Co to jest Atak brute force i jak się przed nim chronić?

Brute Force to sposób na uzyskanie danych dostępowych, znalezienie ukrytych stron internetowych (niepublicznych, wyłączonych z indeksowania) czy też odkrycie klucza używanego do szyfrowania danych. Atak Brute Force oparty jest na metodzie prób i błędów, których celem jest odgadnięcie danych. Ta metoda ataku na dane użytkownika jest bardzo stara i niestety prosta do wykonania. Czy jednak nie ma możliwości ochrony przed nią?

Brute Force opiera się na metodzie zgadywania, co może zająć bardzo dużo czasu, biorąc pod uwagę ilość kombinacji loginów, haseł, adresów, kluczy szyfrujących, nie wspominając o ich nieznanej długości. Hakerzy opracowali liczne narzędzia do szybszego przeprowadzania takich ataków.

SPIS TREŚCI

Keylogger to oprogramowanie rejestrujące wciśnięcia klawiszy na klawiaturze

Brute Force  i automatyzacja procesu

W działaniu ataków Brute Force pomaga oprogramowanie, które wykorzystując dostępną moc procesorów oraz procesorów graficznych, przyśpiesza cały proces. Ten sam w sobie może mimo wszystko trwać kilka dni, tygodni, a nawet miesięcy, w zależności od skomplikowania klucza szyfrującego. Oprogramowanie generuje dużą liczbę kolejnych kombinacji w oparciu o liczne techniki i algorytmy, np. dopasowywania słów, ciągów znaków, zamiany liczb na litery, tworzenia popularnych skojarzeń, itp.. Brute Force zgaduje dane dostępu, tworząc nieskończenie wiele kombinacji.

Metoda słownikowa w ataku brute force

Ataki tego typu można przeprowadzić, korzystając na przykład z tak zwanej metody słownikowej, a więc dysponując, np. loginem lub hasłem, poszukiwać drugiej zmiennej na podstawie popularnych fraz. Metoda ta jest o tyle skuteczna, o ile użytkownicy nadal używają popularnych słów, imion, nazw jako hasła dostępu. M.in. z tego powodu mechanizmy logowania i tworzenia kont w home.pl, wymagają użycia bardziej skomplikowanych danych dostępu, np. z użyciem znaków specjalnych.

W metodzie słownikowej najczęściej znamy jedną zmienną, np. login, który został pozyskany w wyniku wycieku danych. Następnie metodą prób i błędów, zaczynając przykładowo od ww. metody słownikowej, rozpoczyna się zgadywanie hasła dostępu do konta, panelu, usługi, danych, itp.. W drugą stronę, dysponując bazą haseł, popularnością występowania fraz (co opisaliśmy wyżej), poszukiwane są loginy.

Warto zwrócić uwagę, że w tej metodzie ataku i próby uzyskania danych dostępu, kluczowym czynnikiem jest czas oraz ilość prób, jakie należy podjąć do odszyfrowania klucza. Czas odgrywa tu ważną rolę, która działa na korzyść atakowanego. Czas pozyskiwany jest w miarę skomplikowania klucza szyfrującego.  W ten sposób możemy określić skuteczne, lub skutecznie minimalizujące ryzyko uzyskania danych dostępu środki.

Jak rozpoznać atak brute force?

Ataki typu Brute Force zgodnie z powyższym opisem wymagają czasu. Czy są w stanie unieruchomić usługę lub inny system, mechanizm logowania? Tak. Atak Brute Force jest atakiem, który przesyła bardzo wiele danych na serwer, na którym ma dojść do odszyfrowania danych.

Z tego powodu nim nastąpi samo złamanie zabezpieczeń, można zaobserwować, np. wolniejsze działanie strony WWW lub innego mechanizmu logowania. Niewykluczone, że unieruchomiony zostanie cały serwer.

Atak typu Brute Force można przewidzieć i zatrzymać dzięki bieżącemu monitoringowi: obserwując m.in. anomalie w ruchu na serwerze, np. w działaniu mechanizmów logowania.

Sygnały, które mogą wskazywać na atak brute force, to m.in.:

  • wielokrotne nieudane próby logowania z tego samego adresu IP na wiele różnych kont,
  • logowanie do konta z nietypowego dla niego adresu IP,
  • inne niż przeważnie zachowanie użytkownika po udanym logowaniu.

Jak zwiększyć bezpieczeństwo danych i ochronić się przed atakiem brute force?

Najważniejsze czynności, jakich możemy dokonać, żeby zmniejszyć ryzyko złamania hasła metodą brute force to:

  • tworzenie skomplikowanych, silnych haseł dostępu oraz wprowadzenie polityki regularnej zmiany haseł dostępu,
  • tworzenie nowych, unikalnych loginów,
  • korzystanie z uwierzytelniania dwuskładnikowego,
  • korzystanie z narzędzi szyfrujących i tworzących silne klucze dostępu,
  • ograniczenie możliwości nieskończonych prób logowania,
  • blokowanie użytkowników lub kont, które przekroczą maksymalną, określoną przez administratora, liczbę nieudanych prób logowania,
  • kontrolę logów serwera, celem określenia aktywności pochodzącej spoza środowiska, w którym pracujemy, np. prób połączenia z nieznanych adresów IP,
  • ograniczenie możliwości dostępu do poszczególnych systemów. Na przykład poprzez nadanie uprawnień określonym adresom IP (logowanie do konta tylko z określonego komputera lub sieci),
  • przechowywanie haseł z pomocą menadżerów haseł, ograniczając do minimum ryzyko ich przechwycenia za pomocą złośliwego oprogramowania,
  • korzystanie z dodatkowego wsparcia zewnętrznych aplikacji: narzędzi do kopii zapasowej, narzędzi do ochrony przed malware i antywirusy.

Często nie zdajemy sobie sprawy z tego, że początek większego „ataku” może tkwić w naszej aktywności w internecie oraz poza nim. Ataki brute force nie muszą być przeprowadzane wyłącznie tam, gdzie liczy się zdobycie informacji z Twojego konta. Ataki takie mogą stanowić ciąg prac, zmierzających do uzyskania cennej informacji. Złamane hasło dostępu do systemu Windows, przejęcie konta pocztowego, identyfikacja adresu e-mail z systemem płatności, dostęp do kart kredytowych, nieautoryzowane zakupy. Często w atakach tego typu liczy się skala całego zdarzenia.

Dowiedz się więcej o naszych usługach i parametrach bezpieczeństwa

 

  • Czy artykuł był pomocny ?
  • Tak   Nie