا ایمیل ارسال می شود.

احراز هویت دو عاملی (2FA) به طور معمول از اشکال مختلف تأیید به عنوان عامل دوم استفاده می کند. این می تواند مواردی از قبیل صفحه کلید یا حفره ها یا روش های شناسایی بیومتریک مانند اثر انگشت یا اسکن شبکیه را در بر بگیرد..

7. URL های ورود به سیستم منحصر به فرد

از آنجا که در واقع هیچ گزینه مشخصی برای مسدود کردن تلاش های بی رحمانه وجود ندارد ، اجرای استراتژی های دفاعی چندگانه عاقلانه است. برخی از این موارد می توانند تاکتیک های انحرافی را درگیر کنند. یکی از این روشها این است که URL های مختلفی را برای ورود به سیستم برای کاربران فراهم کنید. در این حالت ، هر کاربر یا یک URL ورود به سیستم منحصر به فرد دارد یا از URL استفاده شده با مجموعه ای از کاربران دیگر استفاده می کند.

این روش به ویژه در جلوگیری از حملات استفاده شده برای برداشت نام کاربری مفید خواهد بود زیرا هر URL تعداد محدودی از اطلاعات را در اختیار شما قرار می دهد. این به هیچ وجه یک روش کلاس اول نیست ، اما می تواند یک حمله را کند کند.

8- سیستم را فریب دهید

یک تاکتیک احتمالی دیگر انحرافی این است که موارد را به منظور سردرگمی مهاجم (یا بهتر بگوییم از نرم افزاری استفاده می شود) تغییر دهید. به عنوان مثال ، برخی از ربات ها برای تشخیص خطاها آموزش می بینند ، اما می توانید از آنها استفاده کنید جهت تلاشهای ورود به سیستم به طور همزمان شکست خورده به صفحات شکست مختلف تغییر مسیر دهید. این بدان معناست که مهاجم حداقل باید با استفاده از نرم افزارهای پیشرفته تری دست به کار شود.

گزینه های دیگر شامل دسترسی به یک حساب کاربری است ، اما پس از آن درخواست یک گذرواژه در یک صفحه جدید یا حتی دسترسی به یک حساب کاربری با قابلیت های بسیار محدود.

از طرف دیگر ، می توانید از یک روش معکوس و خطای ورود ناموفق در کد صفحه وب جاسازی کنید. حتی با یک تلاش موفق به ورود به سیستم ، یک ربات می تواند در ارائه این کار به عنوان یک تلاش ناموفق فریب خورد. این شکل از انسداد اغلب برای ایجاد مشکل در یک حمله خودکار برای درک اینکه آیا یک حمله نیرو وحشیانه شکست خورده یا موفق شده است استفاده می شود..

اشکال دیگر انسداد نیز می تواند به محافظت در برابر تلاش بی رحمانه نیرو کمک کند. این تاکتیک ممکن است برای رها کردن یک فرد معمولی شما که به راحتی به دنبال یک سیستم ضعیف برای نفوذ است ، کافی باشد. اما احتمالاً این ترفندها توسط مهاجمی مصمم دور زده می شود و ممکن است نیاز به تلاش زیادی داشته باشد.

خط پایین برای محافظت در برابر حملات نیروی بی رحم

همانطور که مشاهده می کنید گزینه های بسیاری برای کمک به شما برای جلوگیری از حمله موفقیت آمیز وجود دارد. از آنجا که ماهیت یک حمله بی رحمانه به صورت موردی متفاوت خواهد بود ، در واقع یک روش پتو برای پیشگیری وجود ندارد. به همین ترتیب ، بهتر است برای ایجاد خط دفاعی مستحکم ، از ترکیب چندین استراتژی در نظر بگیرید.

مربوط:
30+ ابزار رایگان برای بهبود امنیت وب سایت و بازدید کنندگان خود
راهنمای رایگان Jargon برای امنیت رایانه و اینترنت

اعتبار تصویر: جینو کرسکولی (تحت مجوز زیر CC BY 2.0)

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

10 + = 16

Adblock
detector