A számítógépes bűnözők, a bűnözők által alkalmazott sok más taktikától eltérően durva erő támadásai nem a webhelyeken belüli sebezhetőségeken alapulnak. Ezek a támadások arra támaszkodnak, hogy a felhasználók gyenge vagy kitalálható hitelesítő adatokkal rendelkeznek, hogy kitalálják őket.
Az egyszerűség és a célpontok száma a nyers erőszakos támadásokat nagyon népszerűvé teszi.
Ezért ebben a bejegyzésben elmagyarázzuk Kik ők ezek a durva erő támadásai, a típusok, veszélyei és hogyan kerülhetjük el és védhetjük meg magunkat e támadásokkal szemben.
Ebben a cikkben a következőkről beszélünk:
Mi a durva erő támadása?
Az egyik legegyszerűbb, de legsikeresebb technika, amelyet a hackerek a hálózat eléréséhez használnak, a durva erő támadása. Kipróbálás és hiba módszer segítségével valósítja meg a különböző felhasználónév és jelszó kombinációk automatizált eszközzel vagy botdal történő megadását a hozzáférés megadásáig. Miután behatoltak a hálózatba, a hackerek adatokat lopnak, rosszindulatú programokat telepítenek, vagy akár le is állítják a rendszert.
A durva erő támadása lényegében a jelszó kitalálásának vagy a lezárt dologhoz való hozzáférés módja, egyszerűen ismétlődő találgatásokkal, próbák és hibák alapján. Ez lényegében az a kibertámadási egyenértékű, hogy minden kombinációt tesztelnek egy zárt helyiség billentyűzetén, remélve, hogy végül megtalálják a megfelelőt.
Ez egy kifinomult támadásnak tűnhet, de népszerű a hackerek körében, és már jó ideje.
Valójában egyes felmérések szerint a durva erőszakos támadások továbbra is az összes adatvédelmi incidens több mint 5% -áért felelősek. A nyers erőszakos támadás megelőzésének legjobb módja az, ha elkapja, amíg folyamatban van. Korlátozott ideje van a hacker belépése előtt, ezért jobb, ha van egy terve annak elkerülésére!
A durva erő támadásainak típusai
Lényegében a durva erő sok lehetséges kombináció kipróbálása, de ennek a támadásnak számos változata van, hogy növelje sikereit. Itt vannak a leggyakoribbak:
Alapértelmezett
A szokásos durva erő támadásának különböző módszerei lehetnek, például az összes lehetséges jelszó iterálása egyenként. Ezt általában a helyi fájlokban használják, ahol nincsenek korlátozások az Ön próbálkozásainak számára, mivel más támadások általában sikeresebbek a méretben.
Szótárból
Keleti szótári támadás a gyakori szavak és jelszavak listáját használja ahelyett, hogy véletlenszerűen járna, létrehoz egy "szótárt" a lehetséges jelszavakról, és ezeken keresztül iterál. A megfelelő jelszavak listája javíthatja a támadók sikerességi arányát, de ezekhez a támadásokhoz gyakran nagyszámú próbálkozásra van szükség a potenciális célpontok ellen.
Szivárvány
Ezek szivárványos támadások A hash értéktől indulnak, hogy a jelszó megszerzéséig reprodukálják a lánc lépéseit. Az érték sokszor azonban nem szerepel a táblázatban; tehát újra létrehozza az érték csökkentésével ugyanazzal a függvénnyel, amellyel a karakterláncot létrehozták.
Ezt az eljárást addig ismételjük, amíg az összefoglaló értéket el nem érjük a végponton. Ez most nem azt jelenti, hogy a jelszót megtalálták, hanem a karakterlánc aminek a végén kiderül a jelszót alkotó egyszerű szöveg.
Szivárványtábláknak hívják őket, mert az egyes redukciókhoz más színt rendelnek a félreértések elkerülése érdekében. Végül annyi redukció van a megfelelő színnel, hogy végül szivárványnak tűnik.
Internetfelhasználók biztonsági veszélyei
A durva erő támadásai biztonsági mechanizmusok nélkül sokkal gyorsabban megvalósíthatók. A fő tényezők, amelyek sikeressé teszik ezeket a támadásokat, a rendelkezésre álló idő és a támadó hardverének képességei, amelyek meghatározzák a támadás sebességét.
Ezt a támadási módszert, amelyet egyes szakértők feleslegesnek neveztek, az internetes bűnözők egyre inkább használják. FTP állomások, portok és kliensek támadására használják a távoli asztal aktív kiadási funkciójával. Ebben az esetben a támadások lavinája automatikusan elindítható. A támadónak csak a paraméterek megadásával kell meghatároznia a keretfeltételeket.
A távoli asztali számítógépekhez való csatlakozás egyik leggyakoribb módja az RDP (Remote Desktop Protocol), a Microsoft tulajdonában lévő saját protokoll, amely a Windows összes, XP-től kezdődő verziójában elérhető.
Az elmúlt hetekben megnőtt az RDP-kapcsolatok elleni erőszakos támadások száma. Automatizált támadásokról van szó, amelyek célja a vállalati asztali gépek átvétele és a hálózatokba való beszivárgás. Ha egy számítógépes bűnöző hozzáférést szerez így, ugyanezt tehetné, mint egy törvényes alkalmazott, beleértve a bizalmas adatokhoz való hozzáférést és a vállalati e-mail használatát.
A vállalati e-mail címek törvénytelen használata megkönnyítheti a lándzsás adathalász támadásokat. A támadások ezen hirtelen növekedése kétségtelenül összefüggésben állt az otthon dolgozó emberek példátlan számával.
Miért nehéz őket felismerni és blokkolni?
Úgy tűnhet, hogy semmilyen módon nem lehet megvédeni az adatait a modern hackerektől és a szuperszámítógépektől brutális erőszakos támadások felderítése. De van rá mód, és meglehetősen egyszerű.
Eddig azt feltételeztük, hogy az elemzéshez használt események világosak és rendezettek: minden sikertelen bejelentkezési esemény egyértelműen "bejelentkezésként" van ellátva, az eredmény egyértelműen sikeresnek vagy sikertelennek minősül, és a felhasználónév mindig ugyanazon a mezőn van és formátum.
Valójában egy eseményfolyam feldolgozása annak előkészítésére a nyers erő detektálási elemzéséhez további megfontolandó kihívás.
Vegyük példaként a Windows rendszert. A Windows bejelentkezés sikertörténetét és a Windows bejelentkezés sikertelen eseményét minden számítógépen helyileg naplózza. Ez megnehezíti gyűjtésüket. Ez azt is jelenti, hogy a támadó, aki a számítógép tulajdonosa lehet, megakadályozhatja a számítógép befogadását.
A tartományvezérlő naplóz egy hitelesítési eseményt, amelyet fel lehet használni egy bejelentkezési esemény proxyként.
Ha tudjuk, mely eseményeket követjük nyomon, akkor is tudnunk kell, hogyan lehet helyesen azonosítani a sikert és a kudarcot. A helyi bejelentkezés sikere és sikertelensége külön esemény, míg a tartományvezérlő hitelesítési eseményei esetében a sikert és a sikertelenséget az eseményen belül jelölik. Ezeknek az információknak az eseményekből történő kibontásához számos ismeretre van szükség.
Hogyan lehet elkerülni ezeket a kibertámadásokat?
Számos módszer létezik a brutális erőszakos támadások megállítására vagy megakadályozására .
A legkézenfekvőbb az erős jelszópolitika. Minden webalkalmazásnak vagy nyilvános szervernek érvényesítenie kell az erős jelszavak használatát. Például a szokásos felhasználói fiókoknak legalább nyolc betűvel, számmal, nagy- és kisbetűvel, valamint egy speciális karakterrel kell rendelkezniük. Ezenkívül a szervereknek gyakran meg kell követelniük a jelszavak cseréjét.
Vizsgáljuk meg a többi módját megakadályozza a durva erő támadását.
1. A fiók zárolása sikertelen próbálkozások után
A fiókzár megvalósítása többszörös sikertelen bejelentkezési kísérlet után hatástalan, mivel megkönnyíti a kiszolgálót a szolgáltatásmegtagadási támadásokkal. Ha azonban progresszív késéssel történik, ez a módszer sokkal hatékonyabbá válik.
A progresszív fiókzárak csak egy meghatározott ideig zárolnak egy fiókot a kijelölt számú sikertelen bejelentkezési kísérlet után. Ez azt jelenti, hogy az automatikus erőszakos támadási eszközök nem lesznek olyan hasznosak. Ráadásul az adminoknak nem kell megküzdeniük több száz fiók feloldásával, körülbelül 10 percenként.
2. Tegye hozzáférhetetlenné a root felhasználót az SSH-n keresztül
Az SSH erőszakos próbálkozásait gyakran egy szerver root felhasználóján hajtják végre. Az sshd_config szerkesztésével feltétlenül tegye hozzáférhetetlenné a root felhasználót az SSH-n keresztül. Állítsa be a 'DenyUsers root' és 'PermitRootLogin no' opciókat .
3. Módosítsa az alapértelmezett portot
A legtöbb automatizált SSH-támadást az alapértelmezett 22-es porton kísérlik meg. Tehát az sshd futtatása egy másik porton hasznos módszer lehet a durva erő támadásainak kezelésére.
Nem szabványos portra váltáshoz szerkessze a sort az sshd_config fájlban .
4. Használja a CAPTCHA-t
Mindannyian megszokjuk, hogy a CAPTCHA-t az interneten látjuk. Senki sem szereti megpróbálni értelmezni azt, amit egy kétéves gyerek firkált fel, de a CAPTCHA-hoz hasonló eszközök hatástalanná teszik az automatizált robotokat.
A szó vagy a macskák számának a létrehozott képbe történő beírásának egyetlen követelménye rendkívül hatékony a botokkal szemben, annak ellenére, hogy a hackerek megkezdték az optikai karakterfelismerő eszközök használatát a biztonsági mechanizmus megkerülésére.
Ne feledje, hogy a CAPTCHA-hoz hasonló eszközök használata negatívan befolyásolja a felhasználói élményt.
5. Korlátozza a bejelentkezéseket egy megadott IP-címre vagy tartományra
Ha csak egy kijelölt IP-címről vagy tartományból engedélyezi a hozzáférést, a durva erő támadóknak keményen kell dolgozniuk az akadály leküzdésén és erőszakos hozzáféréssel.
Ez olyan, mintha biztonsági kerületet rakna a legértékesebb adatai köré, és nem mindenki számára engedélyezett a hozzáférés, aki nem a megfelelő IP-címről származik.
Ezt úgy konfigurálhatja, hogy egy távoli hozzáférési portot statikus IP-címre méretez. Ha nincs statikus IP-címe, akkor VPN-t állíthat be. Az egyik hátránya, hogy ez nem biztos, hogy minden felhasználási esetben megfelelő.
6. Kétfaktoros hitelesítés (2FA) alkalmazása
A kétfaktoros hitelesítést sokan az első védelmi vonalnak tekintik a nyers erőszakos támadások ellen. Egy ilyen megoldás megvalósítása nagymértékben csökkenti az esetleges adatsértések kockázatát.
A 2FA nagyszerű tulajdonsága, hogy önmagában a jelszó nem elég. Még akkor is, ha a támadó feltörte a jelszót, hozzáférnie kell okostelefonjához vagy e-mail klienséhez. A nagyon kitartó támadók megpróbálhatják leküzdeni ezt az akadályt, de a legtöbben megfordulnak, és könnyebb célpontot keresnek.
7. Használjon egyedi bejelentkezési URL-eket
Hozzon létre egyedi bejelentkezési URL-eket a különböző felhasználói csoportok számára. Ez nem fogja megállítani a durva erő támadását, de ennek az extra változónak a bevezetése egy kicsit kihívást jelent, és hosszabb ideig tart a támadó.
8. Ellenőrizze a szerver naplóit
Ügyeljen arra, hogy gondosan elemezze a naplófájlokat. Az adminisztrátorok tudják, hogy a naplófájlok elengedhetetlenek a rendszer fenntartásához.
A naplókezelő alkalmazások, például a Logwatch, segíthetnek a napi ellenőrzések elvégzésében, és automatikusan napi jelentéseket hozhatnak létre.
A hozzáértő és kitartó támadó mindig megtalálja a módját, hogy végül betörjön.
A fent leírt módszerek kombinációjának megvalósítása azonban minimálisra csökkenti annak esélyét, hogy durva erőszakos támadás áldozatává váljon. A durva erők támadói szeretik a könnyű zsákmányt, és nagyobb valószínűséggel elfordulnak, és más célpontot keresnek.
Tippek a nyers erőszakos támadásokkal szembeni védelemhez
Íme néhány tipp, hogy megvédje magát a durva erőszakos támadásoktól, és ezzel minimalizálja a rendszer vagy a fiókok biztonságának megsértésének esélyét.
Belépési korlátozások
A durva erő támadásai hatékonyan elkerülhetők a támadó visszafogásával és lelassításával. Ezek a támadások mindig ugyanazt a mintát követik. Meg kell azonban jegyezni, hogy sok durva erőszakos támadást nagyon egyszerű óvintézkedésekkel lehetne megfékezni.
Ez például egy olyan védelmi módra utal, amely zárolja a felhasználó fiókját, ha sok hibásan beírt belépési kód van.
Ez lehetővé teszi az internetes bűnözők számára, hogy néhány perc vagy akár másodperc alatt megtalálja a jelszavakat a közepesen védett rendszereken. A zár létrehozása jelentős késést okoz a durva erő támadásaiban. A támadási kísérletek egészének blokkolása nem lehetséges
Ez azonban nem mindig hasznos intézkedés. A felhasználói fiókok gondatlan blokkolása további költségeket okozhat a vállalati hálózat kezelésében. Itt fontos megtalálni a középutat és meghatározni, hogy ez a megközelítés megfelelőnek tűnik-e a vállalat saját infrastruktúrájának védelme szempontjából.
Erős jelszavak használata
Éppen ellenkezőleg, az egyszerű hozzáférési kódok létrehozásának lehetősége, amelyet előzőleg bizonyos összetettség jellemez a felhasználói fiókok számára, egyszerűnek tűnik.
Általános szabály, hogy a belépési kód nem lehet a szótárban megjelenő szavak kombinációja. Ez megakadályozza az úgynevezett szótári támadásokat, amelyek a durva erő támadásában a szavak listájának egymást követő feldolgozásán alapulnak.
Tokenek vagy OTP-k használata
A durva erőszakos támadások csökkentésének másik módja a jelszavakból való lemondás. Alternatív módon használhat tokent vagy OTP-t is.
Az úgynevezett egyszeri jelszavak használata teljesen megakadályozza az ismételt támadásokat, amelyekben a támadók hamisítják az identitásukat. Tágabb értelemben ez azt jelenti, hogy minden alárendelt hitelesítéshez további OTP generálása szükséges.
Többutas hitelesítés
A token megoldás kétfaktoros hitelesítés, más néven 2FA. Ezt a biztonsági intézkedést általában banki tranzakcióknál használják. A hagyományos bejelentkezés mellett egy másik biztonsági szintet is hozzáadnak az átutaláshoz.
Ez SMS-átviteli kóddal lehetséges okostelefonon vagy mTAN generátoron keresztül. Egy másik lehetőség egy Turing-teszt, amely információt nyújt arról, hogy emberi vagy számítógép által vezérelt bemenetről van-e szó. Ez a védelmi forma captcha néven is ismert.
Példák a durva erő támadására
Íme néhány jól ismert durva erőszakos támadás, amelyek az elmúlt években történtek:
WordPress
2013 áprilisában a WordPress volt a brutális erőszakos támadások célpontja 90 000 IP-címről. A támadók különböző gyenge jelszavak megadásával próbáltak hozzáférni az adminisztrátori fiókokhoz. A felhasználókat arra kérték, hogy tartózkodjanak a gyenge jelszavak használatától, és állítsanak be erős jelszavakat.
GitHub
2013-ban a GitHub brutális erőszakos támadás áldozata lett. A hackerek 40 000 egyedi IP-címet használtak arra, hogy olyan fiókokra törjenek, amelyek gyenge jelszavakkal vagy több fióknál használt jelszavakkal rendelkeznek. A támadás után a GitHub erőteljesebb jelszókövetelmények bevezetésével lépéseket tett az összes fiók gyenge jelszavainak betiltására.
Alibaba
2015-ben az Alibaba TaoBao e-kereskedelmi platformja hatalmas brutális erőszakos támadást szenvedett. A hackerek hozzávetőlegesen 99 millió hitelesítő adathoz jutottak el, amely egy másik jogsértés miatt kiszivárgott, és körülbelül 21 millió fiókot érintett ez a megsértés, mivel a felhasználók általában ugyanazokat az adatokat használták különböző fiókoknál.
- Mi a durva erő támadása és hogyan működik a WeLiveSecurity
- Belső tisztítás Hogyan méregtelenítsük testünket alaposan; Természetgyógyászati blog
- Fehér hal Karácsonyi klasszikus, hogyan lehet megfelelő halászlét készíteni
- Az „öko” termékek és más divatok a helyes étkezéshez A carePlus-t
- Fehér hal és kék hal Táplálkozási érték és hogyan lehet azonosítani őket ÉLELMISZEREK