Postat pe 12 iulie 2020 • 13:00

brută

Numele de utilizator și parola fac parte din acreditările de acces la mai multe aplicații, servicii și resurse de tot felul. Doar stabilirea parolelor slabe poate genera chiar și pierderi financiare. Din păcate, chiar dacă aplicăm toate cele mai bune practici ale utilizatorilor, infractorii cibernetici continuă să își extindă și să-și îmbunătățească cunoștințele pentru a le încălca într-un fel. atacuri de forță brută Acestea sunt una dintre cele mai ușor de realizat și, în același timp, este una dintre cele mai eficiente. Deși nu este posibil să evitați complet aceste tipuri de atacuri, vă recomandăm să aruncați o privire la acest ghid care vă va explica în ce constau. În plus, vom recomanda măsurile pe care ar trebui să le aplice tot suportul IT pentru o gestionare mai sigură a parolelor utilizatorilor unei rețele de afaceri.

Ce este un atac de forță brută?

Acesta constă într-un atac în care cibercriminalul face mai multe încercări ghici numele de utilizator și parola a unei aplicații sau a unui serviciu. S-ar putea să credeți că aceasta este o activitate extrem de laborioasă, necesită multe resurse și multe ore. În viața reală, instrumentele automate sunt folosite pentru a efectua această lucrare, folosind scripturi automate și computere puternice cu procesor foarte bun și, de asemenea, GPU pentru a accelera acest proces cât mai mult posibil și pentru a putea testa toate combinațiile posibile de acreditări în cel mai scurt timp posibil.

Menționăm faptul că este nevoie de multe resurse. Ne referim la resursele de calcul. Un computer personal de bază ar dura mult timp pentru a sparge o parolă dacă utilizați oricare dintre instrumentele care automatizează atacurile de forță brută, deoarece acestea au milioane de combinații de acreditări. Mai degrabă, computerele ar trebui să fie echipate cu cele mai bune în ceea ce privește CPU, RAM și, de asemenea, puterea GPU.

Aceste tipuri de atacuri vizează toate tipurile de aplicații web, site-uri web și serviciile aferente acestora. Pe de altă parte, API-urile și serviciile care utilizează protocolul SSH sunt, de asemenea, vulnerabile. Cu toate acestea, acesta este un atac esențial. Acesta servește drept pod pentru mulți alții. Odată ce combinațiile de acreditări sunt lovite, pot fi accesate mai multe tipuri de date cu caracter personal. Desigur, cei mai atrăgători au legătură cu activitățile bancare, financiare și comerciale. La fel, orice tip de date care vă pot identifica poate fi foarte util pentru un atacator pentru a obține un anumit tip de venituri, în special venituri economice.

Atac cu forță brută și phishing

Utilizatorii individuali și de afaceri suferă ravagii cauzate de phishing. Amintiți-vă că aceasta constă în sosirea e-mailurilor cu conținut rău intenționat. În multe cazuri, sosesc mesaje care au expeditori care par a fi legali și că chiar și conținutul mesajului pare a fi. Cu toate acestea, se face clic pe un link și de acolo începe problema. Pe de altă parte, puteți întâlni mesaje care implică în mod clar că sunt tentative de phishing, fie din cauza presupuselor adrese de e-mail ale expeditorilor, fie din greșelile de ortografie din textul mesajelor.

Din păcate, mulți oameni nu acordă atenție detaliilor precum cele pe care le-am discutat și ajung să fie victime. Ei pierd date, de la accesări prin e-mail la detalii bancare. Marele succes al phishingului are mult de-a face cu faptul că acreditările utilizatorului și parolei sunt extrem de slabe. Nu este surprinzător că în zilele noastre există încă parole precum «123456», «tequieromucho» sau «qwertyuiop». Unul dintre motivele pentru care apare acest tip de situație este că, în multe cazuri, utilizatorii nu vor să se gândească prea mult la o parolă sigură sau pur și simplu cred că nu vor fi niciodată victime ale phishingului sau ale unor atacuri similare.

Tipuri de atac cu forță brută

În continuare, vom enumera cele mai frecvente tipuri de atac cu forță brută. De la cel mai simplu de realizat până la cel mai complex. Cea mai cunoscută metodă este, desigur, cea tradițională. Acesta constă în faptul că un criminal cibernetic testează manual cel mai mare număr de combinații de utilizatori și parole. Numărul de combinații pe care le puteți încerca depinde de factori precum originea utilizatorilor pe care i-ați vizat, datele personale pe care le gestionați despre aceștia și puteți utiliza, de asemenea, programe de tip dicționar. Acestea din urmă facilitează generarea de combinații, economisind timpul necesar pentru a se gândi la aceste combinații.

Atac invers

Un tip de atac care este de obicei foarte eficient, deși nu necesită mult efort este atac invers. Acesta constă în testarea câtorva combinații de parole pe grupuri mari de utilizatori. De ce ar fi aleasă această variantă a atacului forței brute? Din ceea ce am discutat mai sus, mulți utilizatori încă au parole foarte ușor de ghicit. La fel, acei utilizatori care primesc sau au acces la numele de utilizator și parola implicite (de exemplu, routerele Wi-Fi) sunt obișnuiți să nu le schimbe. Acea economie de timp care se produce prin schimbarea parolelor, în special, face ca dispozitivele să fie vulnerabile la atacuri.

O altă situație care merită discutată sunt cei care folosesc camere de securitate CCTV. Au o interfață web și/sau mobilă cu un nume de utilizator și o parolă specifice. Desigur, este recomandabil să schimbați atât numele de utilizator, cât și parola. Cu toate acestea, mulți oameni nu fac acest lucru și expun în mare măsură persoanele rău intenționate să-și acceseze și să-și controleze camerele. Shodan este un portal web binecunoscut care se caracterizează prin ușurința de a localiza practic orice computer care are o adresă IP publică, adică trasabilă pe internet. Tocmai, una dintre cele mai populare căutări sunt interfețele de gestionare a camerelor de securitate, în special cele care își păstrează acreditările de acces în mod implicit. Desigur, aceasta este o sursă de neprețuit pentru orice criminalitate cibernetică care dorește să încalce aceste sisteme de securitate. De asemenea, multe companii și persoane folosesc instrumente de acest gen în scopuri profesionale și educaționale. Acest lucru poate ajuta chiar la determinarea strategiilor pentru a proteja mai bine orice dispozitiv trasabil din rețeaua de rețele.

Masă curcubeu

Acesta constă în utilizarea unui dicționar cu un format de text simplu și care este pre-computerizat. În plus, utilizează și valorile hash ale fiecărei parole precomputate. Deci, ceea ce face atacatorul este să încerce să inverseze hashul fiecăruia dintre ei. Desigur, acest lucru este extrem de simplu de făcut cu programe speciale și cu resurse de calcul suficiente.

Dicționar atacuri

Nu este cu adevărat un atac de forță brută care testează fiecare combinație posibilă, dar dicționarele sunt unul dintre instrumentele principale pentru orice criminalitate cibernetică care execută atacuri de cracare a parolelor. În ce constă? Sunt seturi de fraze generate de anumite reguli. De exemplu, că parolele potențiale sunt serii numerice, alfanumerice sau că includ caractere speciale diferite pe măsură ce este generată fiecare parolă. Wifislax este un instrument popular de hacking de rețea Wi-Fi, unde puteți găsi o suită completă de instrumente și puteți obține cunoștințe cuprinzătoare despre aceasta. Printre instrumentele disponibile se numără generatoarele de dicționare. Reiterăm faptul că aceste programe pot consuma o mulțime de resurse de calcul.

Cum să vă protejați conturile în mod eficient

Pe lângă sfaturile tipice privind alegerea parolelor sigure, care nu înseamnă exact ceva sau oferă niciun indiciu care să vă identifice pe dvs. și pe ceilalți, este bine să menționați măsurile pe care trebuie să le urmeze toți cei responsabili de gestionarea utilizatorilor rețelei. O practică recomandată interesantă este că parolele nu sunt stocate niciodată în bazele de date, ci doar hash-ul parolelor și, dacă este posibil, că este utilizat un hash orientat în mod specific pentru parole.

Pe de altă parte, nu trebuie să neglijați politicile de creare a parolelor. Nu este important doar să crești conștientizarea utilizarea unor parole puternice mai degrabă, politicile în sine insistă cu mesaje despre dacă parola este suficient de sigură. De asemenea, trebuie să indice dacă respectă toate regulile pentru crearea parolelor menționate. Atâta timp cât utilizatorul dorește să se conecteze la mediul său de lucru în cadrul companiei sau de la distanță, trebuie să aibă o limită a numărului de încercări pentru un anumit timp și că, de exemplu, după trei încercări, este deja blocat conectarea și efectuarea unui resetați.

Dacă este necesar și în funcție de aplicația, serviciul sau resursa în care utilizatorul se conectează, se recomandă utilizarea metodelor de autentificare CAPTCHA și multi-factor. Acest lucru este extrem de util pentru a garanta că utilizatorul legitim însuși este cel care se conectează.