Co to jest atak logowania Brute Force (i jak im zapobiegać)?

Opublikowany: 2022-07-12

Cyberataki stały się bardziej wyrafinowane, a hakerzy znajdują coraz bardziej sprytne sposoby kradzieży danych oraz uzyskiwania dostępu do stron internetowych i baz danych. Jednym z głównych sposobów, w jaki haker uzyska dostęp do strony internetowej, jest użycie brute force login lub ataku brute force.

Atak brute force odnosi się do atakującego, który podaje wiele haseł w nadziei na odgadnięcie prawidłowej kombinacji, aby uzyskać nieautoryzowany dostęp do twoich systemów. Oprogramowanie używane przez hakera często może w kilka sekund zabezpieczyć wejście na stronę internetową, konto e-mail lub inną bazę danych.

Nazywa się to brutalną siłą, ponieważ próby są wykonywane energicznie i nieprzerwanie, dopóki nazwa użytkownika i hasło nie zostaną zabezpieczone. Ataki typu brute force są prostym, ale bardzo skutecznym sposobem łamania kluczy szyfrowania i uzyskiwania dostępu do plików, które chcesz zachować w tajemnicy.

Jak działają ataki brute force?

Na podstawowym poziomie logowanie brute force jest tak proste, jak odgadywanie możliwych haseł. Ale kluczem jest wypróbowanie wielu wariantów, aż dotrzesz do odpowiedzi.

Im dłuższe są możliwe hasła, tym więcej odmian musisz wypróbować. Dwucyfrowy kod dostępu ma 100 możliwości, a pięciocyfrowy kod dostępu ma 10 miliardów. Pomyśl też o tym, że większość haseł to nie tylko cyfry. Zawierają alfabety, wielkie litery i znaki specjalne. Właśnie dlatego słabe hasła są łatwiejsze do odgadnięcia niż hasła złożone.

Jeśli kiedykolwiek zastanawiałeś się, dlaczego strony internetowe nalegają na używanie skomplikowanych haseł, ten obraz może pomóc w wyjaśnieniu.

Jak widać, proste hasła można złamać za pomocą ataków brute force w mniej niż sekundę. Ale im bardziej są złożone, tym dłużej trwają kompromisy.

Tak więc jednym z głównych sposobów uniknięcia ataków brute force na Twoją witrynę jest wymaganie od wszystkich użytkowników posiadania długich i złożonych haseł. W rzeczywistości bezpieczeństwo haseł jest obecnie postrzegane jako pierwsza linia obrony przed wieloma formami cyberataku.

Inną kwestią jest to, że ze względu na wymaganą ogromną moc obliczeniową, użycie bota typu brute force może zwiększyć prędkość obliczeniową i jeszcze bardziej ułatwić dostęp do systemów.

Dlaczego próby siłowe nie są oznaczane?

Hakerzy mogą uniknąć wykrycia podczas próby logowania metodą brute force na wiele sposobów.

1. Używają wielu adresów IP

Jeśli masz zbyt wiele nieudanych prób logowania w wyniku wprowadzenia nieprawidłowego hasła, większość systemów poprosi Cię o poczekanie i spróbowanie ponownie lub całkowite zablokowanie. Dlaczego więc tych hakerów nie spotka ten sam los?

Próby logowania brute force są wykonywane w sprytny i systematyczny sposób, który obejmuje wiele komputerów i adresów IP.

Jedną ze stosowanych taktyk jest atak rozproszony, w którym każdy adres IP próbuje tylko odgadnąć hasło ograniczoną liczbę razy, po czym całkowicie się zatrzymuje. Kolejny adres IP zajmuje jego miejsce.

Teraz pomnóż to na dużą skalę, z dziesiątkami, a nawet setkami botów próbujących zalogować się jednocześnie, ale nigdy nie próbujących uruchomić mechanizmu bezpieczeństwa.

2. Nie tylko zgadują

Podczas ataków typu brute-force haker działa w oparciu o dostępne informacje. Na przykład większość ludzi używa tego samego hasła na wielu platformach, więc naruszenie danych z innej platformy jest całkiem dobrym punktem wyjścia. Jest to znane jako odwrotny atak brute force, ponieważ haker próbuje wielu nazw użytkownika, dopóki nie znajdzie takiej, która pasuje do hasła.

Są też inne taktyki. Na przykład hakerzy mogą używać ataków słownikowych, w których haker sprawdza hasła przy użyciu standardowych słów – na przykład „hasło”, „admin”, „kocham cię” lub „1234567890”.

Atak słownikowy to powszechna metoda łamania prostych haseł, która jest niepokojąco skuteczna i często stosowana. Hakerzy mogą również używać hybrydowych ataków brute force, które łączą ataki słownikowe z podstawowymi atakami brute force.

Znane przykłady ataków brute force

Alibaba (2015)

Jednym ze słynnych przykładów brutalnych ataków jest strona Alibaba TaoBao. Między październikiem a listopadem 2015 roku gigant e-commerce przeszedł brutalny atak siłowy, który nie został wykryty przez zespół ds. bezpieczeństwa. W tym przypadku nadmierne próby logowania nie zostały oznaczone z powodu stałego dużego ruchu w TaoBao.

Raporty twierdzą, że ponownie wykorzystane hasła były odpowiedzialne za niektóre z przejętych kont, ponieważ hakerzy ponownie wykorzystali dane uwierzytelniające skradzione do konta z innych witryn. Hakerzy mieli do pracy ponad 99 milionów danych uwierzytelniających konta i pomyślnie zhakowali ponad 20 milionów profili kont użytkowników.

Klub Nintendo (2013)

Club Nintendo to witryna społecznościowa, na której użytkownicy dyskutują o wszystkim, co dotyczy Nintendo. W 2013 roku strona przeżyła atak typu brute force, w którym po 15 milionach prób hakerzy w końcu włamali się na konta użytkowników.

Na szczęście wszystkie zhakowane konta zostały szybko zawieszone, dopóki nie mogły zostać zwrócone prawowitym właścicielom. Raporty sugerują, że atak dotknął ponad 25 000 członków forum.

GitHub (2013)

Github jest prawdopodobnie największym przykładem ataku brutalnej siły w historii. W 2013 r. hakerzy uzyskali dostęp do wielu kont użytkowników po kilku próbach z prawie 40 000 unikalnych adresów IP. Z raportów wynika, że ​​hakerzy wykorzystali informacje uzyskane z innych wycieków danych.

Github bezpiecznie przechowuje hasła użytkowników i chociaż nie jest jasne, ile kont zostało przejętych, szacunki pokazują, że było ich bardzo niewiele.

Jaki jest cel ataku brute force?

Dane użytkowników są niezwykle cenne w naszym cyfrowym świecie. Od informacji o płatnościach lub danych podatkowych po prosty dostęp do adresów e-mail i haseł. To są główne powody ataków brute force.

Dostęp do Twoich danych użytkownika

Strony internetowe z dużą ilością danych użytkowników są często celem ataków typu brute force. Po udanym ataku hakerzy mogą nie tylko uzyskać dostęp do konta użytkownika, ale często mogą również używać tych danych logowania na innych stronach internetowych.

W rzeczywistości, dzięki bazie danych znanych danych użytkowników, hakerzy mogą przeprowadzać ataki typu brute force, wykorzystując te zebrane dane na stronach internetowych w całym Internecie.

Wykorzystaj zasoby internetowe

Dzięki konkretnym hackom, takim jak brutalne logowanie do WordPressa, atakujący stara się wykorzystać zasoby Twojej witryny na swoją korzyść. Na przykład mogą chcieć użyć Twojej witryny do wysyłania spamu i wiadomości phishingowych bez Twojej wiedzy. Hakerzy mogą również wykorzystywać Twoją witrynę do hakowania innych witryn, ponieważ Twój adres IP prawdopodobnie nie znajduje się jeszcze na czarnej liście.

Inne powody, dla których należy brutalnie wymusić logowanie do WordPressa, to kopanie kryptowaluty lub przekierowywanie ruchu w witrynie.

Poznaj luki

Hakerzy w białych kapeluszach, często określani jako hakerzy etyczni lub haktywiści, nie mają żadnych złośliwych intencji. Zamiast tego testują siłę zabezpieczeń systemu, aby wyeliminować luki w zabezpieczeniach i zgłosić je. W ten sposób haker z białym kapeluszem może przeprowadzić atak brute force na strony internetowe w ramach kontroli bezpieczeństwa.

Jak zapobiec brutalnemu atakowi?

Podobnie jak większość elementów bezpieczeństwa cybernetycznego, zapobieganie atakom typu brute force można wykonać w kilku prostych krokach.

Używaj skomplikowanych haseł

8 na 10 potwierdzonych naruszeń danych wynika ze słabych lub skradzionych haseł – wspomnianych ataków słownikowych. Tak więc doskonałym miejscem na rozpoczęcie jest upewnienie się, że Twoje hasła są:

  • Silne (kombinacja liter, cyfr i znaków specjalnych)
  • Unikalny na wszystkich platformach
  • Ponad 12 znaków

Zautomatyzowane ataki typu brute force przy użyciu popularnych haseł mogą w ciągu kilku sekund wejść na stronę internetową lub konto użytkownika.

Ogranicz logowanie do określonych adresów IP

Ograniczenie dostępu do witryny niektórym adresom IP może również zniechęcić do ataków typu brute force. Wiele baz danych bezpieczeństwa zawiera zapisy adresów IP robotów typu brute force. Blokując te adresy IP, hakerzy muszą dodatkowo ciężko pracować, aby pomyślnie uzyskać dostęp do Twojej witryny.

Jednym ze sposobów, aby to zrobić, jest skonfigurowanie portu dostępu zdalnego na statyczny adres IP. Możesz także skonfigurować VPN.

Użyj uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe jest często uważane za pierwszą linię obrony przed atakami typu brute force. Zapewniają, że hakerzy nie będą mogli uzyskać dostępu do Twoich danych za pomocą nazwy użytkownika i hasła. Potrzebowaliby również Twojego smartfona lub klienta poczty e-mail.

Monitoruj logi serwera

Uważne obserwowanie dzienników serwera to bardziej proaktywny sposób ochrony witryny przed atakami typu brute force. Logi rejestrują każdą nieudaną próbę logowania, a analizując je, możesz zidentyfikować podejrzaną aktywność.

Korzystaj z narzędzi takich jak Logwatch, aby wykonywać codzienne kontrole i generować raporty, które możesz łatwo zinterpretować.

Zapobiegaj aktywności botów w Twojej witrynie

Ponieważ ataki typu brute force są zwykle przeprowadzane przez automatyczne boty, blokowanie tej formy ruchu jest jednym z najskuteczniejszych sposobów ich uniknięcia.

Zapping botów z ClickCease blokuje ruch botów na stronach WordPress. Oznacza to, że cyberataki, takie jak spam SEO, ataki DDoS i ataki typu brute force, są zapobiegane proaktywnie i w czasie rzeczywistym.

Jeśli prowadzisz witrynę z bazą danych użytkowników, funkcją kasy, a nawet zarządzasz witryną o dużym natężeniu ruchu, musisz rozważyć blokowanie ruchu botów jako niezbędnej funkcji bezpieczeństwa.

Poza atakiem brute force

Chociaż atak typu brute force może być szkodliwy z wielu powodów, zagrożenia dla Twojego biznesu internetowego są liczne i zróżnicowane. Jak wspomniano powyżej, często sprowadza się to do botów.

Złe boty prowadzą większość złośliwej i szkodliwej aktywności w Internecie. Dbanie o bezpieczeństwo sieci i uniemożliwianie botom wszelkiego rodzaju uzyskania dostępu do Twojej witryny oznacza, że ​​możesz być chroniony przed:

  • Naruszenia danych i wynikające z tego szkody dla Twojej reputacji
  • Uszkodzenie infrastruktury witryny, takie jak instalacja złośliwego oprogramowania lub wstrzyknięcie treści
  • Strona przełączona w tryb offline w przypadku ataków DDoS lub ransomware
  • Oszustwa związane z kliknięciami i oszustwa reklamowe, które szkodzą Twoim płatnym kampaniom reklamowym

Bot Zapping od ClickCease to nowy produkt w ramach naszego zestawu narzędzi do zwalczania oszustw dla marketerów. Obecnie działa tylko dla witryn WordPress, chociaż witryny WordPress stanowią 40% internetu.

Obecni użytkownicy ClickCease mogą uruchomić bezpłatny miesiąc Zappingu botów, aby zobaczyć, jak to działa.

Nowi użytkownicy mogą zarejestrować się na bezpłatną wersję próbną, aby przeprowadzić audyt ruchu w swoich witrynach.