امنیت، همیشه یک مسئله مطرح شده در دنیای دیجیتال بوده است و اهمیت این موضوع برای مشاغل و کسب و کارهایی که متکی به فضای مجازی هستند چندین برابر میشود. حتی بهترین سرورهایی که به امنیت آنها توجه ویژهای شده است باز هم در معرض انواع حملات و بخصوص حملات brute force قرار میگیرند. حملات brute force نوعی از حملات سایبری است که در آن مهاجم سعی میکند تا به حساب فرد نفوذ کند و عملیات مورد نظر خود را در آن سیستم انجام دهد. در این مقاله، ما به نحوه محافظت از سرور در برابر حملات brute force اشاره خواهیم کرد و به نکاتی اشاره خواهیم کرد که توسط آنها بتوانید از چنین حملاتی پیشگیری کنید. اگر قصد خرید سرور HP و دیگر تجهیزات سرور را دارید، میتوانید با کارشناسان ماهان شبکه ایرانیان در ارتباط باشید.
حملات brute force چیست؟
حمله brute force نوعی از حملات سایبری است که فرد مهاجم از روش آزمون و خطا برای حدس زدن رمز عبور، نام کاربری یا هر اطلاعات دیگری استفاده میکند. هر چند که حملات brute force شیوه سادهای دارند اما نرخ موفقیت آنها بالا است.
اما حملات brute force چه سودی برای هکرها دارد؟ هر فرد مهاجمی ممکن است انگیزههای مختلفی برای این کار داشته باشند. اما عمده دلیل مهاجمانی که از حملات brute force استفاده میکنند شامل سرقت اطلاعات، توزیع بدافزار و اختلال در سرویس است.
معمولاً مجرمان از برنامهها و اپلیکیشنها به عنوان ابزاری برای انجام حملات brute force استفاده میکنند. این ابزارها معمولاً ترکیبی از رمز عبور را به طور خودکار ارائه میدهند. روش دیگر شامل حدس زدن IDهای صحیح است که به منظور دسترسی به برنامههای وب مورد استفاده قرار میگیرند.
با این وجود، در اغلب موارد از رباتها برای انجام حملات brute force استفاده میشود. هکرها معمولاً لیستی از اعتبارنامههای سرقت شده که از طریق نقصهای امنیتی یا از طریق دارک وبها را به دست میآورند. سپس، رباتها با استفاده از این اطلاعات به وب سایتها حمله میکنند.
برای تشخیص اینکه آیا وب سایت شما مورد حملات بروت فورس قرار گرفته است یا نه میتوانید به لاگ دسترسی آپاچی یا فایلهای لاگ لینوکس مراجعه کنید در آنجا میتوانید حملات brute force را مشاهده کنید.
انواع حملات Brute Force
در ادامه 5 نوع از حملات Brute Force را آوردهایم که عبارتند از:
1- حمله Brute Force ساده
در این نوع حمله، هکرها سعی میکنند تا رمز عبور شما را بدون استفاده از اسکریپت یا برنامه دیگری رمزگشایی کنند. از طریق این حمله رمزهای عبور و نامهای کاربری ساده به راحتی شکسته میشوند.
2- حمله Dictionary
حملات Dictionary در زمانی اتفاق میافتند که یک هکر هدفی را انتخاب میکند و سعی میکند رمز عبور حساب مورد نظر را با امتحان کردن همه ترکیبهای ممکن از رمزهای عبور در برای آن نام کاربری انجام دهد. در این روش، کلمات تصادفی از فرهنگ لغت که با کاراکترها و اعداد خاصی ترکیب شدهاند نیز ممکن است برای این نوع حملات استفاده شوند.
3- حمله هیبریدی
در این نوع حمله، افراد از ترکیبی از اعداد و کلمات را برای رمز عبور استفاده میکنند. در حمله هیبریدی، مهاجم از ترکیب حمله brute force و حمله dictionary برای حدس زدن رمزهای عبور استفاده میکند. اصولاً، یک حمله ترکیبی از منطق خارجی شروع میشود تا رمز عبور صحیح را حدس بزند و سپس به سراغ امتحان کردن سایر ترکیبها میرود.
4- حمله پر کردن اعتبارنامه (Credential Stuffing )
اعتبارنامههای دزدیده شده در دارک وب به فروش میرسند. پر کردن اعتبارنامه از این واقعیت ناشی میشود که کاربران از یک نام کاربری و رمز عبور در سیستمهای مختلف استفاده میکنند. سپس، مهاجمان با استفاده از این واقعیت برای ورود به حسابهای کاربری در بسیاری از وب سایتها استفاده میکنند تا یکی از آنها را بیابند.
5- حمله بروت فورس معکوس (Reverse Brute Force)
حمله بروت فورس معکوس از یک رمز عبور که به صورت عمومی است یا رمز عبوری که فاش شده است شروع میشود. سپس، هکرها از اتوماسیون برای جستجوی نام کاربری، شماره حساب یا هر کلید دیگری که با آن منطبق باشد استفاده میکنند.
6- حمله جدول رنگین کمانی (Rainbow Table Attack)
حمله جدول رنگین کمانی حملهای است که در آن مهاجم از جدول هش رنگین کمانی برای شکستن رمزهای عبور ذخیره شده در پایگاه داده استفاده میکنند. جدول رنگین کمانی یک جدول جستجوی از پیش محاسبه شده است که برای معکوس کردن توابع هش رمزنگاری شده استفاده میشود. جدول را میتوان برای بازیابی یک تابع با طول معین که دارای مجموعه محدودی از کاراکترها است استفاده میشود.
7- حمله اسپری رمز عبور (Password Spraying)
حملات brute force فقط برای حسابهای جداگانه تلاش میکنند و سعی دارند تا رمزهای عبور را حدس بزنند. از سوی دیگر پاشش رمز عبور دارای رویکردهای مختلفی است و عموماً در این روش سعی میشود ترکیبی از یک رمز عبور را برای چندین حساب اعمال کند.
اسپری کردن رمز عبور با هدف قرار دادن قربانیان با استفاده از ورود یکپارچه (SSO) و برنامههای مبتنی بر ابر که به ورودیهای فدرال وابسته هستند متمرکز است. SSO یک اعتبار احراز هویت واحد را قادر میسازد تا به سیستمهای مختلف در یک سازمان دسترسی داشته باشد. در همان زمان، لاگینهای فدرال به کاربران اجازه میدهد تا از یک توکن احراز هویت برای دسترسی به چندین سیستم در شرکتهای مختلف استفاده کنند.
انگیزه حملات بروت فورس
حملات بروت فروس به صبر و حوصله فراوان نیاز دارند چرا که یافتن رمزهای عبور به ماهها و حتی سالها زمان نیاز دارد تا بتواند رمز عبور و کلیدهای رمزگذاری شده را شکست دهد. با این حال، پاداشهایی که مهاجمان دریافت میکنند ارزش این همه تلاش و صبر را دارد. از جمله انگیزههای مهاجمان بروت فورس عبارتند از:
1- سو استفاده از تبلیغات یا فعالیتها
هکرها معمولاً به قصد به دست آوردن سود مالی از کمیسیون تبلیغات حمله به یک یا چندین سایت را آغاز کند. روشهای رایجی که برای این کار استفاده میشود عبارتند از:
• قرار دادن تبلیغات اسپم در وب سایتهای محبوب، که به محض اینکه بازدیدکنندگان تبلیغی را مشاهده و یا کلیک کنند مهاجم میتواند کسب درآمد کند.
• تغییر مسیر ترافیک یک وب سایت قانونی به سمت سایتهای تبلیغاتی غیر قانونی.
• آلوده کردن وب سایتها و بازدید کنندگان سایتها با بدافزارهایی مانند نرم افزارهای جاسوسی که فعالیت افراد را ردیابی میکند. سپس این دادهها به تبلیغ کنندگان فروخته میشود.
2- سرقت اطلاعات شخصی
هک کردن حسابهای شخصی کاربر میتواند اطلاعات ارزشمندی از جزئیات مالی و حسابهای بانکی تا اطلاعات محرمانه را در اختیار مهاجم قرار دهد. دسترسی به حساب کاربری مهاجم این امکان را میدهد که هویت فرد را جعل کنند و پول آن را بدزدند، اعتبار شخص ثالث را بفروشند و یا از این اطلاعات برای حملات گستردهتری استفاده کنند.
3- انتشار بدافزار
حملات بروت فورس اغلب برای کاربران به کار نمیرود. یک هکر ممکن است به قصد ایجاد خرابکاری و به نمایش گذاشتن مهارتهای خود از این نوع حملات استفاده کند. آنها این کار را معمولاً از طریق انتشار بدافزار از طریق ایمیل یا پیامهای سرویس کوتاه، مخفی کردن بدافزار از طریق سایتهای جعلی و یا هدایت کاربران وب سایت به سمت سایتهای مخرب انجام دهند.
با استفاده از آلوده کردن رایانه کاربر به بدافزار، فرد مهاجم میتواند راه خود را به سیستم و شبکه کاربر باز کند و حملات سایبری گستردهتری را انجام دهد.
4- ربودن سیستمها و شبکه
مهاجمان میتوانند با در دست گرفتن چندین سیستم و شبکه از آنها به منظور اجرای حملات بروت فورس خود استفاده کنند. این دستگاهها اغلب به نام بات شناخته میشوند. این نوع حملات معمولاً یک حمله DDOS است که هدف آن غلبه بر سیستمها و دفاع امنیتی است.
بیشتر بخوانید : چگونه فایلهای بزرگ را بین سرورها جابهجا کنیم؟
5- ضربه به اعتبار شرکت یا وب سایت
حملات بروت فورس اغلب در تلاش است تا دادههای یک سازمان را در اختیار بگیرد که نه تنها هزینه مالی برای آن سازمان به ارمغان دارد بلکه باعث آسیب زیادی به شهرت و اعتبار آن سازمان خواهد شد. همچنین، در چنین وب سایتهایی ممکن است تصاویر و متنهای توهین آمیز قرار داده شود که به اعتبار آن کسب و کار خدشه وارد میشود.
6- ابزار حملات بروت فورس
حدس زدن ایمیل کاربر یا رمزهای عبور میتواند فرآیندی زمانبر باشد. هکرها برای ساده کردن این فرآیند نرم افزار یا ابزارهایی را توسعه میدهند که به شکستن رمزهای عبور کمک میکند.
نرم افزارهای حملات بروت فورس
ابزارهای حملات بروت فورس برنامههایی هستند که به شکستن رمز عبور کمک میکند. از جمله ابزارهای رایج برای حملات بروت فورس عبارتند از:
• Aircrack-ng: Aircrack-ng مجموعهای از ابزارهایی هستند که امنیت شبکه را به منظور نظارت و خارج کردن اطلاعات و دادهها و حمله به سازمان از طریق روشهایی مانند نقطه دسترسی جعلی و تزریق بسته مورد نظارت و بررسی قرار میدهد.
• John the Ripper: John the Ripper یک ابزار بازیابی رمز عبور منبع باز است که از صدها نوع رمز و هش، از جمله رمزهای عبور کاربر برای ویندوز، مک و یونیکس، سرورهای پایگاه داده، برنامههای کاربردی وب، ترافیک شبکه کلیدهای خصوصی و فایلهای سند پشتیبانی میکند.
این نوع نرم افزارها به سرعت ترکیبهایی را حدس میزنند که رمزهای عبور ضعیف را شناسایی و چندین پروتکل، مودمهای بی سیم و دستگاههای ذخیره سازی را میشکنند.
حملات بروت فورس به قدرت محاسباتی زیادی نیاز دارد. برای همین منظور، هکرها راه حلهای سخت افزاری را ایجاد کردهاند که فرآیندها را سادهتر میکنند. افزودن قدرت محاسباتی مهاجمان را قادر میسازد تا چندین کار را به صورت همزمان پردازش کنند و هکرها رمزهای عبور را به سرعت میشکنند.
جلوگیری از حملات Brute Force
افراد و سازمانها به منظور جلوگیری از حملات بروت فورس از ابزارهای خاصی مانند پروتکل دسکتاپ از راه دور (RDP) استفاده کنند.
1- استفاده از رمز عبور قوی
بهترین راه برای دفاع در برابر حملات بروت فورس استفاده از گذرواژههای قدرتمند است که رمزهای عبور را تا حد ممکن قویتر میکند. کاربران با استفاده از رمزهای عبور قوی و پیروی از بهترین شیوههای رمز عبور میتوانند نقش کلیدی در حفاظت از دادههای خود و سازمان شان داشته باشند. استفاده از رمزهای عبور قوی کار حدس زدن آن را دشوار میکند. بهترین روشها برای ایجاد
رمز عبور قوی عبارتند از:
• ایجاد رمز عبور چند کاراکتری: عموماً گفته میشود که رمزهای عبور باید 10 کاراکتر طول داشته باشند و شامل حروف بزرگ و کوچک، نمادها و اعداد باشند. این امر دشواری رمز عبور را بیشتر و زمان لازم برای شکستن رمز عبور را از چند ساعت به چندین سال افزایش میدهد.
• استفاده از عبارات دقیق: هر چند که استفاده از کاراکترهای بیشتر مزیت محسوب میشود، اما ممکن است برخی از وب سایتها محدودیتهایی را برای این موضوع داشته باشند. به این ترتیب، میتوانید از عبارات پیچیده برای جلوگیری از حمله مهاجمان استفاده کنید. عبارات عبور، چندین کلمه یا بخش با کاراکترهای خاص هستند که حدس زدن آنها دشوار است.
• پیروی از قوانین ساخت رمز عبور: یکی دیگر از تاکتیکهای خوبی که میتوانید به کار ببرید، کوتاه کردن کلمات است به گونه ای که برای افراد دیگری که آن را میخوانند بی معنا باشد. این کار را میتوانید با حذف حروف صدادار یا استفاده از دو حرف اول کلمات و سپس ساختن عباراتی که از یک رشته عبارات کوتاه شده معنا پیدا میکنند انجام داد.
2- اجتناب از رمزهای عبور معمول
استفاده از رمزهای عبور معمولی کاری خطرناک است. هکرها به خوبی این کلمات را میشناسند و تاکتیکهایی را براساس این کلمات رایج برای هک کردن حسابهای افراد استفاده میکنند.
3- استفاده از رمزهای عبور منحصر بفرد
در حمله Credential هکرها گذرواژههایی را که در وب سایت استفاده شده است را آزمایش میکنند تا بررسی کنند که آیا آنها در جای دیگری استفاده شدهاند یا خیر. متأسفانه استفاده از رمز عبور یکسان برای ایمیل، حسابهای شبکههای اجتماعی و وب سایتهای امر رایجی برای بسیاری از کاربران است.
4- مدیریت رمز عبور
مدیریت رمز عبور، به طور خودکار ورود کاربران به چندین وب سایت را ردیابی میکند و به کاربران امکان میدهد به سادگی با استفاده از ورود به بخش مدیریت رمز عبور به همه حسابهای خود دسترسی داشته باشند. با استفاده از ابزارهای مدیریت رمز عبور، افراد میتوانند رمزهای عبور پیچیدهای ایجاد کنند و آنها را به صورت ایمن ذخیره کنند و خطر فراموشی، گم شدن و دزدیده شدن رمزهای عبور را کاهش دهند.
5- محافظت از رمزهای عبور
اگر سازمانها قادر به محافظت در برابر حملات بروت فورس نباشند، استفاده از بهترین شیوههای تعیین رمز عبور فایده ندارد. حفاظت از کاربران و تقویت امنیت شبکه به صورتهای زیر امکان پذیر است:
• استفاده از رمزهایی با نرخ رمزگذاری بالا: رمزگذاری رمزهای عبور مانند 256 بیت، شانس موفقیت حملات بروت فورس را محدود و شکستن رمزهای عبور را سختتر میکند.
• Salt در هشینگ: سالتینگ در هش یک تاکتیک رمزنگاری است که به مدیران سیستم امکان میدهد هش رمز عبور خود را تقویت کنند. آنها برای تقویت و محافظت از رمز عبور، حروف و اعداد تصادفی که در یک پایگاه داده دیگر ذخیره شده است را به رمز عبور اضافه میکند.
• استفاده از سیستم احراز هویت چند عاملی (MFA): هنگامیکه سیستم احراز هویت را به کاربر اضافه میکنید، وابستگی ورود افراد به رمز عبور را کاهش میدهید. با استفاده از MFA، پس از اینکه کاربر با استفاده از رمز عبور خود وارد شد، از او خواسته میشود تا مدارک دیگری را نیز ارائه دهد که نشان میدهد کاربر همان کسی است که ثبت نام کرده است. این ابزار میتواند مانع از دسترسی هکر به حساب کاربری فرد دیگری شود.
6- محدود کردن تلاشهای ورود
محدود کردن تعداد دفعاتی که کاربر میتواند رمز عبور خود را وارد کند، میزان موفقیت حملات بروت فورس را کاهش میدهد.
بیشتر بخوانید : حمله دیداس چیست؟
7- استفاده از کپچا
افزودن باکس کپچا به فرآیند ورود میتواند مانع از ورود مهاجمان به سیستم شما شوند. گزینههای مختلفی اعم از تایپ تصاویر متنی، علامت زدن کادرهای تصویری و شناسایی اشیا وجود دارند.
8- استفاده از لیست سیاه پروتکل اینترنت (IP)
استقرار یک لیست سیاه از IPهای مورد استفاده در حملات بروت فورس به حفاظت از شبکه و کاربران کمک میکند. به روز نگه داشتن این لیست سیاه برای جلوگیری از حملات جدید ضروری است.
9- حذف حسابهای استفاده نشده
حسابهای استفاده نشده یا نگهداری نشده دری باز برای ورود مجرمان هستند. کسب و کارهای آنلاین باید به طور مرتب این حسابها را بررسی کنند و حسابهای استفاده نشده را حذف کنند تا استفاده از آنها برای حملات بروت فورس را کاهش دهند.
10- گرفتن منظم پشتیبانی
کسب و کارها همواره باید بر آپدیت بودن نرم افزارها و سیستمهای خود نظارت داشته باشند و پشتیبانی مداوم را به کارمندان خود ارائه دهند. از طرق زیر میتوانید به جلوگیری از حملات کمک کنید:
• ارائه آموزش: بهترین راه برای جلوگیری از حملات این است که به کارمندان خود درباره ایجاد گذرواژهها آموزشهای لازم را ارائه دهید. آنها همچنین نیاز دارند تا به آخرین تهدیدات آگاه شوند و شیوههای خوب مبارزه با چنین خطراتی را یاد بگیرند.
• نظارت بر شبکه: حملات بروت فورس را از طریق فعالیتهایی مانند تلاشهای متعدد برای ورود از طریق دستگاهها و مکان جدید شناسایی کرد. کسب و کارها به صورت مستمر باید سیستمها و شبکههای خود را از نظر رفتارهای مشکوک و غیر عادی کنترل کنند و فوراً فعالیتهای مخرب را مسدود کنند.
11- استفاده از URLهای منحصر بفرد
ایجاد URLهای یونیک یکی دیگر از مراحلی است که میتواند برای ورود غیر مجاز مهاجمان چالشهایی را ایجاد کند. با استفاده از آن میتوانید یک حمله بی رحمانه را سریعاً متوقف کنید.
12- غیر فعال کردن Root SSH Logins
تلاشهای SSH IconBrute بر روی پروتکل SSH از طریق کاربر امکان پذیر است. فایل sshd_config را ویرایش کنید و آن را بر روی گزینههای DenyUsers root و PermitRootLogin no تنظیم کنید.
13- استفاده از WAF
فایروال برنامه وب (WAF) محافظت کافی در برابر حملات بروت فورس را ارائه میدهد. علاوه بر این، WAF از حملات انکار سرویس (DOS) که منابع سرویس را تخلیه میکند جلوگیری میکند.
جمع بندی
در این مقاله ما سعی داشتیم تا انواع حملات بروت فورس را شناسایی و به منظور جلوگیری از این گونه حملات شیوههای مختلفی را برای شما توضیح دادیم تا بتوانید سریعتر این گونه حملات را شناسایی کنید. کلید رمزگذاری 128 بیتی پیشنهاد ما به شماست تا بتوانید وب سایتها و سیستمهای خود را با استفاده از آن در برابر نفوذهای غیر مجاز محافظت کنید.