Segurança

Tudo sobre ataques de força bruta e sua popularidade crescente

O nome de usuário e a senha fazem parte das credenciais para acessar vários aplicativos, serviços e recursos de todos os tipos. Somente o estabelecimento de senhas fracas pode gerar perdas econômicas. Infelizmente, embora apliquemos todas as melhores práticas de uso, os cibercriminosos continuam a expandir e melhorar seus conhecimentos para violá-los de alguma forma. Os ataques de força brutaeles são um dos mais fáceis de alcançar e, ao mesmo tempo, um dos mais eficazes. Embora não seja totalmente possível evitar esses tipos de ataques, recomendamos que você verifique este guia, que explica o que são. Além disso, recomendaremos medidas que todo suporte de TI deve tomar para um gerenciamento mais seguro das senhas dos usuários de uma rede corporativa.

O que é um ataque de força bruta?

Este é um ataque em que o cibercriminoso faz várias tentativas de adivinhe nome de usuário e palavra de passe de um aplicativo ou serviço. Você pode pensar que esta é uma atividade extremamente trabalhosa, que requer muitos recursos e muitas horas. Na vida real são utilizadas ferramentas automáticas para fazer este trabalho, usando scripts automáticos e computadores potentes com CPU e GPU muito boas para acelerar este processo tanto quanto possível, e para poder testar todas as combinações possíveis de informação. Identificação no mais curto tempo possível.

Mencionamos o fato de que requer muitos recursos. Estamos falando de recursos de informática. Um computador pessoal básico levaria muito tempo para quebrar uma senha se qualquer uma das ferramentas que automatizam ataques de força bruta fosse usada, pois elas têm milhões de combinações de credenciais. Pelo contrário, os computadores devem ser equipados com o melhor em termos de CPU, RAM e potência de GPU.

Esses tipos de ataques têm como alvo todos os tipos de aplicativos da web, sites e seus serviços associados. Por outro lado, APIs e serviços que usam o protocolo SSH também são vulneráveis. No entanto, este é um ataque essencial. Serve de ponte para muitos outros. Depois de selecionar as combinações de credenciais, vários tipos de dados pessoais estão acessíveis. Claro, os mais atraentes são os bancários, financeiros e comerciais. Da mesma forma, qualquer tipo de dado que possa identificá-lo pode ser muito útil para um invasor obter algum tipo de receita, principalmente econômica.

Ataque de força bruta e phishing

Os usuários individuais e empresariais estão sofrendo os estragos do phishing. Lembre-se, esta é a chegada de e-mails com conteúdo malicioso. Em muitos casos, as mensagens chegam onde os remetentes parecem ser legais e até mesmo o conteúdo da mensagem parece ser. No entanto, um link é clicado e a partir daí os problemas começam. Por outro lado, você pode encontrar mensagens que indicam claramente que são tentativas de phishing, seja por causa dos supostos endereços de e-mail dos remetentes ou por causa de erros de grafia no texto das mensagens.

Infelizmente, muitas pessoas não prestam atenção a detalhes como os que discutimos e acabam sendo vítimas deles. Eles perdem dados que vão desde acesso a e-mail a dados bancários. O grande sucesso do phishing tem muito a ver com o fato de que as credenciais de nome de usuário e senha são extremamente fracas. Sem surpresa, hoje em dia ainda existem senhas como "123456", "tequieromucho" ou "qwertyuiop". Um dos motivos pelos quais esse tipo de situação ocorre é que, em muitos casos, os usuários não querem pensar muito em uma senha segura ou apenas pensar que nunca serão vítimas de phishing ou ataques.

Tipos de ataque de força bruta

A seguir, listaremos os tipos mais comuns de ataques de força bruta. Do mais simples de alcançar ao mais complexo. O método mais conhecido é, obviamente, o método tradicional. Este é um cibercriminoso testando manualmente o maior número de combinações de nome de usuário e senha. O número de combinações que você pode tentar depende de fatores como a origem dos usuários que você tem como alvo, os dados pessoais com os quais você está lidando sobre eles e você também pode usar programas do tipo dicionário. Isso torna mais fácil gerar combinações, economizando o tempo que levaria para pensar sobre essas combinações.

Ataque reverso

Um tipo de ataque que geralmente é muito eficaz, embora não exija muito esforço, é o ataque reverso . Consiste em testar algumas combinações de senhas em grandes grupos de usuários. Por que essa variante do ataque de força bruta foi escolhida? Pelo que discutimos acima, muitos usuários ainda têm senhas muito fáceis de adivinhar. Da mesma forma, os usuários que recebem ou têm acesso ao nome de usuário e senha padrão (por exemplo, roteadores Wi-Fi) costumam não alterá-los. Essa certa economia de tempo que ocorre ao não alterar as senhas, em particular, torna os dispositivos vulneráveis ​​a ataques.

Outra situação que vale a pena comentar é a de quem usa câmeras de segurança CFTV. Eles têm uma interface web e / ou móvel com um nome de usuário e senha específicos. Claro, é aconselhável alterar o nome de usuário e a senha. No entanto, muitas pessoas não expõem amplamente as pessoas mal-intencionadas para acessar e controlar suas câmeras. Shodané um portal web conhecido que se caracteriza pela facilidade de localização de praticamente qualquer computador que tenha um endereço IP público, ou seja, rastreável na Internet. Uma das pesquisas mais populares é por interfaces de gerenciamento de câmeras de segurança, especialmente aquelas que mantêm suas credenciais de acesso padrão. Claro, esta é uma fonte inestimável para qualquer cibercriminoso que deseja violar esses sistemas de segurança. Além disso, muitas empresas e indivíduos usam ferramentas como essa para fins profissionais e educacionais. Pode até ajudar a determinar estratégias para melhor proteger qualquer dispositivo rastreável na rede de redes.

Mesa arco-íris

Consiste na utilização de um dicionário em formato de texto simples pré-informatizado. Além disso, eles também usam os valores de hash de cada uma das senhas pré-calculadas. O invasor, portanto, tenta reverter o hash de cada um deles. Claro, isso é extremamente fácil de fazer com programas especiais e com recursos de computador suficientes.

Ataques de dicionário

Não é realmente um ataque de força bruta que testa todas as combinações possíveis, mas os dicionários são uma das principais ferramentas para qualquer cibercriminoso que realiza ataques de quebra de senha. O que é isso? Esses são conjuntos de frases que são gerados a partir de certas regras. Por exemplo, se as possíveis senhas são numéricas, séries alfanuméricas ou incluem caracteres especiais diferentes conforme cada senha é gerada. Wifislax é uma ferramenta popular de hacking de rede Wi-Fi, onde você pode encontrar um conjunto completo de ferramentas e obter conhecimento profundo sobre ele. Entre as ferramentas disponíveis estão os geradores de dicionário. Lembramos que esses programas podem consumir muitos recursos do computador.

Como proteger efetivamente suas contas

Além dos conselhos típicos sobre a escolha de senhas seguras, que não significam exatamente algo ou dão pistas que identificam você e outras pessoas, vale a pena mencionar os passos que todas as pessoas responsáveis ​​pelo gerenciamento de usuários da rede devem seguir. Uma boa prática interessante é que as senhas nunca são armazenadas em bancos de dados, apenas o hash da senha e, se possível, um hash orientado por senha é usado.

Por outro lado, não negligencie as políticas de criação de senhas. Não é apenas importante aumentar a conscientização sobre uso de senhas fortes, mas as próprias políticas exigem mensagens sobre se a senha é suficiente forte . Da mesma forma, devem indicar se cumprem todas as regras para a criação das ditas senhas. Desde que o usuário deseje se conectar ao seu ambiente de trabalho dentro da empresa ou remotamente, ele deve ter um limite no número de tentativas por um determinado tempo e que, por exemplo, após três tentativas ele já está bloqueado se conectar e realizar um reset .

Se necessário e dependendo do aplicativo, serviço ou recurso ao qual o usuário está se conectando, é recomendável usar os métodos de autenticação CAPTCHA e Multi-Factor. Isso é extremamente útil para garantir que o usuário legítimo seja aquele que efetua login.

Itens semelhantes

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo