Brute-force attack definition
a brute-force támadás látja a támadó többször és szisztematikusan benyújtása különböző felhasználónevek és jelszavak egy kísérletet, hogy végül kitalálni hitelesítő helyesen. Ez az egyszerű, de erőforrásigényes, próbaverziós megközelítés általában automatizált eszközökkel, szkriptekkel vagy botokkal történik, amelyek minden lehetséges kombinációban kerékpároznak, amíg a hozzáférés meg nem történik.,
“Ez egy régi támadási módszer, de még mindig hatékony és népszerű a hackerek körében” – mondta David Emm, a Kaspersky fő biztonsági kutatója. “A Brute-force támadásokat gyakran használják a távoli hálózatok eszközeinek megcélzására, hogy személyes adatokat, például jelszavakat, jelszavakat, felhasználóneveket és személyes azonosító számokat (PIN-kódokat) szerezzenek.,”
azonban minél hosszabb a jelszó és annál erősebb a titkosítás a mentett hitelesítő adatok, a szükséges idő és számítási teljesítmény, így lehetséges, hogy a szervezetek, hogy csökkentse a hatékonyságot a támadás a lényeg szinte lehetetlen, hogy a támadók, hogy végre sikeresen.
2017-ben mind az Egyesült Királyság, mind a Skót Parlament brutális erőszakos támadások áldozatává vált, míg egy évvel később hasonló, de sikertelen támadás történt az észak-ír parlament ellen., Légitársaság Cathay Pacific szenved brutális erő támadás egy évvel később, amiért bírságolták £500,000 az Egyesült Királyság adatszabályozó hiánya miatt elegendő megelőző intézkedéseket. Hirdetés blokkoló szolgáltatás Ad Guard is kénytelen alaphelyzetbe az összes felhasználói jelszavak szenvedés után egy brutális erő támadás.
hogyan működnek a brute-force támadások
a Brute-force támadásokat gyakran olyan szkriptek vagy botok hajtják végre, amelyek egy webhely vagy alkalmazás bejelentkezési oldalát célozzák meg. Minden lehetséges kulcson vagy jelszón átmennek., A gyakori alkalmazások közé tartozik a jelszavak feltörése weboldalakon vagy alkalmazásokban, titkosítás vagy API kulcsok, valamint az SSH bejelentkezések.
a jelszó feltörése támadás csak egy lépés a támadó ölési láncában, az Emm szerint. Ezt fel lehet használni, hogy hozzáférjen a felhasználói, e-mail, banki vagy SaaS számlák vagy kompromisszum API-k, vagy bármely más szolgáltatás, amely megköveteli a bejelentkezési adatok.
onnan a támadó elvégezheti a kívánt célt. “A sikeres brute-force támadás távoli hozzáférést biztosít a számítógépes bűnözőknek a hálózat célszámítógépéhez” – magyarázza Emm., “Ezeknek a támadóknak az elsődleges célja, hogy olyan személyes adatokat szerezzenek be, amelyek felhasználhatók az online fiókokhoz és a hálózati erőforrásokhoz való hozzáféréshez. Innentől kezdve ezek felhasználhatók adathalász linkek küldésére, hamis tartalom terjesztésére, vagy akár hitelesítő adatok betakarítására harmadik felek számára történő értékesítésre.”
“a jelszó kitalálásának folyamata egy adott webhely számára munkaigényes és időigényes feladat lehet, így a hackerek azóta olyan eszközöket fejlesztettek ki, amelyek segítenek a munka gyorsabb elvégzésében” – mondja Emm., “Automatizált eszközök is rendelkezésre állnak, hogy segítsen a brute-force támadások, a nevek, mint Brutus, Medusa, THC Hydra, Ncrack, John the Ripper, Aircrack-ng és Rainbow.”
” sokan egy másodpercen belül egyetlen szótárszójelszót találnak. Eszközök, mint ezek ellen sok számítógép protokollok (például FTP, MySQL, SMPT, valamint a Telnet), valamint lehetővé teszik a hackerek, hogy kiváló vezeték nélküli modem, azonosítani gyenge jelszavak, visszafejteni jelszavak titkosított tárolás, valamint a szavakat a leetspeak; ‘ne’thackme’ helyett ‘d0n7H4cKm3,’ például.,”
a brute-force támadás sikerét a jelszó sikeres feltöréséhez szükséges idő méri. Ahogy a jelszó hossza növekszik, a feltöréshez szükséges idő exponenciálisan növekszik. A Cloudflare szerint egy hét karakteres jelszó másodpercenként 15 millió kulcsfontosságú próbálkozással 9 percet vesz igénybe a feltöréshez. A 13 karakteres jelszó több mint 350 000 évet vesz igénybe.
hasonlóképpen, minél hosszabb a titkosítási kulcs, annál több idő és erőforrás szükséges ahhoz, hogy brutális erővel legyőzzük., A 128 bites titkosítási kulcs 2128 lehetséges kombinációval rendelkezik, míg a 256 bites titkosítással a támadónak 2256 kombinációt kell kipróbálnia. A jelenlegi technológiával, amely milliárd évekbe telne, hogy kitalálja őket.
“a jelszó hosszától és összetettségétől függően a feltörés akár néhány másodperctől sok évig is eltarthat” – mondja az Emm. “Valójában az IBM beszámol arról, hogy egyes hackerek hónapokon, néha évekig minden nap ugyanazokat a rendszereket célozzák meg.,”
Még akkor is, ha a támadók használni grafikus feldolgozó egység (Gpu), ami jelentősen felgyorsítja a kombinációk száma kísérelt meg másodpercenként, a növekvő komplexitás, a jelszavak használata erős titkosítási lehet, hogy a szükséges idő feltörni egy jelszót, amit messze nem megvalósítható.
brute-force támadások típusai
hagyományos brute-force támadások:a támadó minden lehetséges kombinációt megpróbál.
Reverse brute-force támadások: egy kis számú közös jelszavak többször próbált ellen sok számla.,
hitelesítő adatok kitöltése: egy támadás megpróbálja ellopni a webhelyekről vagy szolgáltatásokból származó felhasználóneveket és jelszavakat más szolgáltatások és alkalmazások fiókjainak eltérítésére.
szótár támadások: a támadás a szótárból származó szavakon vagy más adatok megsértéséből származó általános jelszavakon keresztül történik.
Rainbow table attacks: a sima szöveges jelszavak előre kiszámított szótárával és azok megfelelő hash értékeivel a támadók a hash funkció megfordításával határozzák meg a jelszavakat.,
Távoli munka növeli a brute-force támadások
Szerint a Verizon Data Breach Investigations Report 2020-ig kevesebb, mint 20% – a megszegi belül SMBs bevonni a nyers erő, kevesebb, mint 10% – a a nagy szervezetek. Ez a tendencia nagyrészt változatlan maradt a jelentés 2019.és 2018. évi iterációitól, de a koronavírus-járvány megváltoztatta a tájat.
“a COVID-19 világjárvány következtében a vállalkozások világszerte távoli munkapolitikákat fogadtak el, amelyek közvetlen hatással voltak a kibertérre” – mondja a Kaspersky Emm., “Az otthoni munkára való tömeges áttérést követően a számítógépes bűnözők logikusan arra a következtetésre jutottak, hogy a rosszul konfigurált RDP-kiszolgálók száma növekedni fog, így a támadások növekedése.”
” március eleje óta a Bruteforce száma.Általános.Az RDP-támadások világszerte felgyorsultak, és a távoli hozzáférési infrastruktúrák elleni támadások valószínűleg nem állnak meg hamarosan-tekintettel arra, hogy hány vállalati erőforrást bocsátottak rendelkezésre a távoli munkavállalók számára.,”
Hogyan lehet biztonságos a brute-force támadások
Míg nem egy technika, üzembiztos ellen a brute force támadás, szervezetek is sok intézkedéseket, hogy több időt igényel, valamint számítástechnikai erőforrások a támadás, így az üzlet egy kevésbé vonzó célpont:
- a hosszú, bonyolult jelszavak titkosított (ideális esetben, 256-bites titkosítás).
- sózzuk meg a jelszó hash-ját., Az Emm azt javasolja, hogy a karakterláncokat külön adatbázisban tárolják, majd a kivonatolás előtt lekérjék és hozzáadják a jelszóhoz, hogy az azonos jelszóval rendelkező alkalmazottak eltérő hash-okkal rendelkezzenek.
- jó jelszó házirend-üzenetküldés az alkalmazottak számára a jelszó összetettsége és a jelszó újrafelhasználása több fiókban.
- korlátozza a bejelentkezési kísérleteket egy bizonyos időkeret alatt, vagy bizonyos számú helytelen próbálkozás után visszaállítást igényel.
- Rate-korlátozza a jelszó hitelesítéséhez szükséges időt.
- engedélyezze az s.
- engedélyezze a többtényezős hitelesítést, ahol lehetséges.,
- fontolja meg egy jelszókezelő használatát