Brute Force to sposób na uzyskanie danych dostępowych, znalezienie ukrytych stron internetowych (niepublicznych, wyłączonych z indeksowania) czy też odkrycie klucza używanego do szyfrowania danych. Atak Brute Force oparty jest na metodzie prób i błędów, których celem jest odgadnięcie danych. Ta metoda ataku na dane użytkownika jest bardzo stara i niestety prosta do wykonania. Czy jednak nie ma możliwości ochrony przed nią?
SPIS TREŚCI
Brute Force i automatyzacja procesu
W działaniu ataków Brute Force pomaga oprogramowanie, które wykorzystując dostępną moc procesorów oraz procesorów graficznych, przyśpiesza cały proces. Ten sam w sobie może mimo wszystko trwać kilka dni, tygodni, a nawet miesięcy, w zależności od skomplikowania klucza szyfrującego. Oprogramowanie generuje dużą liczbę kolejnych kombinacji w oparciu o liczne techniki i algorytmy, np. dopasowywania słów, ciągów znaków, zamiany liczb na litery, tworzenia popularnych skojarzeń, itp.. Brute Force zgaduje dane dostępu, tworząc nieskończenie wiele kombinacji.
Metoda słownikowa w ataku brute force
Ataki tego typu można przeprowadzić, korzystając na przykład z tak zwanej metody słownikowej, a więc dysponując, np. loginem lub hasłem, poszukiwać drugiej zmiennej na podstawie popularnych fraz. Metoda ta jest o tyle skuteczna, o ile użytkownicy nadal używają popularnych słów, imion, nazw jako hasła dostępu. M.in. z tego powodu mechanizmy logowania i tworzenia kont w home.pl, wymagają użycia bardziej skomplikowanych danych dostępu, np. z użyciem znaków specjalnych.
W metodzie słownikowej najczęściej znamy jedną zmienną, np. login, który został pozyskany w wyniku wycieku danych. Następnie metodą prób i błędów, zaczynając przykładowo od ww. metody słownikowej, rozpoczyna się zgadywanie hasła dostępu do konta, panelu, usługi, danych, itp.. W drugą stronę, dysponując bazą haseł, popularnością występowania fraz (co opisaliśmy wyżej), poszukiwane są loginy.
Warto zwrócić uwagę, że w tej metodzie ataku i próby uzyskania danych dostępu, kluczowym czynnikiem jest czas oraz ilość prób, jakie należy podjąć do odszyfrowania klucza. Czas odgrywa tu ważną rolę, która działa na korzyść atakowanego. Czas pozyskiwany jest w miarę skomplikowania klucza szyfrującego. W ten sposób możemy określić skuteczne, lub skutecznie minimalizujące ryzyko uzyskania danych dostępu środki.
Jak rozpoznać atak brute force?
Ataki typu Brute Force zgodnie z powyższym opisem wymagają czasu. Czy są w stanie unieruchomić usługę lub inny system, mechanizm logowania? Tak. Atak Brute Force jest atakiem, który przesyła bardzo wiele danych na serwer, na którym ma dojść do odszyfrowania danych.
Z tego powodu nim nastąpi samo złamanie zabezpieczeń, można zaobserwować, np. wolniejsze działanie strony WWW lub innego mechanizmu logowania. Niewykluczone, że unieruchomiony zostanie cały serwer.
Atak typu Brute Force można przewidzieć i zatrzymać dzięki bieżącemu monitoringowi: obserwując m.in. anomalie w ruchu na serwerze, np. w działaniu mechanizmów logowania.
Sygnały, które mogą wskazywać na atak brute force, to m.in.:
- wielokrotne nieudane próby logowania z tego samego adresu IP na wiele różnych kont,
- logowanie do konta z nietypowego dla niego adresu IP,
- inne niż przeważnie zachowanie użytkownika po udanym logowaniu.
Jak zwiększyć bezpieczeństwo danych i ochronić się przed atakiem brute force?
Najważniejsze czynności, jakich możemy dokonać, żeby zmniejszyć ryzyko złamania hasła metodą brute force to:
- tworzenie skomplikowanych, silnych haseł dostępu oraz wprowadzenie polityki regularnej zmiany haseł dostępu,
- tworzenie nowych, unikalnych loginów,
- korzystanie z uwierzytelniania dwuskładnikowego,
- korzystanie z narzędzi szyfrujących i tworzących silne klucze dostępu,
- ograniczenie możliwości nieskończonych prób logowania,
- blokowanie użytkowników lub kont, które przekroczą maksymalną, określoną przez administratora, liczbę nieudanych prób logowania,
- kontrolę logów serwera, celem określenia aktywności pochodzącej spoza środowiska, w którym pracujemy, np. prób połączenia z nieznanych adresów IP,
- ograniczenie możliwości dostępu do poszczególnych systemów. Na przykład poprzez nadanie uprawnień określonym adresom IP (logowanie do konta tylko z określonego komputera lub sieci),
- przechowywanie haseł z pomocą menadżerów haseł, ograniczając do minimum ryzyko ich przechwycenia za pomocą złośliwego oprogramowania,
- korzystanie z dodatkowego wsparcia zewnętrznych aplikacji: narzędzi do kopii zapasowej, narzędzi do ochrony przed malware i antywirusy.
Często nie zdajemy sobie sprawy z tego, że początek większego „ataku” może tkwić w naszej aktywności w internecie oraz poza nim. Ataki brute force nie muszą być przeprowadzane wyłącznie tam, gdzie liczy się zdobycie informacji z Twojego konta. Ataki takie mogą stanowić ciąg prac, zmierzających do uzyskania cennej informacji. Złamane hasło dostępu do systemu Windows, przejęcie konta pocztowego, identyfikacja adresu e-mail z systemem płatności, dostęp do kart kredytowych, nieautoryzowane zakupy. Często w atakach tego typu liczy się skala całego zdarzenia.
Dowiedz się więcej o naszych usługach i parametrach bezpieczeństwa
- Parametry bezpieczeństwa usług w home.pl
- Bezpieczeństwo danych na serwerze FTP
- Tworzenie skomplikowanych, silnych haseł dostępu
- Obsługa, konfiguracja, rejestracja i definicja narzędzi do zwiększania bezpieczeństwa stron WWW i urządzeń
- Poznaj usługi z oferty home.pl, które możesz zarejestrować i uruchomić już teraz, a które zwiększą bezpieczeństwo danych
- Co to jest atak DDOS?