Brute Force Attack: Ce este și cum funcționează acest atac pentru a sparge parolele

Numele de utilizator și parola fac parte din acreditările de acces pentru mai multe aplicații, servicii și resurse de tot felul. Doar setarea parolelor slabe poate duce chiar la pierderi financiare. Din păcate, chiar dacă aplicăm toate cele mai bune practici ale utilizatorilor, ciberneticii continuă să se extindă și să-și îmbunătățească cunoștințele pentru a le încălca într-un fel. Atacuri de forță brută sunt una dintre cele mai ușoare de efectuat și, în același timp, una dintre cele mai eficiente. Deși nu este posibil să evitați aceste tipuri de atacuri, vă recomandăm să aruncați o privire la acest ghid care vă va explica în ce constă. În plus, vom recomanda măsurile pe care trebuie să le aplice tot suportul IT pentru o gestionare mai sigură a parolelor utilizatorilor unei rețele de întreprindere.

Ce este un atac de forță brută?

Constă dintr-un atac în care ciberneticul face mai multe încercări de a ghici numele de utilizator și parola a unei aplicații sau a unui serviciu. S-ar putea să credeți că aceasta este o activitate extrem de laborioasă, necesită multe resurse și multe ore. În viața reală, instrumentele automate sunt folosite pentru a efectua această lucrare, folosind scripturi automate și computere puternice cu un foarte bun Procesor și, de asemenea, GPU pentru a accelera acest proces cât mai mult posibil și pentru a putea testa toate combinațiile posibile de acreditări în cel mai scurt timp posibil. .

Forța atacului brutal

Menționăm faptul că sunt necesare multe resurse. Ne referim la resursele de calcul. Ar dura mult timp ca un computer personal de bază să spargă o parolă dacă ar fi folosit oricare dintre instrumentele care automatizează atacurile de forță brută, deoarece acestea au milioane de combinații de acreditări. Mai degrabă, computerele ar trebui să fie echipate cu cele mai bune din punct de vedere al procesorului, RAMși, de asemenea, puterea GPU.

Aceste tipuri de atacuri vizează tot felul de aplicații web, site-uri web și serviciile aferente. Pe de altă parte, API-urile și serviciile care folosesc protocolul SSH sunt, de asemenea, vulnerabile. Cu toate acestea, acesta este unul dintre cele mai esențiale atacuri. Servește ca punte pentru mulți alții. Odată ce combinațiile de credințe sunt corelate, se pot accesa mai multe tipuri de date personale. Desigur, cele mai atractive au legătură cu activitatea bancară, financiară și comercială. De asemenea, orice tip de date care vă poate identifica poate fi foarte util pentru un atacator să obțină un anumit tip de venituri, în special venituri financiare.

Atac și forță brută

Utilizatorii individuali și de afaceri suferă ravagii cauzate de phishing. Amintiți-vă că aceasta constă în sosirea e-mail mesaje cu conținut rău intenționat. În multe cazuri, sosesc mesaje care au expeditori care par a fi legali și că chiar și conținutul mesajului pare a fi. Cu toate acestea, se face clic pe un link și de aici încep problemele. Pe de altă parte, puteți întâlni mesaje care indică în mod clar că sunt tentative de phishing, fie din cauza presupuselor adrese de e-mail ale expeditorilor, fie din greșelile de ortografie ale textului mesajelor.

Din păcate, mulți oameni nu acordă atenție detaliilor precum cele pe care le-am discutat și ajung să fie victime. Acestea pierd date variind de la accesul prin e-mail la datele bancare. Marele succes al phishing-ului are o mare legătură cu faptul că datele de identificare ale utilizatorilor și parolelor sunt extrem de slabe. Nu este surprinzător, în zilele noastre există încă parole precum „123456”, „tequieromucho” sau „qwertyuiop”. Unul dintre motivele pentru care apare acest tip de situație este că utilizatorii în multe cazuri nu doresc să se gândească mult la o parolă puternică sau pur și simplu să creadă că nu vor fi niciodată victime ale atacurilor de tip phishing sau similare.

Tipuri de atac de forță brută

Mai jos vom cita cele mai frecvente tipuri de atac de forță brută. De la cel mai simplu de realizat până la cel mai complex. Cea mai cunoscută metodă este, desigur, cea tradițională. Același lucru este acela că un cybercriminal încearcă manual cel mai mult număr de nume de utilizator și combinații de parole. Numărul de combinații pe care le-ați putea încerca depinde de factori precum originea utilizatorilor pe care i-ați vizat, datele personale pe care le gestionați despre aceștia și puteți utiliza, de asemenea, programe de tip dicționar. Acestea din urmă facilitează generarea de combinații, economisind timpul necesar pentru a se gândi la astfel de combinații.

Atac invers

Un tip de atac care tinde să fie foarte eficient, deși nu necesită mult efort este atac invers . Constă în testarea câtorva combinații de parole pe grupuri mari de utilizatori. De ce ai opta pentru această variantă a atacului de forță brută? Din ceea ce am discutat mai sus, mulți utilizatori au încă parole foarte ușor de ghicit. De asemenea, acei utilizatori care primesc sau au acces la numele de utilizator și parola implicite (de exemplu, routerele Wi-Fi) obișnuiesc să nu le schimbe. Acest anume economisire de timp care rezultă din neschimbarea parolelor, în special, face ca dispozitivele să fie vulnerabile la atac.

O altă situație care merită comentată este aceea a persoanelor care folosesc camere de securitate CCTV. Au o interfață web și / sau mobilă cu un nume de utilizator și o parolă specifică. Desigur, este recomandabil să schimbați atât numele de utilizator, cât și parola. Cu toate acestea, mulți oameni nu reușesc să facă acest lucru și expun foarte mult persoanele rău intenționate să le acceseze și să își controleze camerele. Shodan este un portal web binecunoscut, care se caracterizează prin ușurința sa de a localiza practic orice computer care are o adresă IP publică, adică urmărită pe Internet. Într-adevăr, una dintre cele mai populare căutări constă în interfețe de gestionare a camerelor de securitate, în special cele care își păstrează datele de acces implicite. Desigur, aceasta este o sursă neprețuită pentru orice cybercriminal care dorește să încalce aceste sisteme de securitate. De asemenea, multe companii și persoane fizice folosesc astfel de instrumente în scopuri profesionale și educaționale. Acest lucru poate chiar ajuta la determinarea strategiilor pentru a proteja mai bine orice dispozitiv care poate fi găsit în rețeaua de rețele.

Masa curcubeu

Constă în utilizarea unui dicționar în format text simplu și care este pre-computerizat. În plus, folosesc și valorile hash ale fiecărei parole pre-calculate. Deci, ceea ce face atacatorul este să încerce să inverseze hașa fiecăruia dintre ei. Desigur, acest lucru este mult mai ușor de făcut cu programele speciale și cu resurse de calcul suficiente.

Atacuri de dicționar

Chiar nu este un atac de forță brută care testează fiecare combinație posibilă, dar dicționarele sunt unul dintre instrumentele principale pentru orice cybercriminal pentru a executa atacuri de fisurare a parolei. În ce constă? Sunt seturi de fraze care sunt generate din anumite reguli. De exemplu, că parolele potențiale sunt serii numerice, alfanumerice sau care includ caractere speciale diferite pe măsură ce fiecare parolă este generată. Wifislax este un instrument popular de hacking în rețea Wi-Fi, unde puteți găsi o suită completă de instrumente și puteți obține cunoștințe cuprinzătoare despre aceasta. Printre instrumentele disponibile sunt generatoare de dicționare. Reiterăm faptul că aceste programe pot consuma multe resurse de calcul.

Cum să vă protejați eficient conturile

În plus față de sfaturile obișnuite pentru alegerea parolelor puternice, care nu înseamnă exact ceva sau nu oferă niciun indiciu care să vă identifice pe dvs. și pe alții, este bine să citați măsurile care trebuie urmate de toți cei responsabili de gestionarea utilizatorilor rețelei. O bună practică interesantă este să nu stocați parolele niciodată în bazele de date, doar hash-ul parolei și, dacă este posibil, să utilizați un hash specific parolelor.

Pe de altă parte, politicile de creare a parolelor nu trebuie neglijate. Nu numai că este importantă sensibilizarea în legătură cu utilizarea parolelor puternice, dar politicile în sine insistă cu mesaje despre dacă este parola puternic destul. De asemenea, aceștia trebuie să indice dacă respectă toate regulile de creare a acestor parole. Atâta timp cât utilizatorul dorește să se conecteze la mediul de lucru al companiei sau la distanță, trebuie să aibă o limită a numărului de încercări pentru un anumit timp și, de exemplu, după trei încercări, acesta este deja blocat autentificare și resetare.

Dacă este necesar și în funcție de aplicația, serviciul sau resursa în care utilizatorul se conectează, se recomandă utilizarea metodelor de autentificare CAPTCHA și Multi-Factor. Acest lucru este extrem de util pentru a oferi garanții că utilizatorul legitim este cel care se conectează.