حمله Brute Force

2023-08-14

حمله Brute Force یک روش تلاش و خطا است که توسط برنامه‌های کاربردی برای رمزگشایی اطلاعات ورود و کلیدهای encryption استفاده می‌شود تا با استفاده از آنها به سیستم‌ها دسترسی غیرمجاز پیدا کنند. استفاده از Brute-Force تلاشی استنفادی و بدون استفاده از استراتژی‌های ذهنی است.

دقیقاً مانند یک جنایتکار که ممکن است با استفاده از تعداد زیادی از ترکیب‌های ممکن وارد یک گاوصندوق شود و آن را بشکند، حمله Brute-Force برنامه‌ها تمام ترکیب‌های ممکن از کاراکترهای قانونی را در یک دنباله امتحان می‌کند. جنایتکاران سایبری معمولاً از حمله Brute-Force برای دسترسی به یک وب‌سایت، حساب یا شبکه استفاده می‌کنند. پس از آن ممکن است malware نصب کنند، برنامه‌های وب را خاموش کنند یا data breaches را انجام دهند.

یک حمله Brute-Force ساده معمولاً از ابزارهای خودکار برای حدس زدن تمام passwords ممکن استفاده می‌کند تا ورودی صحیح شناسایی شود. این یک روش حمله قدیمی اما هنوز هم موثر برای شکستن passwords رایج است.

مدت زمانی که یک حمله Brute-Force طول می‌کشد متغیر است. Brute-Forcing می‌تواند passwords ضعیف را در مدت چند ثانیه شکند. passwords قوی معمولاً چند ساعت یا روز طول می‌کشد.

سازمان‌ها می‌توانند با استفاده از ترکیب‌های پیچیده password، زمان حمله را افزایش دهند، وقت بیشتری برای پاسخ به حمله سایبری و مقابله با آن بیابند.

انواع مختلف حملات Brute-Force چیستند؟

انواع مختلفی از حملات Brute-Force وجود دارد، مانند موارد زیر:

  • Credential stuffing: این نوع حمله زمانی رخ می‌دهد که یک حساب کاربری تصاحب شده و مهاجم با استفاده از ترکیب نام کاربری و رمز عبور بر روی سیستم‌های متعدد تلاش می‌کند.
  • حمله Brute-Force معکوس: در این حمله، مهاجم با استفاده از یک رمز عبور متداول - یا حتی اگر از قبل رمز عبور را بداند - بر علیه چندین نام کاربری یا فایل‌های رمزنگاری شده تلاش می‌کند تا به شبکه و داده‌ها دسترسی پیدا کند. هکر سپس همان الگوریتم یک حمله Brute-Force معمولی را دنبال می‌کند تا نام کاربری صحیح را پیدا کند.
  • حمله Dictionary: این نوع دیگری از حملات Brute-Force است که در آن تمام کلمات یک فرهنگ لغت برای یافتن یک رمز عبور آزمایش می‌شوند. مهاجمان می‌توانند با افزودن اعداد، کاراکترها و بیشتر به کلمات، رمزهای عبور طولانی‌تر را شکسته بشکنند.
  • سایر اشکال حملات Brute-Force ممکن است سعی کنند از رمزهای عبوری که بیشترین استفاده را دارند، مانند "password"، "12345678" - یا هر دنباله عددی مشابه این - و "qwerty" استفاده کنند، قبل از اینکه سایر رمزهای عبور را امتحان کنند.

چه راه‌هایی برای محافظت در برابر حملات Brute-Force بهترین است؟ سازمان‌ها می‌توانند با استفاده از ترکیبی از استراتژی‌ها، امنیت سایبری خود را در برابر حملات Brute-Force تقویت کنند، از جمله:

  • افزایش پیچیدگی رمز عبور: این کار زمان مورد نیاز برای رمزگشایی یک رمز عبور را افزایش می‌دهد. قوانین مدیریت رمز عبور را پیاده‌سازی کنید، مانند حداقل طول passphrase، استفاده اجباری از کاراکترهای ویژه و غیره.
  • محدود کردن تلاش‌های ورود ناموفق: با پیاده‌سازی قوانینی که یک کاربر را پس از تکرار تلاش‌های ورود برای مدت معینی قفل می‌کند، سیستم‌ها و شبکه‌ها را محافظت کنید.
  • رمزگذاری و هش کردن: رمزگذاری 256 بیتی و هش‌های رمز عبور، زمان و قدرت محاسباتی مورد نیاز برای یک حمله Brute-Force را به طور نمایی افزایش می‌دهد. در هش رمز عبور، رشته‌ها در یک پایگاه داده جداگانه ذخیره و هش می‌شوند، بنابراین ترکیب‌های مشابه رمز عبور یک مقدار هش متفاوت دارند.
  • پیاده‌سازی CAPTCHAs: این‌ها از استفاده ابزارهای حمله Brute-Force، مانند John the Ripper، جلوگیری می‌کنند، در حالی که همچنان شبکه‌ها، سیستم‌ها و وب‌سایت‌ها برای انسان‌ها قابل دسترسی هستند.
  • اجرای احراز هویت دو عاملی: این یک نوع از احراز هویت چند عاملی است که با افزودن یک لایه امنیتی ورود اضافی، دو فرم از احراز هویت را می‌طلبد - به عنوان مثال، برای ورود به یک دستگاه Apple جدید، کاربران باید Apple ID خود را وارد کنند همراه با یک کد شش رقمی که روی یکی دیگر از دستگاه‌های آنها که قبلاً به عنوان مورد اعتماد مشخص شده است، نمایش داده می‌شود.

راه خوبی برای محافظت در برابر حملات Brute-Force استفاده از تمام یا ترکیبی از استراتژی‌های فوق است.

 

چگونه ابزارهای حمله Brute-Force می‌توانند امنیت سایبری را بهبود بخشند؟

ابزارهای حمله Brute-Force گاهی اوقات برای آزمایش امنیت شبکه استفاده می‌شوند. برخی از معروف‌ترین آن‌ها عبارت‌اند از:

  • Aircrack-ng: می‌تواند برای آزمایش Windows، iOS، Linux و Android استفاده شود. این ابزار با استفاده از مجموعه‌ای از رمزهای عبوری که به طور گسترده‌ای استفاده می‌شوند، شبکه‌های بی‌سیم را مورد حمله قرار می‌دهد.
  • Hashcat: برای آزمایش قدرت Windows، Linux و iOS در برابر حملات Brute-Force و حملات مبتنی بر قوانین استفاده می‌شود.
  • L0phtCrack: برای آزمایش آسیب‌پذیری‌های سیستم Windows در برابر حملات جدول رنگین‌کمان استفاده می‌شود. این ابزار دیگر پشتیبانی نمی‌شود و مالکان جدید آن - تا تابستان 2021 - در حال بررسی انتشار به صورت منبع باز هستند، به همراه گزینه‌های دیگر نام‌برده نشده برای نرم‌افزار.
  • John the Ripper: یک ابزار رایگان و منبع باز برای پیاده‌سازی حملات Brute-Force و Dictionary است. این ابزار معمولاً توسط سازمان‌ها برای شناسایی رمزهای عبور ضعیف و بهبود امنیت شبکه استفاده می‌شود.

وقتی این ابزارها به درستی استفاده شوند، می‌توانند به سازمان‌ها کمک کنند تا نقاط ضعف امنیتی خود را شناسایی و رفع کنند. با تشخیص رمزهای عبور ضعیف یا سایر آسیب‌پذیری‌ها، مدیران امنیت می‌توانند تدابیر لازم را اتخاذ کنند تا از داده‌ها و منابع خود در برابر حملات واقعی محافظت کنند.

نمونه‌هایی از حملات Brute-Force چیستند؟

  • در 2009، مهاجمان حساب‌های Yahoo را با استفاده از اسکریپت‌های خودکار شکستن رمز عبور هدف قرار دادند، روی یک برنامه احراز هویت مبتنی بر خدمات وب Yahoo که به نظر می‌رسید توسط ارائه دهندگان خدمات اینترنت و برنامه‌های وب طرف سوم استفاده می‌شود.
  • در 2015، افراد تهدید کننده تقریباً 20,000 حساب را با انجام میلیون‌ها تلاش Brute-Force به صورت خودکار برای دسترسی به برنامه پاداش موبایل Dunkin برای DD Perks نفوذ کردند.
  • در 2017، جنایتکاران سایبری با استفاده از حملات Brute-Force به شبکه‌های داخلی پارلمان انگلستان و اسکاتلند دسترسی یافتند.
  • در 2018، مهاجمان Brute-Force رمزهای عبور و اطلاعات حساس میلیون‌ها مسافر هواپیمایی Cathay Pacific را شکستند.
  • در 2018، معلوم شد که یک باگ در Firefox رمز عبور اصلی مرورگر را در معرض حملات Brute-Force قرار داده است، به دلیل هش ناکافی Secure Hash Algorithm 1 که تقریباً به مدت نه سال رفع نشده بود.
  • در 2021، آژانس امنیت ملی از حملات رمز عبور Brute-Force هشدار داد که از یک خوشه Kubernetes به طور ویژه ساخته شده توسط یک واحد درون آژانس اطلاعات خارجی روسیه راه‌اندازی شده بود.
  • در 2021، هکرها با دسترسی به محیط‌های آزمایشی T-Mobile و سپس با استفاده از حملات Brute-Force و سایر روش‌ها به سرورهای IT دیگر نفوذ کردند، از جمله آنهایی که داده‌های مشتری را در بر داشتند.

منبع

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
clouddatabasegiftlineariconschevron-leftarrow-up