یک حمله سایبری بی رحمانه می تواند برای حدس زدن گذرواژه ها و همچنین سایر اعتبارنامه ها از طریق یک فرایند آزمایش و خطا استفاده شود که در نهایت منجر به ورود اجباری به یک سایت ، حساب یا پایگاه داده می شود. به طور معمول ، این حملات تا زمانی که ترکیب صحیح مشخص نشود ، ترکیب های مختلف جملات و کاراکترها را مورد آزمایش قرار می دهد. در حقیقت ، Verizon تأیید کرده است که 80 aches تخلفات رخ داده در سال 2020 شامل نوعی حمله بی رحمانه بوده است.
بنابراین این حملات چگونه رخ می دهند و برای جلوگیری از آنها چه باید کرد؟
تصور کنید که شما دزدی هستید که سعی می کنید ترکیب قفل را بفهمید. بدون هیچ سرنخ یا سرنخی در مورد ترکیب مناسب ، تنها کاری که باید انجام دهید این است که خودتان پیدا کنید ، درست است؟ می توانید به طور تصادفی حدس بزنید یا از "0000" شروع کنید. در هر صورت ، این اساساً یک حمله بی رحمانه است. حملات بی رحمانه برای مدتی وجود داشته است و تا زمانی که افراد از رمزهای عبور ضعیف استفاده کنند ، تهدید کننده خواهد بود.
گذرواژه ها غالباً هدف حمله وحشیانه ای قرار می گیرند که ترکیبی از عبارات و کاراکترهای رایج را آزمایش می کند. ، نمادها و اصطلاحات فرهنگ لغت تا زمان مطابقت یافتن و دسترسی (به سایت مورد نظر) اعطا شود. از حملات Brute Force نیز می توان برای رمزگشایی کلیدهای رمزگذاری یا تشخیص صفحات وب مخفی استفاده کرد.
حملات نیروی وحشی ترکیبی از عبارات ، کاراکترها ، نمادها و اصطلاحات دیکشنری رایج را آزمایش می کند تا زمانی که مطابقی پیدا شود. این حملات به آسانی می توانند با اسکریپت ها یا ربات ها خودکار شوند – نیازی نیست که برای راه اندازی آنها دستیار فنی باشید ، یا حتی برای یافتن ابزارهای مورد نیاز خود به سختی جستجو کنید. با یک سیستم خودکار ، مهاجم می تواند یک صفحه ورود یا کاربر خاص را هدف قرار دهد و هزاران رمز عبور احتمالی را در عرض چند ثانیه آزمایش کند … در حالی که توییتر را در مانیتور دیگری مرور می کند یا چیزهای جدید در Netflix را بررسی می کند. حتی ممکن است چندین حمله بی رحمانه را همزمان انجام دهید!
خوشبختانه برای ما ، حملات نیروی بی رحم زمان می برد. آزمایش همه این رمزهای عبور احتمالی یک فرآیند زمان بر است. این امر به ویژه در صورتی که رمز عبور پیچیده باشد صادق است – هرچه رمز عبور طولانی تر باشد ، شکستن آن سخت تر است و احتمال اینکه یک مهاجم خسته شود و تسلیم شود بیشتر است.
در نتیجه ، این حملات بیشتر مثر هستند. هنگام حل گذرواژه های کوتاه ، اگرچه انواع مختلفی از حملات وحشیانه وجود دارد که در صورت مواجه شدن با مدارک امن بهترین عملکرد را دارند – و من 39 ؛ کمی بعد به این موضوع برمی گردم.
تصور کنید سعی می کنید دوباره قفل این قفل را باز کنید. آزمایش هر ترکیب به صورت دستی یک کار بزرگ است … و احتمالاً آخرین راه حل است. حملات نیروی وحشی مشابه هستند ، از این نظر که کلاهبرداران پشت این تلاشها اغلب بدون هیچ گونه سرنخ یا نرم افزار اضافی کار می کنند تا به آنها در رمزگشایی ترکیب صحیح اعتبارنامه ها کمک کند.
؛ آیا کلید رمزگذاری است؟ کلیدها ، اما این یک سوال بسیار دشوارتر است ، زیرا رمزگشایی کلیدهای مدرن تا حد زیادی غیرممکن تلقی می شود. وقتی داده های شما رمزگذاری شد ، عملاً برای هرکسی که روی آن قدم بگذارد قابل خواندن نیست … مگر اینکه کلید رمزگذاری شما را داشته باشد. خوشبختانه رمزگشایی بیشتر کلیدهای رمزنگاری بیشتر از زمان موجود شدن جهان طول خواهد کشید و من مطمئن هستم که هیچ کس آنقدر وقت آزاد ندارد. همگام با فناوری مورد استفاده ما و روش هایی که آنها را ایمن می کنیم ، و حملات وحشیانه نیز از این قاعده مستثنی نیستند. در زیر برخی از رایج ترین انواع حملات نیروی بی رحم را می بینید ، و در حالی که در اجرای آنها کمی متفاوت است ، اما همه آنها روش آزمایش و آزمایش مشابهی دارند. اشتباهات.
Simple Brute Force Attack
این اصلی ترین شکل حمله وحشیانه است ، که سعی می کند رمز عبور را از طریق یک فرآیند سخت و آزمایشی و خطا ، و همه بدون هیچ گونه کمک یا سرنخ خارجی ، شکست دهد – این بدان معناست که از هیچ نرم افزار اضافی ، نقض داده ها یا آسیب پذیری های شناخته شده پشتیبانی نمی شود. می تواند به نفع هکر مورد سوء استفاده قرار گیرد.
شاید فکر نکنید این نوع حملات در سال 2021 قابل اجرا خواهد بود ، اما تعداد زیادی از مردم هنوز از رمزهای عبور بسیار اساسی و ناامن استفاده می کنند. این دقیقاً همان نوع رمزهای عبور است که یک حمله ساده بی رحم در شکستن آنها مهارت دارد. از حملات ساده brute force نیز می توان برای رمزگشایی فایل های محلی استفاده کرد ، جایی که محدودیتی در تعداد تلاش برای ورود رمز عبور وجود ندارد. در مقایسه با سایر حملات سایبری ، مانند کرم ها ، باج افزارها و حملات DDOS ، هنوز ابتدایی محسوب می شوند.
برخی از مجرمان سایبری از لیست رمزهای عبور و اطلاعات کار می کنند. شناسه های به دست آمده از نقض اطلاعات قبلی
، یک مجرم سایبری هدف خود را انتخاب کرده و از لیست گذرواژه های رایج برای تلاش و ورود اجباری استفاده می کند. در حالی که این روش بیشتر از یافتن ترکیب تصادفی حروف و اعداد است ، هنوز عبارات و کلمات بی شماری از فرهنگ لغت وجود دارد که می توانند رمز عبور را تشکیل دهند. بنابراین ، برخی از مجرمان سایبری از لیست گذرواژه ها و اعتبارنامه هایی که طی نقض داده های قبلی به دست آمده کار می کنند. با این حال ، این لیست ها گسترده هستند و حملات فرهنگ لغت همیشه یک تعهد زمان بسیار سنگین است. تغییرات کوچکی در عبارات یا اصطلاحات فرهنگ لغت به کار ببرید تا برای ایجاد ارتباط اجباری استفاده شود. به طور معمول ، یک جنایتکار سایبری که دست به یک حمله ترکیبی می زند ، نام کاربری حسابی را که می خواهد هک کند ، می داند و دوباره به لیست رمزهای قبلی فاش شده تکیه می کند.
با این حال ، یک حمله ترکیبی شامل تغییر چند کاراکتر در هر بار است. به این امر به ویژه در صورتی مفید است که هکر شک کند که کلمه عبور با کلمات با نمادها و اعداد تصادفی ترکیب شده است و در هنگام حملات اعتباری مفید است ، جایی که ممکن است هکر مجبور شود برای تعدادی گذرواژه حساب کاربری را حساب کند. . [19659019] حمله معکوس brute force
وقتی مهاجمی رمز عبور شما را می داند ، اما نام کاربر شما را نمی داند ، می تواند به طور بالقوه یک حمله بروت برعکس معکوس را آغاز کند. گاهی اوقات مهاجم رمزهای عبور معمول یا لیستی از اطلاعات کاربری قبلاً افشا شده را در حین نقض استخراج می کند و از این اطلاعات برای پیدا کردن اتصالات منطبق با لیست نام های کاربری استفاده می کند. سپس نام کاربری را با این رمز عبور آزمایش کنید تا ترکیب صحیح پیدا شود. متأسفانه ، "رمز عبور" و تغییرات ضعیف این عبارت ، هنوز یک رمز عبور فوق العاده رایج است ، که باعث می شود این نوع حملات حتی امروز نیز بسیار موفق باشند. -ممکن است با استفاده از حالت های حملات سایبری قدیمی و تاریخ دار ، بدانید که راه اندازی این هدف چیست؟ هکر از این همه مشکل چه می تواند ببرد؟
متأسفانه پاسخ بسیار طولانی است. حمله موفقیت آمیز بی رحمانه به این معنی است که مهاجم می تواند:
- به حساب و داده های شخصی شما دسترسی پیدا کند
- با تزریق بدافزار به سیستم شما دسترسی پیدا کرده و اختلال ایجاد کند
- انتشار بدافزار در وب
- بوییدن صفحات وب پنهان و هدف قرار دادن آسیب پذیری ها [19659028] ویرایش سایت ها (با متن ، تصاویر ، محتوای بزرگسالان ، یا مطالب توهین آمیز) برای تهمت زدن به صاحبان یا مشاغل
- ایجاد درآمد از طریق تبلیغات هرزنامه در سایت ها
- بازگرداندن ترافیک وب به سایت های تبلیغاتی
نحوه جلوگیری از نیروی خشن حملات حملات نیروی وحشی می تواند در هنگام استفاده فریبنده باشد. آنها موفق هستند ، اما جلوگیری از آنها نیز بسیار آسان است – شما فقط باید یک رویکرد پیشگیرانه برای حفظ حریم خصوصی دیجیتال خود داشته باشید. من برخی از بهترین و ساده ترین راهها را برای جلوگیری از قربانی شدن حملات وحشیانه در زیر لیست کرده ام.
از رمز عبور پیچیده
19659022] استفاده کنید. هرچه گذرواژه شما طولانی تر باشد ، شکستن آن توسط حمله نیروی وحشیانه دشوارتر خواهد بود – ترکیبات بالقوه بیشتری با رمز عبور طولانی تر وجود دارد ، درست است؟ به این ترتیب ، من پیشنهاد می کنم که کل گذرواژه های شما حداقل ده کاراکتر باشد ، و همچنین پیشنهاد می کنم که برخی از اعداد ، نویسه های خاص و حروف بزرگ را برای ایمن تر شدن و کار یک هکر بپاشید. محاسبات بسیار دشوارتر. [19659019] واضح نباشید
19659022] استفاده کنید. هرچه گذرواژه شما طولانی تر باشد ، شکستن آن توسط حمله نیروی وحشیانه دشوارتر خواهد بود – ترکیبات بالقوه بیشتری با رمز عبور طولانی تر وجود دارد ، درست است؟ به این ترتیب ، من پیشنهاد می کنم که کل گذرواژه های شما حداقل ده کاراکتر باشد ، و همچنین پیشنهاد می کنم که برخی از اعداد ، نویسه های خاص و حروف بزرگ را برای ایمن تر شدن و کار یک هکر بپاشید. محاسبات بسیار دشوارتر. [19659019] واضح نباشید
همچنین می خواهید از استفاده از گذرواژه های تک کلمه ای اجتناب کنید
اگر گذرواژه شما "گذرواژه" یا هر گونه از کلمه باشد ، پس مشکلی دارید. این گذرواژه های واضح اولین چیزی است که هکرها هنگام شروع حملات فرهنگ لغت حدس می زنند ، بنابراین شما باید تا آنجا که ممکن است از عبارات عبور معمولی فاصله بگیرید! همچنین می خواهید از گذرواژه های تک کلمه ای خودداری کنید. علاوه بر افزودن نویسه های ویژه ای که قبلاً ذکر کردم ، دو یا چند کلمه را نیز در نظر بگیرید ، برای گذرواژه ای که شکستن آن بسیار سخت است. مکان این است که آنها به راحتی به خاطر می آیند اگر از رمز عبور متفاوتی برای همه حساب های خود استفاده می کنید (که من آن را به شدت توصیه می کنم!) ، پس از آن می توانید ده ها مورد را به سرعت دنبال کنید ، و حتی ممکن است ایده های رمز عبور قوی نداشته باشید. خوشبختانه مدیران گذرواژه می توانند با کمی هزینه ماهانه همه این موارد را برای شما مدیریت کنند. آنها تمام ورودهای شما را پیگیری می کنند ، با یک کلیک رمزهای عبور فوق العاده ایمن ایجاد می کنند و حتی ممکن است به شما یادآوری کنند که آنها را به طور مرتب تغییر دهید. ) که یک افزودنی عالی برای حریم خصوصی دیجیتال شما است و به خوبی توصیه می شود! وقتی 2FA را فعال می کنید ، قبل از اتصال به یک سایت باید مدرک هویت خود را ارائه دهید. این گاهی اوقات به معنای تأیید هویت شما از طریق یک برنامه همراه یا وارد کردن کد یکبار مصرف است که با پیامک برای شما ارسال شده است. در هر صورت ، دسترسی به حساب شما برای هکر بسیار دشوارتر است ، زیرا آنها حتی اگر رمز عبور و نام کاربری شما را داشته باشند ، نمی توانند این تأیید اضافی را ارائه دهند. کاربر!
اندیشه های نهایی
آسان است حملات وحشیانه را تهدید منسوخ شده و منسوخ شده در دوران گذشته تلقی کنید ، اما داشتن این یک رفتار خطرناک است! بسیاری از مجرمان سایبری هنوز از این روش برای شکستن سیستماتیک رمزهای عبور و سرقت اطلاعات کاربران استفاده می کنند. این یک روند آهسته است ، اما تا زمانی که افراد حساب های خود را به درستی ایمن نکنند ، موفق خواهد بود.
بنابراین مطمئن شوید که گذرواژه های شما به روز هستند و مطمئن شوید که آنها را به طور مرتب تغییر می دهید – و در صورت تمایل ، یک مدیر رمز عبور را بررسی کنید. به کمی کمک اضافی نیاز دارید.