پربازدیدترین محصولات

چگونه از سرور خود در برابر حملات Brout Force محافظت کنیم؟

چگونه از سرور خود در برابر حملات Brout Force محافظت کنیم؟

امنیت، همیشه یک مسئله مطرح شده در دنیای دیجیتال بوده است و اهمیت این موضوع برای مشاغل و کسب و کارهایی که متکی به فضای مجازی هستند چندین برابر می‌شود. حتی بهترین سرورهایی که به امنیت آنها توجه ویژه‌ای شده است باز هم در معرض انواع حملات و بخصوص حملات brute force قرار می‌گیرند. حملات brute force نوعی از حملات سایبری است که در آن مهاجم سعی می‌کند تا به حساب فرد نفوذ کند و عملیات مورد نظر خود را در آن سیستم انجام دهد. در این مقاله، ما به نحوه محافظت از سرور در برابر حملات brute force اشاره خواهیم کرد و به نکاتی اشاره خواهیم کرد که توسط آنها بتوانید از چنین حملاتی پیشگیری کنید. اگر قصد خرید سرور HP و دیگر تجهیزات سرور را دارید، می‌توانید با کارشناسان ماهان شبکه ایرانیان در ارتباط باشید.

آنچه در این مطلب می‌خوانید: پنهان

حملات brute force چیست؟

حملات brute force چیست؟

حمله brute force نوعی از حملات سایبری است که فرد مهاجم از روش آزمون و خطا برای حدس زدن رمز عبور، نام کاربری یا هر اطلاعات دیگری استفاده می‌کند. هر چند که حملات brute force شیوه ساده‌ای دارند اما نرخ موفقیت آنها بالا است.
اما حملات brute force چه سودی برای هکرها دارد؟ هر فرد مهاجمی‌ ممکن است انگیزه‌های مختلفی برای این کار داشته باشند. اما عمده دلیل مهاجمانی که از حملات brute force استفاده می‌کنند شامل سرقت اطلاعات، توزیع بدافزار و اختلال در سرویس است.
معمولاً مجرمان از برنامه‌ها و اپلیکیشن‌ها به عنوان ابزاری برای انجام حملات brute force استفاده می‌کنند. این ابزارها معمولاً ترکیبی از رمز عبور را به طور خودکار ارائه می‌دهند. روش دیگر شامل حدس زدن ID‌های صحیح است که به منظور دسترسی به برنامه‌های وب مورد استفاده قرار می‌گیرند.
با این وجود، در اغلب موارد از ربات‌ها برای انجام حملات brute force استفاده می‌شود. هکرها معمولاً لیستی از اعتبارنامه‌های سرقت شده که از طریق نقص‌های امنیتی یا از طریق دارک وب‌ها را به دست می‌آورند. سپس، ربات‌ها با استفاده از این اطلاعات به وب سایت‌ها حمله می‌کنند.
برای تشخیص اینکه آیا وب سایت شما مورد حملات بروت فورس قرار گرفته است یا نه می‌توانید به لاگ دسترسی آپاچی یا فایل‌های لاگ لینوکس مراجعه کنید در آنجا می‌توانید حملات brute force را مشاهده کنید.

انواع حملات Brute Force

انواع حملات Brute Force

در ادامه 5 نوع از حملات Brute Force را آورده‌ایم که عبارتند از:

1- حمله Brute Force ساده

در این نوع حمله، هکرها سعی می‌کنند تا رمز عبور شما را بدون استفاده از اسکریپت یا برنامه دیگری رمزگشایی کنند. از طریق این حمله رمزهای عبور و نام‌های کاربری ساده به راحتی شکسته می‌شوند.

2- حمله Dictionary

حملات Dictionary در زمانی اتفاق می‌افتند که یک هکر هدفی را انتخاب می‌کند و سعی می‌کند رمز عبور حساب مورد نظر را با امتحان کردن همه ترکیب‌های ممکن از رمزهای عبور در برای آن نام کاربری انجام دهد. در این روش، کلمات تصادفی از فرهنگ لغت که با کاراکترها و اعداد خاصی ترکیب شده‌اند نیز ممکن است برای این نوع حملات استفاده شوند.

3- حمله هیبریدی

در این نوع حمله، افراد از ترکیبی از اعداد و کلمات را برای رمز عبور استفاده می‌کنند. در حمله هیبریدی، مهاجم از ترکیب حمله brute force و حمله dictionary برای حدس زدن رمزهای عبور استفاده می‌کند. اصولاً، یک حمله ترکیبی از منطق خارجی شروع می‌شود تا رمز عبور صحیح را حدس بزند و سپس به سراغ امتحان کردن سایر ترکیب‌ها می‌رود.

4- حمله پر کردن اعتبارنامه (Credential Stuffing )

اعتبارنامه‌های دزدیده شده در دارک وب به فروش می‌رسند. پر کردن اعتبارنامه از این واقعیت ناشی می‌شود که کاربران از یک نام کاربری و رمز عبور در سیستم‌های مختلف استفاده می‌کنند. سپس، مهاجمان با استفاده از این واقعیت برای ورود به حساب‌های کاربری در بسیاری از وب سایت‌ها استفاده می‌کنند تا یکی از آنها را بیابند.

5- حمله بروت فورس معکوس (Reverse Brute Force)

حمله بروت فورس معکوس از یک رمز عبور که به صورت عمومی ‌است یا رمز عبوری که فاش شده است شروع می‌شود. سپس، هکرها از اتوماسیون برای جستجوی نام کاربری، شماره حساب یا هر کلید دیگری که با آن منطبق باشد استفاده می‌کنند.

6- حمله جدول رنگین کمانی (Rainbow Table Attack)

حمله جدول رنگین کمانی حمله‌ای است که در آن مهاجم از جدول هش رنگین کمانی برای شکستن رمزهای عبور ذخیره شده در پایگاه داده استفاده می‌کنند. جدول رنگین کمانی یک جدول جستجوی از پیش محاسبه شده است که برای معکوس کردن توابع هش رمزنگاری شده استفاده می‌شود. جدول را می‌توان برای بازیابی یک تابع با طول معین که دارای مجموعه محدودی از کاراکترها است استفاده می‌شود.

7- حمله اسپری رمز عبور (Password Spraying)

حملات brute force فقط برای حساب‌های جداگانه تلاش می‌کنند و سعی دارند تا رمزهای عبور را حدس بزنند. از سوی دیگر پاشش رمز عبور دارای رویکردهای مختلفی است و عموماً در این روش سعی می‌شود ترکیبی از یک رمز عبور را برای چندین حساب اعمال کند.
اسپری کردن رمز عبور با هدف قرار دادن قربانیان با استفاده از ورود یکپارچه (SSO) و برنامه‌های مبتنی بر ابر که به ورودی‌های فدرال وابسته هستند متمرکز است. SSO یک اعتبار احراز هویت واحد را قادر می‌سازد تا به سیستم‌های مختلف در یک سازمان دسترسی داشته باشد. در همان زمان، لاگین‌های فدرال به کاربران اجازه می‌دهد تا از یک توکن احراز هویت برای دسترسی به چندین سیستم در شرکت‌های مختلف استفاده کنند.

انگیزه حملات بروت فورس

انگیزه حملات بروت فورس

حملات بروت فروس به صبر و حوصله فراوان نیاز دارند چرا که یافتن رمزهای عبور به ماه‌ها و حتی سال‌ها زمان نیاز دارد تا بتواند رمز عبور و کلیدهای رمزگذاری شده را شکست دهد. با این حال، پاداش‌هایی که مهاجمان دریافت می‌کنند ارزش این همه تلاش و صبر را دارد. از جمله انگیزه‌های مهاجمان بروت فورس عبارتند از:

1- سو استفاده از تبلیغات یا فعالیت‌ها

هکرها معمولاً به قصد به دست آوردن سود مالی از کمیسیون تبلیغات حمله به یک یا چندین سایت را آغاز کند. روش‌های رایجی که برای این کار استفاده می‌شود عبارتند از:

• قرار دادن تبلیغات اسپم در وب سایت‌های محبوب، که به محض اینکه بازدیدکنندگان تبلیغی را مشاهده و یا کلیک کنند مهاجم می‌تواند کسب درآمد کند.
• تغییر مسیر ترافیک یک وب سایت قانونی به سمت سایت‌های تبلیغاتی غیر قانونی.
• آلوده کردن وب سایت‌ها و بازدید کنندگان سایت‌ها با بدافزارهایی مانند نرم افزارهای جاسوسی که فعالیت افراد را ردیابی می‌کند. سپس این داده‌ها به تبلیغ کنندگان فروخته می‌شود.

2- سرقت اطلاعات شخصی

هک کردن حساب‌های شخصی کاربر می‌تواند اطلاعات ارزشمندی از جزئیات مالی و حساب‌های بانکی تا اطلاعات محرمانه را در اختیار مهاجم قرار دهد. دسترسی به حساب کاربری مهاجم این امکان را می‌دهد که هویت فرد را جعل کنند و پول آن را بدزدند، اعتبار شخص ثالث را بفروشند و یا از این اطلاعات برای حملات گسترده‌تری استفاده کنند.

3- انتشار بدافزار

حملات بروت فورس اغلب برای کاربران به کار نمی‌رود. یک هکر ممکن است به قصد ایجاد خرابکاری و به نمایش گذاشتن مهارت‌های خود از این نوع حملات استفاده کند. آنها این کار را معمولاً از طریق انتشار بدافزار از طریق ایمیل یا پیام‌های سرویس کوتاه، مخفی کردن بدافزار از طریق سایت‌های جعلی و یا هدایت کاربران وب سایت به سمت سایت‌های مخرب انجام دهند.
با استفاده از آلوده کردن رایانه کاربر به بدافزار، فرد مهاجم می‌تواند راه خود را به سیستم و شبکه کاربر باز کند و حملات سایبری گسترده‌تری را انجام دهد.

4- ربودن سیستم‌ها و شبکه

مهاجمان می‌توانند با در دست گرفتن چندین سیستم و شبکه از آنها به منظور اجرای حملات بروت فورس خود استفاده کنند. این دستگاه‌ها اغلب به نام بات شناخته می‌شوند. این نوع حملات معمولاً یک حمله DDOS است که هدف آن غلبه بر سیستم‌ها و دفاع امنیتی است.

بیشتر بخوانید : چگونه فایل‌های بزرگ را بین سرورها جابه‌جا کنیم؟

5- ضربه به اعتبار شرکت یا وب سایت

حملات بروت فورس اغلب در تلاش است تا داده‌های یک سازمان را در اختیار بگیرد که نه تنها هزینه مالی برای آن سازمان به ارمغان دارد بلکه باعث آسیب زیادی به شهرت و اعتبار آن سازمان خواهد شد. همچنین، در چنین وب سایت‌هایی ممکن است تصاویر و متن‌های توهین آمیز قرار داده شود که به اعتبار آن کسب و کار خدشه وارد می‌شود.

6- ابزار حملات بروت فورس

حدس زدن ایمیل کاربر یا رمزهای عبور می‌تواند فرآیندی زمان‌بر باشد. هکرها برای ساده کردن این فرآیند نرم افزار یا ابزارهایی را توسعه می‌دهند که به شکستن رمزهای عبور کمک می‌کند.

نرم افزارهای حملات بروت فورس

ابزارهای حملات بروت فورس برنامه‌هایی هستند که به شکستن رمز عبور کمک می‌کند. از جمله ابزارهای رایج برای حملات بروت فورس عبارتند از:

• Aircrack-ng: Aircrack-ng مجموعه‌ای از ابزارهایی هستند که امنیت شبکه را به منظور نظارت و خارج کردن اطلاعات و داده‌ها و حمله به سازمان از طریق روش‌هایی مانند نقطه دسترسی جعلی و تزریق بسته مورد نظارت و بررسی قرار می‌دهد.
• John the Ripper: John the Ripper یک ابزار بازیابی رمز عبور منبع باز است که از صدها نوع رمز و هش، از جمله رمزهای عبور کاربر برای ویندوز، مک و یونیکس، سرورهای پایگاه داده، برنامه‌های کاربردی وب، ترافیک شبکه کلیدهای خصوصی و فایل‌های سند پشتیبانی می‌کند.

این نوع نرم افزارها به سرعت ترکیب‌هایی را حدس می‌زنند که رمزهای عبور ضعیف را شناسایی و چندین پروتکل، مودم‌های بی سیم و دستگاه‌های ذخیره سازی را می‌شکنند.
حملات بروت فورس به قدرت محاسباتی زیادی نیاز دارد. برای همین منظور، هکرها راه حل‌های سخت افزاری را ایجاد کرده‌اند که فرآیندها را ساده‌تر می‌کنند. افزودن قدرت محاسباتی مهاجمان را قادر می‌سازد تا چندین کار را به صورت همزمان پردازش کنند و هکرها رمزهای عبور را به سرعت می‌شکنند.

جلوگیری از حملات Brute Force

جلوگیری از حملات Brute Force

افراد و سازمان‌ها به منظور جلوگیری از حملات بروت فورس از ابزارهای خاصی مانند پروتکل دسکتاپ از راه دور (RDP) استفاده کنند.

1- استفاده از رمز عبور قوی

بهترین راه برای دفاع در برابر حملات بروت فورس استفاده از گذرواژه‌های قدرتمند است که رمزهای عبور را تا حد ممکن قوی‌تر می‌کند. کاربران با استفاده از رمزهای عبور قوی و پیروی از بهترین شیوه‌های رمز عبور می‌توانند نقش کلیدی در حفاظت از داده‌های خود و سازمان شان داشته باشند. استفاده از رمزهای عبور قوی کار حدس زدن آن را دشوار می‌کند. بهترین روش‌ها برای ایجاد

رمز عبور قوی عبارتند از:

• ایجاد رمز عبور چند کاراکتری: عموماً گفته می‌شود که رمزهای عبور باید 10 کاراکتر طول داشته باشند و شامل حروف بزرگ و کوچک، نمادها و اعداد باشند. این امر دشواری رمز عبور را بیشتر و زمان لازم برای شکستن رمز عبور را از چند ساعت به چندین سال افزایش می‌دهد.
• استفاده از عبارات دقیق: هر چند که استفاده از کاراکترهای بیشتر مزیت محسوب می‌شود، اما ممکن است برخی از وب سایت‌ها محدودیت‌هایی را برای این موضوع داشته باشند. به این ترتیب، می‌توانید از عبارات پیچیده برای جلوگیری از حمله مهاجمان استفاده کنید. عبارات عبور، چندین کلمه یا بخش با کاراکترهای خاص هستند که حدس زدن آنها دشوار است.
• پیروی از قوانین ساخت رمز عبور: یکی دیگر از تاکتیک‌های خوبی که می‌توانید به کار ببرید، کوتاه کردن کلمات است به گونه ای که برای افراد دیگری که آن را می‌خوانند بی معنا باشد. این کار را می‌توانید با حذف حروف صدادار یا استفاده از دو حرف اول کلمات و سپس ساختن عباراتی که از یک رشته عبارات کوتاه شده معنا پیدا می‌کنند انجام داد.

2- اجتناب از رمزهای عبور معمول

استفاده از رمزهای عبور معمولی کاری خطرناک است. هکرها به خوبی این کلمات را می‌شناسند و تاکتیک‌هایی را براساس این کلمات رایج برای هک کردن حساب‌های افراد استفاده می‌کنند.

3- استفاده از رمزهای عبور منحصر بفرد

در حمله Credential هکرها گذرواژه‌هایی را که در وب سایت استفاده شده است را آزمایش می‌کنند تا بررسی کنند که آیا آنها در جای دیگری استفاده شده‌اند یا خیر. متأسفانه استفاده از رمز عبور یکسان برای ایمیل، حساب‌های شبکه‌های اجتماعی و وب سایت‌های امر رایجی برای بسیاری از کاربران است.

4- مدیریت رمز عبور

مدیریت رمز عبور، به طور خودکار ورود کاربران به چندین وب سایت را ردیابی می‌کند و به کاربران امکان می‌دهد به سادگی با استفاده از ورود به بخش مدیریت رمز عبور به همه حساب‌های خود دسترسی داشته باشند. با استفاده از ابزارهای مدیریت رمز عبور، افراد می‌توانند رمزهای عبور پیچیده‌ای ایجاد کنند و آنها را به صورت ایمن ذخیره کنند و خطر فراموشی، گم شدن و دزدیده شدن رمزهای عبور را کاهش دهند.

5- محافظت از رمزهای عبور

اگر سازمان‌ها قادر به محافظت در برابر حملات بروت فورس نباشند، استفاده از بهترین شیوه‌های تعیین رمز عبور فایده ندارد. حفاظت از کاربران و تقویت امنیت شبکه به صورت‌های زیر امکان پذیر است:

• استفاده از رمزهایی با نرخ رمزگذاری بالا: رمزگذاری رمزهای عبور مانند 256 بیت، شانس موفقیت حملات بروت فورس را محدود و شکستن رمزهای عبور را سخت‌تر می‌کند.
• Salt در هشینگ: سالتینگ در هش یک تاکتیک رمزنگاری است که به مدیران سیستم امکان می‌دهد هش رمز عبور خود را تقویت کنند. آنها برای تقویت و محافظت از رمز عبور، حروف و اعداد تصادفی که در یک پایگاه داده دیگر ذخیره شده است را به رمز عبور اضافه می‌کند.
• استفاده از سیستم احراز هویت چند عاملی (MFA): هنگامی‌که سیستم احراز هویت را به کاربر اضافه می‌کنید، وابستگی ورود افراد به رمز عبور را کاهش می‌دهید. با استفاده از MFA، پس از اینکه کاربر با استفاده از رمز عبور خود وارد شد، از او خواسته می‌شود تا مدارک دیگری را نیز ارائه دهد که نشان می‌دهد کاربر همان کسی است که ثبت نام کرده است. این ابزار می‌تواند مانع از دسترسی هکر به حساب کاربری فرد دیگری شود.

6- محدود کردن تلاش‌های ورود

محدود کردن تعداد دفعاتی که کاربر می‌تواند رمز عبور خود را وارد کند، میزان موفقیت حملات بروت فورس را کاهش می‌دهد.

بیشتر بخوانید : حمله دیداس چیست؟

7- استفاده از کپچا

افزودن باکس کپچا به فرآیند ورود می‌تواند مانع از ورود مهاجمان به سیستم شما شوند. گزینه‌های مختلفی اعم از تایپ تصاویر متنی، علامت زدن کادرهای تصویری و شناسایی اشیا وجود دارند.

8- استفاده از لیست سیاه پروتکل اینترنت (IP)

استقرار یک لیست سیاه از IP‌های مورد استفاده در حملات بروت فورس به حفاظت از شبکه و کاربران کمک می‌کند. به روز نگه داشتن این لیست سیاه برای جلوگیری از حملات جدید ضروری است.

9- حذف حساب‌های استفاده نشده

حساب‌های استفاده نشده یا نگهداری نشده دری باز برای ورود مجرمان هستند. کسب و کارهای آنلاین باید به طور مرتب این حساب‌ها را بررسی کنند و حساب‌های استفاده نشده را حذف کنند تا استفاده از آنها برای حملات بروت فورس را کاهش دهند.

10- گرفتن منظم پشتیبانی

کسب و کارها همواره باید بر آپدیت بودن نرم افزارها و سیستم‌های خود نظارت داشته باشند و پشتیبانی مداوم را به کارمندان خود ارائه دهند. از طرق زیر می‌توانید به جلوگیری از حملات کمک کنید:

• ارائه آموزش: بهترین راه برای جلوگیری از حملات این است که به کارمندان خود درباره ایجاد گذرواژه‌ها آموزش‌های لازم را ارائه دهید. آنها همچنین نیاز دارند تا به آخرین تهدیدات آگاه شوند و شیوه‌های خوب مبارزه با چنین خطراتی را یاد بگیرند.
• نظارت بر شبکه: حملات بروت فورس را از طریق فعالیت‌هایی مانند تلاش‌های متعدد برای ورود از طریق دستگاه‌ها و مکان جدید شناسایی کرد. کسب و کارها به صورت مستمر باید سیستم‌ها و شبکه‌های خود را از نظر رفتارهای مشکوک و غیر عادی کنترل کنند و فوراً فعالیت‌های مخرب را مسدود کنند.

11- استفاده از URL‌های منحصر بفرد

ایجاد URLهای یونیک یکی دیگر از مراحلی است که می‌تواند برای ورود غیر مجاز مهاجمان چالش‌هایی را ایجاد کند. با استفاده از آن می‌توانید یک حمله بی رحمانه را سریعاً متوقف کنید.

12- غیر فعال کردن Root SSH Logins

تلاش‌های SSH IconBrute بر روی پروتکل SSH از طریق کاربر امکان پذیر است. فایل sshd_config را ویرایش کنید و آن را بر روی گزینه‌های DenyUsers root و PermitRootLogin no تنظیم کنید.

13- استفاده از WAF

فایروال برنامه وب (WAF) محافظت کافی در برابر حملات بروت فورس را ارائه می‌دهد. علاوه بر این، WAF از حملات انکار سرویس (DOS) که منابع سرویس را تخلیه می‌کند جلوگیری می‌کند.

جمع بندی

در این مقاله ما سعی داشتیم تا انواع حملات بروت فورس را شناسایی و به منظور جلوگیری از این گونه حملات شیوه‌های مختلفی را برای شما توضیح دادیم تا بتوانید سریع‌تر این گونه حملات را شناسایی کنید. کلید رمزگذاری 128 بیتی پیشنهاد ما به شماست تا بتوانید وب سایت‌ها و سیستم‌های خود را با استفاده از آن در برابر نفوذهای غیر مجاز محافظت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید
سبد خرید
ورود

هنوز حساب کاربری ندارید؟

فروشگاه
0 علاقه مندی
0 محصول سبد خرید
حساب کاربری من