ما هو هجوم القوة الغاشمة على تسجيل الدخول (وكيفية منعه)؟

نشرت: 2022-07-12

أصبحت الهجمات الإلكترونية أكثر تعقيدًا ، حيث وجد المتسللون طرقًا ذكية بشكل متزايد لسرقة البيانات والوصول إلى مواقع الويب وقواعد البيانات. إحدى الطرق الرئيسية التي يستخدمها المتسلل للوصول إلى موقع الويب هي استخدام تسجيل الدخول باستخدام القوة الغاشمة أو هجوم القوة الغاشمة.

يشير هجوم القوة الغاشمة إلى مهاجم أرسل كلمات مرور متعددة على أمل تخمين التركيبة الصحيحة للوصول غير المصرح به إلى أنظمتك. غالبًا ما يمكن للبرنامج الذي يستخدمه المخترق تأمين الدخول إلى موقع ويب أو حساب بريد إلكتروني أو قاعدة بيانات أخرى في ثوانٍ.

يطلق عليها القوة الغاشمة لأن المحاولات يتم تنفيذها بقوة وبشكل مستمر حتى يتم تأمين اسم المستخدم وكلمة المرور. تعد هجمات القوة الغاشمة وسيلة بسيطة ولكنها فعالة للغاية لاختراق مفاتيح التشفير والوصول إلى الملفات التي تريد الاحتفاظ بها سرية.

كيف تعمل هجمات القوة الغاشمة؟

على المستوى الأساسي ، تكون عمليات تسجيل الدخول بالقوة الغاشمة بسيطة مثل تخمين كلمات المرور الممكنة. لكن المفتاح هو تجربة أشكال متعددة حتى تصل إلى الإجابة.

كلما طالت كلمات المرور الممكنة ، زاد عدد الاختلافات التي يتعين عليك تجربتها. يحتوي رمز المرور المكون من رقمين على 100 احتمال ، بينما يحتوي رمز المرور المكون من خمسة أرقام على 10 مليارات. فكر أيضًا في حقيقة أن معظم رموز المرور ليست مجرد أرقام. أنها تحتوي على الحروف الهجائية والأحرف الكبيرة والأحرف الخاصة. هذا هو سبب سهولة تخمين كلمات المرور الضعيفة مقارنة بكلمات المرور المعقدة.

إذا تساءلت يومًا عن سبب إصرار مواقع الويب على استخدام كلمات مرور معقدة ، فقد تساعد هذه الصورة في التوضيح.

كما ترى ، يمكن اختراق كلمات المرور البسيطة باستخدام هجمات القوة الغاشمة في أقل من ثانية. لكن كلما كانت أكثر تعقيدًا ، كلما استغرق الأمر وقتًا أطول لتقديم التنازلات.

لذا فإن إحدى الطرق الرئيسية لتجنب هجمات القوة الغاشمة على موقع الويب الخاص بك هي أن تطلب من جميع المستخدمين امتلاك كلمات مرور طويلة ومعقدة. في الواقع ، يُنظر الآن إلى أمان كلمة المرور على أنه خط الدفاع الأول ضد العديد من أشكال الهجمات الإلكترونية.

هناك مشكلة أخرى وهي أنه نظرًا لقوة الحوسبة الهائلة المطلوبة ، يمكن أن يؤدي استخدام روبوت القوة الغاشمة إلى زيادة سرعة الحوسبة وتسهيل الوصول إلى أنظمتك.

لماذا لا يتم الإبلاغ عن محاولات القوة الغاشمة؟

هناك العديد من الطرق التي يتجنب المتسللون اكتشافها أثناء محاولة تسجيل الدخول باستخدام القوة الغاشمة.

1. يستخدمون عناوين IP متعددة

إذا كان لديك عدد كبير جدًا من محاولات تسجيل الدخول الفاشلة نتيجة لإدخال كلمة مرور خاطئة ، فستطلب منك معظم الأنظمة الانتظار بعض الوقت والمحاولة مرة أخرى أو إغلاقك تمامًا. فلماذا لا يعاني هؤلاء المخترقون من نفس المصير؟

يتم تنفيذ محاولات تسجيل الدخول بالقوة الغاشمة بطريقة ماكرة ومنهجية تتضمن عدة أجهزة كمبيوتر وعناوين IP.

أحد الأساليب المستخدمة يسمى الهجوم الموزع حيث يحاول كل IP فقط تخمين كلمة المرور الخاصة بك لعدد محدود من المرات وبعد ذلك تتوقف تمامًا. ثم يأخذ عنوان IP آخر مكانه.

الآن ، قم بضرب هذا على نطاق واسع ، حيث تحاول العشرات أو حتى المئات من الروبوتات تسجيل الدخول مرة واحدة ولكن لا تحاول أبدًا مرات كافية لتشغيل آلية أمان.

2. إنهم ليسوا مجرد تخمين

أثناء هجمات القوة الغاشمة ، يتصرف المخترق بناءً على بعض المعلومات المتاحة. على سبيل المثال ، يستخدم معظم الأشخاص نفس كلمة المرور على العديد من الأنظمة الأساسية ، لذلك يعد اختراق البيانات من نظام أساسي آخر نقطة انطلاق جيدة. يُعرف هذا باسم هجوم القوة الغاشمة العكسية لأن المتسلل يحاول استخدام أسماء مستخدمين متعددة حتى يعثر على اسم يناسب كلمة المرور.

هناك أيضًا تكتيكات أخرى. على سبيل المثال ، قد يستخدم المتسللون هجمات القاموس حيث يعمل المتسلل عبر كلمات مرور باستخدام كلمات قياسية - على سبيل المثال "كلمة المرور" أو "المسؤول" أو "iloveyou" أو "1234567890".

هجوم القاموس هو طريقة شائعة لتحطيم كلمات المرور البسيطة ، وهي طريقة ناجحة بشكل مثير للقلق وتستخدم كثيرًا. قد يستخدم المتسللون أيضًا هجمات القوة الغاشمة المختلطة التي تجمع بين هجمات القاموس وهجمات القوة الغاشمة الأساسية.

أمثلة شهيرة لهجمات القوة الغاشمة

علي بابا (2015)

أحد الأمثلة الشهيرة على هجوم القوة الغاشمة هو موقع TaoBao التابع لشركة Alibaba. بين أكتوبر ونوفمبر من عام 2015 ، عانى عملاق التجارة الإلكترونية من هجوم بالقوة الغاشمة لم يكتشفه فريق الأمن. في هذه الحالة ، لم يتم الإبلاغ عن محاولات تسجيل الدخول الزائدة بسبب حركة المرور المرتفعة المستمرة في TaoBao.

تدعي التقارير أن كلمات المرور المعاد استخدامها كانت مسؤولة عن بعض الحسابات المخترقة حيث أعاد المتسللون استخدام بيانات اعتماد الحساب المسروقة من مواقع أخرى. كان لدى المتسللين أكثر من 99 مليون من بيانات اعتماد الحساب للعمل معها ، وقد نجحوا في اختراق أكثر من 20 مليون ملف تعريف حساب مستخدم.

نادي نينتندو (2013)

Club Nintendo هو موقع لعضوية المجتمع حيث يناقش المستخدمون كل ما يتعلق بـ Nintendo. في عام 2013 ، تعرض الموقع لهجوم عنيف ، حيث تمكن المتسللون أخيرًا بعد 15 مليون محاولة من اختراق حسابات المستخدمين.

لحسن الحظ ، تم تعليق جميع الحسابات المخترقة بسرعة حتى يمكن إعادتها إلى أصحابها الشرعيين. تشير التقارير إلى أن الهجوم أثر على أكثر من 25000 عضو في المنتدى.

جيثب (2013)

يمكن القول إن Github هو أكبر مثال على هجوم القوة الغاشمة في التاريخ. في عام 2013 ، حصل المتسللون على إمكانية الوصول إلى حسابات مستخدمين متعددة بعد عدة محاولات من حوالي 40.000 عنوان IP فريد. تشير التقارير إلى أن المتسللين استخدموا المعلومات التي تم الحصول عليها من تسريبات البيانات الأخرى.

يخزن Github كلمات مرور المستخدمين بأمان ، وعلى الرغم من عدم وضوح عدد الحسابات التي تم اختراقها ، إلا أن التقديرات تشير إلى أنها كانت قليلة جدًا.

ما هو الهدف من هجوم القوة الغاشمة؟

بيانات المستخدم قيمة للغاية في عالمنا الرقمي. من معلومات الدفع أو التفاصيل الضريبية إلى مجرد الوصول إلى عناوين البريد الإلكتروني وكلمات المرور. هذه هي الأسباب الرئيسية لهجمات القوة الغاشمة.

الوصول إلى بيانات المستخدم الخاصة بك

غالبًا ما تكون مواقع الويب التي تحتوي على الكثير من بيانات المستخدم أهدافًا لهجمات القوة الغاشمة. بمجرد نجاح المتسللين ، لا يمكنهم فقط الوصول إلى حساب المستخدم ، ولكن يمكنهم في كثير من الأحيان استخدام تفاصيل تسجيل الدخول هذه على مواقع الويب الأخرى أيضًا.

في الواقع ، مع قاعدة بيانات تفاصيل المستخدم المعروفة ، يمكن للقراصنة تنفيذ هجمات القوة الغاشمة باستخدام هذه التفاصيل التي تم حصادها على مواقع الويب عبر الإنترنت.

استغلال موارد الويب

مع الاختراقات المحددة مثل القوة الغاشمة لتسجيل الدخول إلى WordPress ، يسعى المهاجم إلى استخدام موارد موقع الويب الخاص بك لصالحهم. على سبيل المثال ، قد يرغبون في استخدام موقع الويب الخاص بك لإرسال رسائل البريد الإلكتروني العشوائية والتصيد الاحتيالي دون علمك. قد يستخدم المتسللون أيضًا موقعك لاختراق مواقع أخرى لأن عنوان IP الخاص بك ربما لم يتم إدراجه في القائمة السوداء حتى الآن.

تشمل الأسباب الأخرى لإجبار تسجيل الدخول إلى WordPress تعدين العملة المشفرة أو إعادة توجيه حركة المرور على موقعك.

اكتشف نقاط الضعف

قراصنة القبعة البيضاء ، الذين يشار إليهم غالبًا باسم المتسللين الأخلاقيين أو نشطاء القرصنة ، ليس لديهم أي نوايا ضارة. بدلاً من ذلك ، يختبرون قوة أمان النظام للتخلص من نقاط الضعف والإبلاغ عنها. وبالتالي ، قد يقوم أحد المتسللين ذوي القبعة البيضاء بشن هجوم عنيف على مواقع الويب كجزء من فحص أمني.

كيف تمنع هجوم القوة الغاشمة؟

مثل معظم عناصر الأمن السيبراني ، يمكن منع هجمات القوة الغاشمة بعدد من الخطوات البسيطة.

استخدم كلمات مرور معقدة

8 من أصل 10 خروقات مؤكدة للبيانات ناتجة عن كلمات مرور ضعيفة أو مسروقة - هجمات القاموس المذكورة أعلاه. لذا فإن أفضل مكان للبدء هو التأكد من أن كلمات المرور الخاصة بك هي:

  • قوي (مزيج من الأحرف والأرقام والأحرف الخاصة)
  • فريد عبر جميع المنصات
  • أكثر من 12 حرفًا

يمكن أن تدخل هجمات القوة الغاشمة الآلية التي تستخدم كلمات مرور شائعة إلى موقع ويب أو حساب مستخدم في ثوانٍ.

تقييد عمليات تسجيل الدخول لعناوين IP محددة

يمكن أن يؤدي تقييد بعض عناوين IP من الوصول إلى موقعك أيضًا إلى تثبيط هجمات القوة الغاشمة. تحتوي العديد من قواعد بيانات الأمان على سجلات لعناوين IP الخاصة ببوت القوة الغاشمة. من خلال حظر عناوين IP هذه ، يحتاج المتسللون إلى بذل جهد إضافي للوصول إلى موقع الويب الخاص بك بنجاح.

تتمثل إحدى طرق القيام بذلك في إعداد منفذ وصول عن بُعد إلى عنوان IP ثابت. يمكنك أيضًا تكوين VPN.

استخدم المصادقة ذات العاملين

غالبًا ما تُعتبر المصادقة ذات العاملين خط الدفاع الأول ضد هجمات القوة الغاشمة. يضمنون عدم تمكن المتسللين من الوصول إلى بياناتك باستخدام اسم مستخدم وكلمة مرور فقط. سيحتاجون أيضًا إلى هاتفك الذكي أو عميل البريد الإلكتروني.

مراقبة سجلات الخادم الخاص بك

تُعد مراقبة سجلات الخادم عن كثب طريقة أكثر استباقية لحماية موقع الويب الخاص بك من هجمات القوة الغاشمة. تسجل السجلات كل محاولة فاشلة لتسجيل الدخول ، ومن خلال تحليلها ، يمكنك تحديد النشاط المشبوه.

استخدم أدوات مثل Logwatch لإجراء فحوصات يومية وإنشاء تقارير يمكنك تفسيرها بسهولة.

منع نشاط الروبوت على موقعك

نظرًا لأن هجمات القوة الغاشمة يتم تنفيذها عادةً بواسطة روبوتات آلية ، فإن حظر هذا النوع من حركة المرور هو أحد أكثر الطرق فعالية لتجنبها.

يحظر Bot Zapping من ClickCease حركة مرور الروبوت على مواقع WordPress. وهذا يعني أنه يتم منع الهجمات الإلكترونية مثل الرسائل غير المرغوب فيها لتحسين محركات البحث وهجمات DDoS وهجمات القوة الغاشمة بشكل استباقي وفي الوقت الفعلي.

إذا كنت تدير موقعًا بقاعدة بيانات مستخدم أو وظيفة تسجيل الخروج أو حتى إذا كنت تدير موقعًا ذا حركة مرور عالية ، فأنت بحاجة إلى التفكير في حظر حركة مرور الروبوت كميزة أمان أساسية.

ما وراء هجوم القوة الغاشمة

على الرغم من أن هجوم القوة الغاشمة يمكن أن يكون ضارًا لعدد من الأسباب ، إلا أن التهديدات التي يتعرض لها عملك على الإنترنت عديدة ومتنوعة. وكما ذكرنا أعلاه ، غالبًا ما يتعلق الأمر بالروبوتات.

تقود الروبوتات السيئة غالبية الأنشطة الضارة والمضرة على الإنترنت. لذا فإن الاهتمام بأمان الشبكة ومنع الروبوتات من أي نوع من الوصول إلى موقع الويب الخاص بك يعني أنه يمكنك الحماية من:

  • انتهاكات البيانات والضرر اللاحق بسمعتك
  • الضرر الذي يلحق بالبنية التحتية لموقع الويب الخاص بك مثل تثبيت البرامج الضارة أو إدخال المحتوى
  • تم قطع موقع الويب في وضع عدم الاتصال في هجمات DDoS أو هجمات برامج الفدية
  • انقر فوق الاحتيال والاحتيال الإعلاني الذي يلحق الضرر بحملاتك الإعلانية المدفوعة

يعتبر Bot Zapping من ClickCease منتجًا جديدًا كجزء من مجموعة أدوات مكافحة الاحتيال الخاصة بنا للمسوقين. يعمل حاليًا فقط مع مواقع WordPress ، على الرغم من أن مواقع WordPress تمثل 40 ٪ من الإنترنت.

يمكن لمستخدمي ClickCease الحاليين تشغيل برنامج Bot Zapping مجانًا لمدة شهر لمعرفة كيفية عمله.

يمكن للمستخدمين الجدد الاشتراك في نسخة تجريبية مجانية لإجراء تدقيق لحركة المرور على مواقعهم.