Veiligheid

Alles over brute force-aanvallen en hun groeiende populariteit

De gebruikersnaam en het wachtwoord maken deel uit van de inloggegevens voor toegang tot meerdere toepassingen, services en allerlei soorten bronnen. Alleen het opstellen van zwakke wachtwoorden kan zelfs economische verliezen opleveren. Helaas, ook al passen we de beste gebruikspraktijken toe, cybercriminelen blijven hun kennis uitbreiden en verbeteren om ze op de een of andere manier te schenden. de brute force-aanvallenze zijn een van de gemakkelijkst te bereiken en tegelijkertijd een van de meest effectieve. Hoewel het niet helemaal mogelijk is om dit soort aanvallen te vermijden, raden we je aan deze handleiding te bekijken waarin wordt uitgelegd wat ze zijn. Daarnaast zullen we maatregelen aanbevelen die alle IT-support moet nemen voor een veiliger beheer van wachtwoorden voor gebruikers van een bedrijfsnetwerk.

Wat is een brute force-aanval?

Dit is een aanval waarbij de cybercrimineel meerdere pogingen doet om: gebruikersnaam en woord raden de passe van een applicatie of een dienst. Je zou kunnen denken dat dit een uiterst arbeidsintensieve bezigheid is, die veel middelen en vele uren vergt. In het echte leven worden hiervoor automatische tools gebruikt, met behulp van automatische scripts en krachtige computers met zeer goede CPU's en GPU's om dit proces zoveel mogelijk te versnellen, en om alle mogelijke combinaties van informatie te kunnen testen. kortst mogelijke tijd.

We vermelden het feit dat het veel middelen kost. We hebben het over computerbronnen. Een eenvoudige personal computer zou veel tijd kosten om een ​​wachtwoord te kraken als een van de tools zou worden gebruikt die brute force-aanvallen automatiseren, omdat ze miljoenen combinaties van inloggegevens hebben. Integendeel, computers moeten worden uitgerust met het beste op het gebied van CPU-, RAM- en GPU-vermogen.

Dit soort aanvallen zijn gericht op alle soorten webapplicaties, websites en de bijbehorende services. Aan de andere kant zijn ook API's en services die gebruikmaken van het SSH-protocol kwetsbaar. Dit is echter een zeer essentiële aanval. Het dient als een brug voor vele anderen. Na het selecteren van de referentiecombinaties zijn verschillende soorten persoonsgegevens toegankelijk. De meest aantrekkelijke zijn natuurlijk bank-, financiële en commerciële. Evenzo kunnen alle soorten gegevens die u kunnen identificeren, zeer nuttig zijn voor een aanvaller om een ​​soort inkomen te krijgen, met name economisch inkomen.

Brute force-aanval en phishing

Individuele en zakelijke gebruikers lijden onder de gevolgen van phishing. Onthoud dat dit de aankomst is van e-mails met kwaadaardige inhoud. In veel gevallen komen berichten binnen waar de afzender legaal lijkt en zelfs de inhoud van het bericht lijkt te zijn. Er wordt echter op een link geklikt en vanaf daar beginnen de problemen. Aan de andere kant kun je berichten tegenkomen die duidelijk impliceren dat het phishing-pogingen zijn, hetzij vanwege de vermeende e-mailadressen van de afzenders, hetzij vanwege spelfouten in de tekst van de berichten.

Helaas besteden veel mensen geen aandacht aan details zoals degene die we hebben besproken en worden ze er uiteindelijk het slachtoffer van. Ze verliezen gegevens, variërend van e-mailtoegang tot bankgegevens. Het grote succes van phishing heeft veel te maken met het feit dat de gebruikersnaam en wachtwoordgegevens extreem zwak zijn. Het is niet verwonderlijk dat er tegenwoordig nog steeds wachtwoorden zijn zoals "123456", "tequieromucho" of "qwertyuiop". Een van de redenen dat dit soort situaties zich voordoen, is dat gebruikers in veel gevallen niet te veel willen nadenken over een veilig wachtwoord of gewoon denken dat ze nooit het slachtoffer zullen worden van phishing of aanvallen.

Soorten brute force-aanvallen

Vervolgens zullen we de meest voorkomende soorten brute force-aanvallen opsommen. Van de eenvoudigste tot de meest complexe. De bekendste methode is natuurlijk de traditionele methode. Dit is een cybercrimineel die handmatig het meeste aantal combinaties van gebruikersnaam en wachtwoord test. Het aantal combinaties dat u kunt proberen, hangt af van factoren als de herkomst van de gebruikers die u heeft getarget, de persoonlijke gegevens waarmee u over hen te maken heeft en u kunt ook woordenboekachtige programma's gebruiken. Deze maken het gemakkelijker om combinaties te genereren, waardoor de tijd die nodig is om over dergelijke combinaties na te denken, wordt bespaard.

Omgekeerde aanval

Een type aanval dat over het algemeen zeer effectief is, hoewel het niet veel moeite kost, is de omgekeerde aanval . Het bestaat uit het testen van enkele combinaties van wachtwoorden op grote groepen gebruikers. Waarom zou voor deze variant van de brute force-aanval gekozen worden? Van wat we hierboven hebben besproken, hebben veel gebruikers nog steeds zeer gemakkelijk te raden wachtwoorden. Evenzo zijn gebruikers die de standaard gebruikersnaam en wachtwoord ontvangen of toegang hebben (bijvoorbeeld wifi-routers) eraan gewend deze niet te wijzigen. Deze zekere tijdsbesparing die optreedt door met name wachtwoorden niet te wijzigen, maakt apparaten kwetsbaar voor aanvallen.

Een andere situatie die het vermelden waard is, is die van degenen die CCTV-beveiligingscamera's gebruiken. Ze hebben een web- en/of mobiele interface met een specifieke gebruikersnaam en wachtwoord. Uiteraard is het raadzaam om zowel de gebruikersnaam als het wachtwoord te wijzigen. Veel mensen stellen kwaadwillenden echter niet bloot aan toegang tot en controle over hun camera's. Shodanis een bekend webportaal dat wordt gekenmerkt door het gemak waarmee vrijwel elke computer met een openbaar IP-adres kan worden gelokaliseerd, d.w.z. traceerbaar op internet. Een van de meest populaire zoekopdrachten is naar interfaces voor het beheer van beveiligingscamera's, met name degene die hun standaard toegangsreferenties behouden. Dit is natuurlijk een onschatbare bron voor elke cybercrimineel die inbreuk wil maken op deze beveiligingssystemen. Bovendien gebruiken veel bedrijven en particulieren dergelijke tools voor professionele en educatieve doeleinden. Het kan zelfs helpen bij het bepalen van strategieën om elk traceerbaar apparaat op het netwerk van netwerken beter te beschermen.

Regenboog tafel

Het bestaat uit het gebruik van een woordenboek in platte tekst dat vooraf is geautomatiseerd. Daarnaast gebruiken ze ook de hash-waarden van elk van de vooraf berekende wachtwoorden. De aanvaller probeert daarom de hash van elk van hen terug te draaien. Met speciale programma's en met voldoende computerbronnen is dit natuurlijk heel eenvoudig te doen.

Woordenboek aanvallen

Het is niet echt een brute force-aanval die elke mogelijke combinatie test, maar woordenboeken zijn een van de belangrijkste hulpmiddelen voor elke cybercrimineel die aanvallen uitvoert om wachtwoorden te kraken. Waar bestaat het uit? Dit zijn sets van zinnen die worden gegenereerd op basis van bepaalde regels. Bijvoorbeeld of de mogelijke wachtwoorden numerieke, alfanumerieke reeksen zijn of verschillende speciale tekens bevatten wanneer elk wachtwoord wordt gegenereerd. Wifislax is een populaire tool voor het hacken van wifi-netwerken, waar je een volledige reeks tools kunt vinden en er diepgaande kennis over kunt opdoen. Tot de beschikbare tools behoren woordenboekgeneratoren. We herinneren eraan dat deze programma's veel computerbronnen kunnen gebruiken.

Hoe u uw accounts effectief kunt beschermen

Naast het typische advies over het kiezen van veilige wachtwoorden, die niet echt iets betekenen of aanwijzingen geven die u en anderen identificeren, is het de moeite waard om de stappen te vermelden die alle mensen die verantwoordelijk zijn voor het beheer van netwerkgebruikers moeten volgen. Een interessante goede gewoonte is dat wachtwoorden nooit in databases worden opgeslagen, alleen de hash van het wachtwoord en indien mogelijk een wachtwoordgeoriënteerde hash.

Aan de andere kant, verwaarloos het beleid voor het maken van wachtwoorden niet. Het is niet alleen belangrijk om mensen bewust te maken van gebruik van sterke wachtwoorden, maar het beleid zelf dringt aan op berichten of het wachtwoord voldoende is fort . Evenzo moeten ze aangeven of ze voldoen aan alle regels voor het aanmaken van genoemde wachtwoorden. Zolang de gebruiker verbinding wil maken met zijn werkomgeving binnen het bedrijf of op afstand, moet hij een limiet hebben op het aantal pogingen voor een bepaalde tijd en dat hij bijvoorbeeld na drie pogingen al is geblokkeerd, verbinding maken en een reset uitvoeren .

Indien nodig en afhankelijk van de applicatie, service of bron waarmee de gebruiker verbinding maakt, wordt aanbevolen om de CAPTCHA- en Multi-Factor-authenticatiemethoden te gebruiken. Dit is uiterst nuttig om ervoor te zorgen dat de legitieme gebruiker zelf inlogt.

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop