Публикувано на 12 юли 2020 г. • 13:00

сила

Потребителското име и паролата са част от идентификационните данни за достъп до множество приложения, услуги и ресурси от всякакъв вид. Само създаването на слаби пароли може дори да генерира финансови загуби. За съжаление, дори ако прилагаме всички най-добри практики на потребителите, киберпрестъпниците продължават да разширяват и подобряват знанията си, за да ги нарушават по някакъв начин. The атаки с груба сила Те са едни от най-лесните за изпълнение и в същото време са едни от най-ефективните. Въпреки че не е възможно да се избегнат напълно тези видове атаки, препоръчваме ви да разгледате това ръководство, което ще обясни от какво се състоят. Освен това ще препоръчаме мерките, които цялата ИТ поддръжка трябва да прилага за по-сигурно управление на паролите на потребителите на бизнес мрежа.

Какво е атака с груба сила?

Състои се от атака, при която киберпрестъпникът прави няколко опита да познайте потребителско име и парола на приложение или услуга. Може би си мислите, че това е изключително трудоемка дейност, изисква много ресурси и много часове. В реалния живот се използват автоматични инструменти за извършване на тази работа, като се използват автоматични скриптове и мощни компютри с много добър процесор, а също и графичен процесор, за да ускорят максимално този процес и да могат да тестват всички възможни комбинации от пълномощия в най-кратки срокове.

Споменаваме факта, че са необходими много ресурси. Имаме предвид изчислителните ресурси. Основният персонален компютър ще отнеме много време, за да пробие парола, ако се използва един от инструментите, които автоматизират груби атаки, тъй като те имат милиони комбинации от идентификационни данни. По-скоро компютрите трябва да бъдат оборудвани с най-доброто по отношение на процесора, RAM паметта, както и мощността на графичния процесор.

Тези видове атаки са насочени към всички видове уеб приложения, уебсайтове и свързаните с тях услуги. От друга страна, API и услугите, които използват SSH протокола, също са уязвими. Това обаче е най-съществената атака. Той служи като мост за много други. След като комбинациите от идентификационни данни са правилни, могат да бъдат достъпни множество видове лични данни. Разбира се, най-атрактивните са свързани с банковото, финансовото и търговското. По същия начин всеки тип информация, която може да ви идентифицира, може да бъде много полезна за нападателя за получаване на някакъв вид приходи, особено икономически приходи.

Атака с груба сила и фишинг

Както индивидуалните, така и бизнес потребителите страдат от разрушенията, причинени от фишинг. Не забравяйте, че това се състои в пристигането на имейли със злонамерено съдържание. В много случаи пристигат съобщения, в които има податели, които изглеждат законни и че дори съдържанието на съобщението изглежда. Обаче се щраква върху връзка и оттам нататък проблемите започват. От друга страна, може да срещнете съобщения, които ясно показват, че са опити за фишинг, било поради предполагаемите имейл адреси на подателите или правописни грешки в текста на съобщенията.

За съжаление много хора не обръщат внимание на детайли като тези, които обсъждахме и в крайна сметка стават жертви. Те губят данни, вариращи от достъп до имейл до банкови данни. Големият успех на фишинга има много общо с факта, че идентификационните данни на потребителя и паролата са изключително слаби. Не е изненадващо, че в наши дни все още има пароли като «123456», «tequieromucho» или «qwertyuiop». Една от причините, поради които възниква такъв тип ситуация, е, че потребителите в много случаи не искат да мислят много за сигурна парола или просто мислят, че никога няма да бъдат жертви на фишинг или подобни атаки.

Типове атаки с груба сила

След това ще изброим най-често срещаните видове атаки с груба сила. От най-простото за изпълнение до най-сложното. Най-известният метод е, разбира се, традиционният. Състои се в това, че киберпрестъпник тества ръчно най-голям брой комбинации от потребители и пароли. Броят на комбинациите, които можете да опитате, зависи от фактори като произхода на потребителите, към които сте се насочили, личните данни, които обработвате за тях, а също така можете да използвате програми от типа речник. Последните улесняват генерирането на комбинации, спестявайки време, необходимо за обмисляне на споменатите комбинации.

Обратна атака

Тип атака, която обикновено е много ефективна, въпреки че не изисква много усилия, е обратна атака. Състои се от тестване на няколко комбинации от пароли за големи групи потребители. Защо би бил избран този вариант на атаката с груба сила? От това, което обсъдихме по-горе, много потребители все още имат много лесни за отгатване пароли. По същия начин тези потребители, които получават или имат достъп до потребителското име и парола по подразбиране (например Wi-Fi рутери), са свикнали да не ги променят. Това определено спестяване на време, което се случва чрез непромяна на пароли, особено прави устройствата уязвими за атаки.

Друга ситуация, която си струва да се обсъди, са тези, които използват охранителни камери за видеонаблюдение. Те имат уеб и/или мобилен интерфейс с конкретно потребителско име и парола. Разбира се, препоръчително е да промените както потребителското име, така и паролата. Много хора обаче не правят това и до голяма степен излагат злонамерени хора на достъп и контрол на камерите си. Шодан е добре познат уеб портал, който се характеризира с лекотата си за намиране на практически всеки компютър, който има публичен IP адрес, тоест проследим в Интернет. Именно, едно от най-популярните търсения са интерфейсите за управление на камерите за сигурност, особено тези, които запазват идентификационните си данни за достъп по подразбиране. Разбира се, това е безценен източник за всеки киберпрестъпник, който иска да наруши тези системи за сигурност. Също така много компании и лица използват инструменти като този за професионални и образователни цели. Това дори може да помогне за определяне на стратегии за по-добра защита на всяко проследимо устройство в мрежата от мрежи.

Маса на дъгата

Състои се от използване на речник с обикновен текстов формат, който е предварително компютъризиран. Освен това те също използват хеш стойностите на всяка от предварително изчислените пароли. Така че това, което атакуващият прави, е да се опита да обърне хеша на всеки един от тях. Разбира се, това е изключително лесно да се направи със специални програми и с достатъчно изчислителни ресурси.

Речникови атаки

Всъщност не е атака с груба сила, която тества всяка възможна комбинация, но речниците са един от основните инструменти за всеки киберпрестъпник, който изпълнява атаки за разбиване на пароли. В какво се състои? Те представляват набор от фрази, генерирани от определени правила. Например, че потенциалните пароли са цифрови, буквено-цифрови поредици или че включват различни специални символи при генерирането на всяка парола. Wifislax е популярен инструмент за хакване на Wi-Fi мрежа, където можете да намерите пълен набор от инструменти и да получите изчерпателни познания за него. Сред наличните инструменти са генератори на речници. Повтаряме факта, че тези програми могат да консумират много изчислителни ресурси.

Как да защитите ефективно своите акаунти

В допълнение към типичните съвети за избор на защитени пароли, които не означават точно нещо или дават някаква следа, която идентифицира вас и другите, добре е да споменете мерките, които всеки, отговорен за управлението на мрежовите потребители, трябва да следва. Интересна препоръчителна практика е, че паролите никога не се съхраняват в базите данни, а само хешът на паролите и ако е възможно, че се използва хеш, специално ориентиран към паролите.

От друга страна, не трябва да пренебрегвате политиките за създаване на пароли. Не е важно само да се повиши осведомеността за използване на силни пароли по-скоро самите политики настояват за съобщения дали паролата е достатъчно сигурна. По същия начин те трябва да посочат дали спазват всички правила за създаване на споменатите пароли. Докато потребителят иска да влезе в работната си среда в рамките на компанията или отдалечено, той трябва да има ограничение за броя на опитите за определено време и че например след три опита той вече е блокиран за влизане и да извърши нулиране.

Ако е необходимо и според приложението, услугата или ресурса, в който потребителят влиза, се препоръчва да се използват методи за удостоверяване CAPTCHA и Multi-Factor. Това е изключително полезно, за да се гарантира, че самият легитимен потребител е този, който влиза.