Što je napad brutalnim silama (s primjerima) i kako se možete zaštititi od njega

Brutalan napad.


Napad grubljike je metoda koja se koristi za dobivanje privatnih korisničkih podataka poput korisničkih imena, lozinki, zaporki ili osobnih identifikacijskih brojeva (PIN-ova). Ti se napadi obično izvode pomoću skripte ili bot-a 'Pogodi' željene podatke dok se nešto ne potvrdi.

Napadi brutalnih sila mogu provesti kriminalci kako bi pokušali pristupiti šifriranim podacima. Iako možda mislite da lozinka čuva vaše podatke, istraživanje je pokazalo da se bilo koja lozinka od osam znakova može probiti za manje od šest sati. A to je bilo 2012. godine na relativno jeftinom stroju.

Napad grube snage također može biti napad koristan način da IT stručnjaci testiraju sigurnost njihovih mreža. Zapravo, jedna od mjera jačine šifriranja sustava jest koliko vremena će proći da napadač bude uspješan u pokušaju grube sile..

Budući da grube sile sigurno nisu najsofisticiraniji oblik napada, razne mjere mogu spriječiti njihov uspjeh. U ovom postu detaljnije istražujemo napade brutalnih sila, uključujući neke primjere, a zatim otkrivamo kako se možete zaštititi od njih.

Uvod u brutalne napade

Grubi napadi često se nazivaju i pucanjem sile. Uistinu, brutalna sila - u ovom slučaju računska snaga - koristi se za pokušaj provaljivanja koda. Umjesto da koristimo složeni algoritam, grubi napad koristi skriptu ili bot za slanje nagađanja dok ne naiđe na kombinaciju koja djeluje.

Puno je dostupnih alata koji pomažu hakerima u pokretanju grubih pokušaja. Ali čak i pisanje scenarija ispočetka ne bi se previše istegnulo za nekoga kome je ugodno s kodom. Iako se ovi napadi lako izvode, ovisno o duljini i prirodi lozinke i računalnoj snazi ​​koja se koristi, mogu potrajati danima, tjednima ili čak godinama kako bi bili uspješni.

Prije nego što pogledamo kako uočiti i spriječiti napade brutalnim silama, trebali bismo zabilježiti neke druge pojmove na koje ćete možda naići u vezi s ovom temom.

Hibridni napadi grube snage

Napad grubim napadima koristi sustavni pristup pogađanju koji ne koristi vanjsku logiku. Slični napadi uključuju: rječnik napad, koji bi mogli upotrijebiti popis riječi iz rječnika za proboj koda. Drugi napadi mogu započeti s najčešće korištenim zaporkama. Oni se ponekad opisuju kao grubi napadi. Međutim, jer koriste neku logiku da bi se odlučilo koje su iteracije najvjerojatnije prvo, točnije ih nazivamo napadima hibridne brutalne sile.

Napad obrnute brutalnosti

Uključuje i napad obrnute brutalnosti pomoću zajedničke lozinke ili grupe lozinki protiv više mogućih korisničkih imena. To nije usredotočeno na jednog korisnika, ali može se koristiti za pokušaj pristupa određenoj mreži.

Najbolja zaštita od ove vrste napada je upotreba jakih lozinki ili, sa stajališta administratora, zahtijevanje upotrebe jakih lozinki..

Punjenje vjerodajnicama

Punjenje povjerilaca jedinstven je oblik napada brutalne sile koji koristi pokvarene parove korisničkog imena i zaporke. Ako je poznato uparivanje korisničkog imena / zaporke, napadač ga može upotrijebiti za pokušaj pristupa više web lokacija. Jednom kada uđu u korisnički račun, imati će potpunu kontrolu nad tim računom i pristup bilo kojim detaljima.

Mjere opreza poput dvofaktorske provjere autentičnosti i sigurnosnih pitanja mogu pomoći u sprečavanju oštećenja ovakvim vrstama napada. Međutim, najbolja zaštita je da korisnici nikad ne koriste istu lozinku za više računa.

Cilj napada brutalne sile

Nakon što haker napravi uspješan pokušaj prijave, što slijedi? Odgovor je da se može provesti čitav niz stvari. Evo nekih glavnih:

  • Krađa ili otkrivanje osobnih podataka korisnika koje se nalaze unutar mrežnih računa
  • Skupljanje vjerodajnica za prodaju trećim stranama
  • Postavljaju se kao vlasnici računa za širenje lažnih sadržaja ili phishing veza
  • Krađa resursa sustava za upotrebu u drugim aktivnostima
  • Oblikovanje web stranice putem pristupa administratorskim vjerodajnicama
  • Širenje zlonamjernog softvera ili neželjene pošte ili preusmjeravanje domena na zlonamjerni sadržaj

Kao što je spomenuto, napadi brutalne sile mogu se koristiti i za testiranje ranjivosti u sustavu, tako da nisu uvijek zlonamjerni.

Primjeri brutalnih napada

Napadi brutalnih sila događaju se cijelo vrijeme i ima puno važnih primjera o kojima treba govoriti. Vjerojatno ne znamo ni mnoge napade i neprekidne napade, ali evo nekoliko koji su izašli na vidjelo posljednjih godina:

  • Alibi: Masovni napad brute sile iz 2016. na popularno web mjesto za e-trgovinu utjecao je na milijune računa.
  • Magento: U ožujku 2018. Magento je morao upozoriti korisnike da je do 1.000 administrativnih ploča ugroženo kao rezultat grubih napada.
  • Parlament Sjeverne Irske: Također u ožujku 2018. račune nekoliko članova parlamenta Sjeverne Irske pristupili su napadači grubih snaga.
  • Westminsterski parlament: Raniji napad pogodio je Westminsterski parlament 2017. godine gdje je bilo ugroženo čak 90 računa e-pošte.
  • Firefox: Početkom 2018. godine otkriveno je da značajku glavne lozinke Firefoxa može lako napasti. To znači da su tijekom posljednjih devet godina mnogi korisnici vjerodajnice mogli biti izloženi.

Iako su napadi brutalne sile često korišteni od strane kriminalaca, oni limenka pomoć za testiranje sustava. Štoviše, oni mogu ponuditi sigurnosnu kopiju za oporavak zaporke ako su iscrpljene druge metode.

Kako uočiti grubi napad

Nije neuobičajeno dobiti e-poštu od davatelja usluga koja govori o tome da se netko prijavio na vaš račun sa slučajne lokacije. Kad se to dogodi, moguće je da ste bili žrtva brutalnog napada. U tom je slučaju preporučljivo odmah promijeniti lozinku. Možda želite redovno mijenjati zaporku za osjetljive račune, samo u slučaju da ste postali žrtva neotkrivenog ili neprijavljenog napada brutalne sile..

Ako ste mrežni administrator, za sigurnost vaše web stranice i korisnika važno je paziti na znakove brutalnog napada, posebno uspješnog. Iako bi hrpa neuspješnih prijava mogla biti od zaboravnog korisnika, vjerovatno je da je web mjesto napadnuto. Evo nekoliko znakova na koje treba paziti:

  • Višestruki neuspjeli pokušaji prijave s iste IP adrese. Iako bi to moglo biti rezultat proxy poslužitelja koji koristi velika organizacija.
  • Pokušaji prijave s više korisničkih imena s iste IP adrese. Opet, to bi moglo jednostavno biti od velike organizacije.
  • Višestruki pokušaji prijave za jedno korisničko ime koje dolaze s različitih IP adresa. To bi mogla biti i jedna osoba koja koristi proxy.
  • Neobičan uzorak neuspjelih pokušaja prijave, na primjer, nakon slijedećeg abecednog ili numeričkog uzorka.
  • Nenormalna količina propusne širine koja se koristi nakon uspješnog pokušaja prijave. To bi moglo signalizirati napad namijenjen krađi resursa.

S korisničkog stajališta, može biti vrlo teško znati je li vaš račun prekršen napadom grube sile. Ako primite obavijest nakon što je račun ukinut, vaš najbolji način djelovanja je provjeriti vaš račun radi promjene koje niste napravili i odmah promijeniti zaporku.

Povezano: Što učiniti ako je vaš račun ili e-pošta hakirana

Što možete učiniti kako biste spriječili brutalan napad

Grubi napadi mogu se lako otkriti jednostavno zbog velikog broja pokušaja prijave. Mislili biste da bi sprečavanje napada bilo jednostavno kao i blokiranje IP adrese s koje dolaze pokušaji prijave. Nažalost, to nije tako jednostavno jer hakeri mogu koristiti alate koji prolaze pokušaje kroz otvorene proxy servere tako da dolaze s različitih IP adresa. Ipak, bez obzira jeste li korisnik ili administrator, uspješan napad brutalnim silama možete spriječiti:

  1. Korištenje ili zahtijevanje snažnih lozinki
  2. Dopuštanje ograničenog broja pokušaja prijave
  3. Upotreba CAPTCHA-ova
  4. Postavljanje vremenskih odgoda između pokušaja
  5. Postavljajući sigurnosna pitanja
  6. Omogućavanje dvofaktorske provjere identiteta
  7. Korištenje više URL-ova za prijavu
  8. Tricking napada softver

Budući da većinu mjera mora provesti administrator, ovaj će se odjeljak usredotočiti na stvari iz te perspektive. Korisnici bi trebali uzeti u obzir područja na kojima mogu pomoći jačanju sustava, poput upotrebe snažnih lozinki i iskorištavanja svih neobaveznih sigurnosnih značajki.

1. Jake lozinke

Ako ste mrežni administrator, možete spriječiti uspješne nasilne napade tako da korisnici zahtijevaju snažne lozinke. Na primjer, možda vam je potrebna određena duljina i da lozinka sadrži određene značajke, poput mješavine velikih i malih slova, zajedno s brojevima i posebnim znakovima.

Iz perspektive korisnika, snažna lozinka je imperativ. Korištenje zajedničke lozinke ili jednostavne riječi iz rječnika znatno će olakšati napadom grube sile s desne strane. Izlaziti s čvrstom lozinkom može biti teško, ali evo nekoliko savjeta:

  • Dulje lozinke su bolje jer će trebati jedan sekvencijalni alat duže proći kroz iteracije.
  • Pomoću kombinacije velikih i malih slova, brojeva i posebnih znakova lozinka će biti jača.
  • Nikada upotreba iste lozinke za različite račune učinit će vas manje ranjivim na određene vrste napada.

Naravno, smišljanje i pamćenje snažnih lozinki može biti teško, ali postoje alati koji vam mogu pomoći. To uključuje alate za generiranje zaporki, alate za testiranje jačine lozinke i alate za upravljanje lozinkama kao što su LastPass, KeePass, Dashlane i Sticky Password.

2. Ograničeni broj pokušaja prijave

Jedna uobičajena obrana od grubog napada je jednostavno ograničavanje broja pokušaja prijave na logičan broj, možda negdje između pet i deset. Ako to učinite, samo se sjetite pružiti neku vrstu metode oporavka pravi korisnici mogu potražiti u slučaju da se zatvore.

Na primjer, možete pružiti opciju za oporavak kojom se njihova lozinka može promijeniti putem provjere e-pošte. Ili možete unijeti kontaktni broj za podršku ili e-poštu za kontakt u slučaju isključenja.

Možda i vi razmislite o postavljanju vremenskog ograničenja na blok. Budući da će se mnogi napadi brutalne sile dogoditi u kratkom vremenu, privremena blokada može biti sve što je potrebno. Možete postaviti vrijeme zaključavanja na sat ili dva kako biste umanjili negativan utjecaj na cjelokupno korisničko iskustvo.

Imajte na umu da to nije daleko sigurna opcija i da ima mnogo potencijalnih problema. Jedno od problema s ovom mjerom je da neki alati za grubu silu ne samo da svaki put prebacuju lozinku, već i pokušaju drugačije korisničko ime za svaki pokušaj..

Ako su pokušaji za različite račune, jedan račun neće biti zaključan. Ograničavanje broja pokušaji za svaku IP adresu imalo bi logičan smisao, ali kao što je spomenuto gore, za svaku pokušaju mogu se koristiti različite IP adrese, u tom slučaju ta mjera ne bi bila učinkovita. Alternativa bi bila blokirati na osnovi preglednika ili uređaja pomoću kolačića.

Drugi problem ove taktike je taj na koji se mogu koristiti zaključavanja prikupiti stvarna korisnička imena u pokušaju nagađanja korisničkog imena pri čemu samo stvarna korisnička imena isporučuju poruku zaključavanja. Nadalje, zaključavanje bi se zapravo moglo strateški koristiti za blokiranje korisnika kako bi im se onemogućilo pristup računima.

Uzimajući u obzir sve ove potencijalne probleme, ograničenu strategiju pokušaja prijave treba koristiti samo u odgovarajućim okolnostima.

3. CAPTCHA

CAPTCHA (Potpuno automatizirani testovi javnog turinga kako bi se reklo Računalima i ljudima) postoje već više od dvadeset godina. Oni se mogu naviknuti odrediti je li čovjek pokušaj prijave ili ne. Neki CAPTCHA jednostavno zahtijevaju od korisnika da upiše neki iskrivljeni tekst, potvrdi okvir ili odgovori na jednostavno matematičko pitanje.

Pixabay CAPTCHAPixabay koristi jednostavnu kvačicu CAPTCHA kada neregistrirani korisnici preuzmu besplatne slike.

Ostali su malo sofisticiraniji i zahtijevaju da korisnici prepoznaju predmete na slikama.

Ne iznenađuje što jednostavnost CAPTCHA znači da ih nije tako teško zaobići. Ipak, oni bi barem mogli predstavljati prepreku potencijalnim napadačima. CAPTCHA se mogu koristiti u kombinaciji s drugim taktikama na ovom popisu, poput zahtijevanja CAPTCHA nakon određenog broja neuspjelih pokušaja prijave..

4. Vremenska kašnjenja

Provođenje vremenske odgode od nekoliko sekundi između pokušaja prijave zvuči rudimentarno, ali bi zapravo moglo biti vrlo učinkovito. Neki napadi brutalne sile temelje se na velikom broju pokušaja u kratkom vremenu u nadi da ćemo brzo postići pravu kombinaciju. Kratko odlaganje između pokušaja moglo bi ozbiljno usporite napad do točke u kojoj se ne isplati truditi. S druge strane, odgoda bi prosječnom korisniku bila jedva primjetna.

Ova taktika neće raditi za sve napade jer su neki osmišljeni kako bi bili namjerno spori.

5. Sigurnosna pitanja

Dok se mnogi korisnici zalažu za korištenje sigurnosnih pitanja, njihova upotreba može predstavljati još veću bol napadačima. Čak i u ciljanim napadima koji uključuju osobne podatke za određenog korisnika, može biti teško dobiti sigurnosna pitanja.

Da biste poboljšali korisničko iskustvo, mogli ste sigurnosne odgovore tražite samo nakon određenog broja neuspjelih pokušaja prijave ili svaki put kada se za prijavu koristi novi uređaj. Ili ako ste otkrili napad, možda je pravo vrijeme da zahtijevate da svi korisnici odgovore na sigurnosno pitanje prilikom prijave.

6. Dvofaktorska provjera autentičnosti

Ovisno o prirodi vaše usluge, velike su šanse da ne želite pogoršati korisničko iskustvo provođenjem dvofaktorskog pravila provjere autentičnosti. Međutim, lijepo je što ovu značajku možete pružiti kao opciju za sigurnije korisnike.

Možete odlučiti ponuditi jednostavan postupak u dva koraka, na primjer, vjerodajnice koje slijede e-poštom ili možete dopustiti korisniku da odlučuje o različitim opcijama, uključujući vjerodajnice, društvene medije, e-poštu, SMS i još mnogo toga.

Imajte na umu da postoje dva različita oblika ove vrste provjere autentičnosti koji se često zbunjuju ili jednostavno spajaju zajedno. Provjera u dva koraka (2SV) obično uključuje kontrolni kôd ili vezu koja se često šalje putem SMS-a ili e-pošte.

Dvofaktorska provjera autentičnosti (2FA) kao drugi čimbenik obično koristi različite oblike provjere. To bi moglo uključiti stvari poput tipkovnica ili fobija ili biometrijske metode identifikacije, poput otisaka prstiju ili mrežnice.

7. Jedinstveni URL-ovi za prijavu

Budući da u stvari nema konkretnih opcija za blokiranje pokušaja brutalne sile, pametno je primijeniti više obrambenih strategija. Neki od njih mogu jednostavno uključivati ​​diverzantske taktike. Jedna takva metoda je korisnicima pružiti različite URL-ove za prijavu. U ovom slučaju, svaki bi korisnik imao jedinstveni URL za prijavu ili bi koristio URL koji se dijeli s nizom drugih korisnika.

Ova bi metoda bila osobito korisna u sprječavanju napada koji se koriste za skupljanje korisničkih imena jer bi svaki URL pružio ograničenu količinu informacija. Ovo nije prvorazredna metoda, ali to bi moglo usporiti napad.

8. Isprobajte sustav

Druga moguća diverzantska taktika je prebacivanje stvari kako bi se zbunio napadač (ili bolje korišteni softver). Na primjer, neki su botovi obučeni za prepoznavanje pogrešaka, ali mogli biste ih koristiti preusmjerava na različite stranice neuspjeha za istodobne neuspjele pokušaje prijave. To bi značilo da će napadač barem morati pojačati stvari sofisticiranijim softverom.

Ostale mogućnosti uključuju omogućavanje pristupa računu, ali zatim traženje lozinke na novoj stranici ili čak odobravanje pristupa računu s vrlo ograničenim mogućnostima.

Alternativno, možete koristiti obrnutu metodu i ugraditi neuspjelu pogrešku prijave u kod web stranice. Čak i uz uspješan pokušaj prijave, bot se može navesti da to dostavi kao neuspjeli pokušaj. Ovaj se oblik zamračivanja često koristi da bi se automatiziranim napadom otežalo razumijevanje je li napad brutalnim silama propao ili uspio.

Ostali oblici zamračenja također bi mogli pomoći u zaštiti od grubog pokušaja. Ova bi taktika mogla biti dovoljna da izgubite svog prosječnog čovjeka koji jednostavno traži slab sustav za prodor. No, ove trikove vjerojatno bi mogao zaobići odlučni napadač i možda će trebati puno napretka.

Dno crta za zaštitu od brutalnih napada

Kao što vidite, postoji mnogo opcija za sprečavanje uspješnog napada. Budući da će se priroda napada brutalnim silama razlikovati od slučaja do slučaja, zapravo ne postoji općenita metoda prevencije. Kao takav, možda bi bilo najbolje razmotriti korištenje kombinacije nekoliko strategija za stvaranje čvrste linije obrane.

Povezano:
30+ besplatnih alata za poboljšanje sigurnosti vaše web stranice i posjetitelja
Jargon besplatni vodič za sigurnost računala i interneta

Kreditna slika: Gino Crescoli (licencirano pod CC BY 2.0)

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

56 − = 47