Brute Force Attack: Vad det är och hur denna attack fungerar för att spricka lösenord

Användarnamnet och lösenordet är en del av åtkomstinformationen för flera applikationer, tjänster och resurser av alla slag. Att bara sätta svaga lösenord kan till och med leda till ekonomiska förluster. Tyvärr, även om vi tillämpar all bästa användarpraxis, fortsätter cyberbrottslingar att utöka och förbättra deras kunskap för att kränka dem på något sätt. Brute Force attacker är en av de enklaste att genomföra, och samtidigt en av de mest effektiva. Även om det inte är helt möjligt att undvika dessa typer av attacker, rekommenderar vi att du tittar på den här guiden som förklarar vad de består av. Dessutom kommer vi att rekommendera de åtgärder som allt IT-stöd ska tillämpa för en säkrare hantering av lösenord för användare av ett företagsnätverk.

Vad är en brute Force Attack?

Det består av en attack där cyberbrottsan gör flera försök gissa användarnamn och lösenord av en applikation eller tjänst. Du kanske tror att detta är en extremt mödosam aktivitet, det kräver många resurser och många timmar. I verkliga livet används automatiska verktyg för att utföra detta arbete, med användning av automatiska skript och kraftfulla datorer med ett mycket bra CPU och även GPU att påskynda denna process så mycket som möjligt och att kunna testa alla möjliga kombinationer av referenser på kortast möjliga tid. .

Brute Force Attack

Vi nämner det faktum att många resurser behövs. Vi hänvisar till datorresurser. Det skulle ta lång tid för en grundläggande persondator att knäcka ett lösenord om något av verktygen som automatiserar brutala kraftattacker användes, eftersom de har miljontals referenskombinationer. Snarare bör datorer vara utrustade med det bästa när det gäller CPU, ram, och även GPU-ström.

Dessa typer av attacker riktar sig till alla typer av webbapplikationer, webbplatser och deras relaterade tjänster. Å andra sidan är API: er och tjänster som använder SSH-protokollet också sårbara. Detta är emellertid en av de mest väsentliga attackerna. Det fungerar som en bro för många andra. När referenskombinationer har matchats kan flera typer av personuppgifter komma åt. Naturligtvis har de mest attraktiva att göra med bank, finansiella och kommersiella. På samma sätt kan alla typer av data som kan identifiera dig vara mycket användbara för en angripare för att få någon typ av intäkter, särskilt finansiella intäkter.

Brute Force attack och phishing

Både enskilda användare och affärsanvändare drabbas av kaos som orsakas av nätfiske. Kom ihåg att detta består av ankomsten av e-mail meddelanden med skadligt innehåll. I många fall kommer meddelanden som har avsändare som verkar vara lagliga och att även innehållet i meddelandet verkar vara. Men en länk klickas och därifrån börjar problemen. Å andra sidan kan du stöta på meddelanden som tydligt indikerar att de är nätfiskeförsök, antingen på grund av avsändarnas antagna e-postadresser eller felstavningarna i meddelandet.

Tyvärr är många människor inte uppmärksamma på detaljer som de vi diskuterade och slutar bli offer. De förlorar data från e-poståtkomst till bankinformation. Den stora framgången för phishing har mycket att göra med att användar- och lösenordsuppgifter är extremt svaga. Inte överraskande, det finns fortfarande lösenord som "123456", "tequieromucho" eller "qwertyuiop" i dag. En av orsakerna till att denna typ av situation inträffar är att användare i många fall inte vill tänka så mycket på ett starkt lösenord eller helt enkelt tror att de aldrig kommer att bli offer för phishing eller liknande attacker.

Tyska våldattacker

Nedan citerar vi de vanligaste typerna av brute force attack. Från det enklaste att genomföra till det mest komplexa. Den mest kända metoden är naturligtvis den traditionella metoden. Detsamma är att en cyberkriminalitet försöker flest antal användarnamn och lösenordskombinationer manuellt. Antalet kombinationer du kan pröva beror på faktorer som ursprunget till de användare du har riktat in, de personuppgifter du hanterar om dem och du kan också använda ordlistor-program. Det senare underlättar generering av kombinationer, vilket sparar den tid det skulle ta att tänka på sådana kombinationer.

Omvänd attack

En typ av attack som tenderar att vara mycket effektiv, även om den inte kräver mycket ansträngning är omvänd attack . Den består av att testa några lösenordskombinationer på stora grupper av användare. Varför skulle du välja den här varianten av brute Force Attack? Från vad vi diskuterade ovan har många användare fortfarande mycket lätt att gissa lösenord. De användare som får eller har tillgång till standardnamn och lösenord (till exempel Wi-Fi-routrar) vänjer sig inte att ändra dem. Den viss tidsbesparing som kommer från att inte byta lösenord, särskilt, gör enheter sårbara för attacker.

En annan situation som är värd att kommentera är de människor som använder CCTV-säkerhetskameror. De har ett webb- och / eller mobilgränssnitt med ett specifikt användarnamn och lösenord. Naturligtvis är det tillrådligt att ändra både användarnamn och lösenord. Men många människor misslyckas med att göra det och utsätter i hög grad skadliga människor för att komma åt och kontrollera sina kameror. shodan är en välkänd webbportal som kännetecknas av att det är lätt att hitta praktiskt taget alla datorer som har en offentlig IP-adress, det vill säga spårbar på Internet. Exakt, en av de mest populära sökningarna består av hanteringsgränssnitt för säkerhetskameror, särskilt de som upprätthåller sina standarduppgifter. Naturligtvis är detta en ovärderlig källa för alla cyberkriminella som vill bryta mot dessa säkerhetssystem. Många företag och individer använder också verktyg som detta för professionella och utbildningsändamål. Detta kan till och med hjälpa till att fastställa strategier för att bättre skydda alla sökbara enheter i nätverket.

Regnbågens bord

Det består av att använda en ordlista i vanlig textformat och som är fördatoriserad. Dessutom använder de också hashvärdena för vart och ett av de förberäknade lösenorden. Så vad angriparen gör är att försöka vända hash hos var och en av dem. Naturligtvis är detta mycket lättare att göra med specialprogram och med tillräckliga datoressurser.

Ordbokattacker

Det är verkligen inte ett brute force-attack som testar alla möjliga kombinationer, men ordböcker är ett av de primära verktygen för alla cyberkriminella för att utföra lösenordskrackningsattacker. Vad består det av? Det är uppsättningar fraser som genereras från vissa regler. Till exempel att de potentiella lösenorden är numeriska, alfanumeriska serier eller som innehåller olika specialtecken när varje lösenord genereras. Wifislax är ett populärt hackverktyg för Wi-Fi-nätverk, där du kan hitta en komplett svit med verktyg och få omfattande kunskap om det. Bland de tillgängliga verktygen finns ordbokgeneratorer. Vi upprepar det faktum att dessa program kan konsumera många datoressurser.

Hur du effektivt skyddar dina konton

Förutom de typiska tipsna för att välja starka lösenord, som inte exakt betyder något eller ger någon ledtråd som identifierar dig och andra, är det bra att ange de åtgärder som ska följas av alla som ansvarar för att hantera nätverksanvändare. En intressant bästa praxis är att aldrig lagra lösenord i databaser, bara lösenordets hash och om möjligt använda ett lösenordsspecifikt hash.

Å andra sidan bör lösenordskapande inte försummas. Det är inte bara viktigt att öka medvetenheten om användning av starka lösenord, men själva policyn insisterar med meddelanden om lösenordet är det stark tillräckligt. De måste också ange om de följer alla regler för att skapa sådana lösenord. Så länge användaren vill logga in på sin arbetsmiljö inom företaget eller på distans måste de ha en gräns för antalet försök under en viss tid och till exempel, efter tre försök, har det redan blockerats inloggning och återställning.

Om det behövs och enligt applikationen, tjänsten eller resursen som användaren loggar in, rekommenderas det att använda CAPTCHA- och Multi-Factor-autentiseringsmetoder. Detta är oerhört användbart för att garantera att den legitima användaren är den som loggar in.