Feladva 2020. július 12. • 13:00
A felhasználónév és a jelszó a különféle alkalmazások, szolgáltatások és erőforrások hozzáférési hitelesítő adatainak része. Csak a gyenge jelszavak felállítása akár pénzügyi veszteségeket is okozhat. Sajnos, még akkor is, ha a legjobb felhasználói gyakorlatokat alkalmazzuk, a kiberbűnözők tovább bővítik és fejlesztik tudásukat, hogy valamilyen módon megsértsék őket. A durva erő támadásai Az egyik legkönnyebben kivitelezhető, ugyanakkor az egyik leghatékonyabb. Bár az ilyen típusú támadásokat nem lehet teljesen elkerülni, javasoljuk, hogy nézze meg ezt az útmutatót, amely elmagyarázza, miből állnak. Ezenkívül javasoljuk azokat az intézkedéseket, amelyekre minden informatikai támogatásnak szüksége van az üzleti hálózat felhasználói jelszavainak biztonságosabb kezeléséhez.
Mi a durva erő támadása?
Olyan támadásból áll, amelyben a számítógépes bűnöző többször is kísérletet tesz kitalálni a felhasználónév és jelszó alkalmazás vagy szolgáltatás. Gondolhatja, hogy ez rendkívül fáradságos tevékenység, sok erőforrást és sok órát igényel. A való életben automatikus eszközöket használnak ennek a munkának az elvégzéséhez, automatikus szkriptek és nagy teljesítményű számítógépek felhasználásával, amelyek nagyon jó CPU-val és GPU-val is rendelkeznek, hogy a lehető legnagyobb mértékben felgyorsítsák ezt a folyamatot, és képesek legyenek tesztelni a hitelesítő adatok minden lehetséges kombinációját. a lehető legrövidebb idő alatt.
Megemlítjük azt a tényt, hogy sok erőforrást igényel. Számítási erőforrásokra hivatkozunk. Az alapvető személyi számítógépek hosszú ideig tartanának feltörni egy jelszót, ha a durva erőszakos támadásokat automatizáló eszközök bármelyikét használják, mivel milliónyi hitelesítő adatsor-kombinációval rendelkeznek. A számítógépeket inkább a CPU, a RAM és a GPU teljesítmény szempontjából is a legjobbakkal kell ellátni.
Az ilyen típusú támadások minden típusú webalkalmazást, weboldalt és kapcsolódó szolgáltatásokat céloznak meg. Másrészt az SSH protokollt használó API-k és szolgáltatások is sérülékenyek. Ez azonban a leglényegesebb támadás. Hídként szolgál sok más számára. Miután a hitelesítő adatok kombinációi helyesek, többféle személyes adat is elérhető. Természetesen a legvonzóbbak a banki, pénzügyi és kereskedelmi ügyletekhez kapcsolódnak. Hasonlóképpen, bármilyen típusú, az Ön azonosítására alkalmas adat nagyon hasznos lehet egy támadó számára valamilyen típusú bevétel megszerzéséhez, különösen gazdasági bevételhez.
Brutális erőszakos támadás és adathalászat
Az egyéni és az üzleti felhasználók egyaránt szenvedik az adathalászat okozta károkat. Ne feledje, hogy ez rosszindulatú tartalmú e-mailek érkezését jelenti. Sok esetben olyan üzenetek érkeznek, amelyeknek feladói törvényesnek tűnnek, és még az üzenet tartalma is látszik. Viszont egy linkre kattintanak, és onnan kezdődik a baj. Másrészt találkozhat olyan üzenetekkel, amelyek egyértelműen arra utalnak, hogy adathalász kísérleteket hajtanak végre, akár a feladó állítólagos e-mail címe, akár az üzenetek szövegében szereplő helyesírási hibák miatt.
Sajnos sokan nem figyelnek olyan részletekre, mint amiket megbeszéltünk, és végül áldozatok lesznek. Elvesztik az e-mail hozzáféréstől a banki adatokig terjedő adatokat. Az adathalászat nagy sikere sokban kapcsolódik ahhoz a tényhez, hogy a felhasználó és a jelszó hitelesítő adatai rendkívül gyengék. Nem meglepő, hogy manapság még mindig vannak olyan jelszavak, mint az «123456», a «tequieromucho» vagy a «qwertyuiop». Az ilyen okok egyik oka az, hogy a felhasználók sok esetben nem akarnak sokat gondolni a biztonságos jelszóra, vagy egyszerűen azt gondolják, hogy soha nem lesznek adathalászat vagy hasonló támadások áldozatai.
Brute force támadás típusok
Ezután felsoroljuk a durva erő támadásának leggyakoribb típusait. A legegyszerűbbtől a legbonyolultabbig. A legismertebb módszer természetesen a hagyományos. Abban áll, hogy egy számítógépes bűnöző a legtöbb felhasználó és jelszó kombinációt manuálisan teszteli. A kipróbálható kombinációk száma olyan tényezőktől függ, mint a megcélzott felhasználók származása, a velük kapcsolatban kezelt személyes adatok, valamint szótár típusú programokat is használhat. Ez utóbbiak megkönnyítik a kombinációk létrehozását, megspórolva azt az időt, amelyre szükség lenne az említett kombinációk gondolkodására.
Fordított támadás
Az a típusú támadás, amely általában nagyon hatékony, bár nem igényel sok erőfeszítést, a fordított támadás. Ez néhány jelszó kombináció teszteléséből áll a felhasználók nagy csoportjain. Miért válasszák a durva erő támadásának ezt a változatát? A fentiekben leírtak alapján sok felhasználónak még mindig nagyon könnyen kitalálható jelszavai vannak. Hasonlóképpen, azok a felhasználók, akik megkapják vagy hozzáférnek az alapértelmezett felhasználónévhez és jelszóhoz (például Wi-Fi útválasztók), megszokták, hogy nem változtatják meg őket. Az a bizonyos időmegtakarítás, amely különösen a jelszavak megváltoztatásával történik, sebezhetővé teszi az eszközöket a támadásokkal szemben.
Egy másik helyzet, amelyet érdemes megvitatni, azok, akik CCTV biztonsági kamerákat használnak. Web és/vagy mobil interfésszel rendelkeznek, meghatározott felhasználónévvel és jelszóval. Természetesen célszerű megváltoztatni a felhasználónevet és a jelszót is. Sokan azonban nem ezt teszik, és nagyrészt a rosszindulatú embereket teszik hozzáférhetővé és ellenőrzik kameráikat. Shodan egy jól ismert webportál, amelyre jellemző, hogy könnyen megtalálható minden olyan számítógép, amely nyilvános IP-címmel rendelkezik, vagyis nyomon követhető az interneten. Pontosan az egyik legnépszerűbb keresés a biztonsági kamerakezelő interfészek, különösen azok, amelyek alapértelmezés szerint megőrzik hozzáférési hitelesítő adataikat. Természetesen ez felbecsülhetetlen forrás minden olyan számítógépes bűnöző számára, aki meg akarja sérteni ezeket a biztonsági rendszereket. Számos vállalat és magánszemély is használ ilyen eszközöket szakmai és oktatási célokra. Ez akár a stratégiák meghatározásában is segítséget nyújthat a hálózatok hálózatán található bármely nyomon követhető eszköz jobb védelméhez.
Szivárvány asztal
Ez egy egyszerű szöveges formátumú, előre számítógépes szótár használatából áll. Ezen felül az egyes előre kiszámított jelszavak hash értékeit is használják. Tehát a támadó megpróbálja megfordítani mindegyikük hashját. Természetesen ezt rendkívül egyszerű megtenni speciális programokkal és elegendő számítási erőforrással.
Szótár támadások
Valójában nem egy durva erő támadása teszteli az összes lehetséges kombinációt, de a szótárak az egyik fő eszköz minden olyan számítógépes bűnöző számára, aki jelszó feltörési támadásokat hajt végre. Miből áll? Ezek olyan kifejezések halmazai, amelyeket bizonyos szabályok generálnak. Például, hogy a lehetséges jelszavak numerikus, alfanumerikus sorozatok, vagy külön jeleket tartalmaznak minden jelszó létrehozásakor. A Wifislax egy népszerű Wi-Fi hálózati hacker eszköz, ahol teljes eszközkészletet találhat, és átfogó ismereteket szerezhet róla. A rendelkezésre álló eszközök között megtalálhatók a szótárgenerátorok. Megismételjük, hogy ezek a programok rengeteg számítási erőforrást emészthetnek fel.
Hogyan védhetjük meg hatékonyan fiókjait
A biztonságos jelszavak megválasztására vonatkozó tipikus tanácsok mellett, amelyek nem pontosan jelentenek valamit, vagy valamilyen nyomot adnak az Ön és mások azonosítására, jó megemlíteni azokat az intézkedéseket, amelyeket mindenkinek be kell tartania a hálózati felhasználók kezeléséért. Érdekes ajánlott gyakorlat, hogy a jelszavakat soha nem tárolják az adatbázisokban, csak a jelszavak hash-ját, és ha lehetséges, kifejezetten a jelszavakra orientált hash-t használják.
Másrészt nem szabad elhanyagolni a jelszó létrehozási házirendeket. Nem csak a tudatosság növelése a fontos erős jelszavak használata inkább maguk a házirendek ragaszkodnak az üzenetekhez arról, hogy a jelszó elég biztonságos-e. Hasonlóképpen jelezniük kell, hogy betartják-e az említett jelszavak létrehozásának összes szabályát. Mindaddig, amíg a felhasználó a vállalaton belül vagy távolról szeretne bejelentkezni a munkakörnyezetébe, korlátoznia kell a próbálkozások számát egy bizonyos ideig, és hogy például három kísérlet után már letiltják a bejelentkezést, és végrehajtanak egy Visszaállítás.
Szükség esetén és annak az alkalmazásnak, szolgáltatásnak vagy erőforrásnak megfelelően, amelybe a felhasználó bejelentkezik, ajánlott CAPTCHA és többtényezős hitelesítési módszereket használni. Ez rendkívül hasznos annak garantálásához, hogy maga a jogos felhasználó jelentkezzen be.
- A kiberbiztonság, mi a durva erő támadása, és hogyan lehet megakadályozni - Infobae
- 7 tény, hogy megértsük, mi a fogamzásgátló injekció a férfiak számára és hogyan működik - BBC News
- A reduktív masszázs előnyei a fogyáshoz Hogyan működik
- Kávé a fogyáshoz hogyan működik a La Opinion
- Brute Force Attack a Comunix fájlokon (PDF, ZIP)