October 21, 2022

什么是蛮力攻击以及如何防止它?

Blog Post Images

数据泄露的成本难以量化,但随着越来越多的组织成为攻击的受害者,潜在的财务影响变得更加明显。 IBM的latest data breach cost report发现全球数据泄露的平均成本将达到$的历史新高。2022年为3500万。

Blog Post Images

什么是蛮力攻击?

在这个 Web 时代,一个非常常见的威胁是暴力攻击。网络安全中的 brute force 攻击是指通过系统地尝试字母、数字和符号的所有可能组合来查找密码,直到找到正确的工作组合。密码并不是唯一可以被暴力破解的资源:链接和目录、用户名和电子邮件也是其他常见的目标。

蛮力攻击类型:

最常见的有5种类型的蛮力攻击

  • 简单/传统攻击:
  • 在这种蛮力攻击中,攻击者尝试多个密码来针对一组特定的身份。 在这里,黑客尝试手动猜测或使用试错方法,关于用户的登录凭据,而不使用任何软件,因此,这种方法是时间和资源密集型的。 黑客试图生成所有可能的字符,数字和特殊字符。 这种方法只对短功率有效,但对稍长的功率很可怕。

  • 反向蛮力攻击:
  • 密码喷涂是一种反向蛮力攻击的形式,攻击者根据具有默认密码的用户名列表暴力登录到应用程序。 此攻击通常用于管理员为新用户设置默认密码的区域。 通常,攻击者试图猜测密码。 但是,与暴力破解攻击(专注于单个帐户)不同,在这种情况下,密码注入攻击一次针对多个帐户。 在这里,攻击者可以使用一些常用密码访问大量帐户(用户名)。

  • 字典攻击:
  • 从名称本身来看,很明显-它基本上使用了大量预定义的流行短语或通常在字典中找到的术语。 一般来说,一个好的密码列表可以提高攻击者的成功率,但在这里他们经常需要对潜在目标进行多次尝试。 这种攻击的缺点是与较新的强大攻击方法相比,它耗时且概率较低。

  • 混合蛮力攻击:
  • 在这种攻击中,黑客将字典攻击方法与简单的蛮力攻击相结合。 黑客通常会知道用户名,因此他们执行字典攻击和简单的蛮力方法来查找帐户登录组合。 此过程涉及从字典中选择常用单词并用随机数或字符替换它们。 这种组合方法更有效。

  • 凭证填充攻击:
  • 凭据"填充"攻击涉及填充已被网络犯罪分子劫持或以其他方式暴露的密码,这些密码用于多个网站的登录字段。 当用户使用相同的用户名和密码组合或为不同的社交媒体帐户和配置文件重复使用密码时,此攻击是成功的。 被盗凭证在黑暗网络上的网络犯罪分子之间出售和交易。

    Blog Post Images

    如何调查蛮力攻击:

    攻击者总是可以通过暴力攻击找到密码。 根据密码的长度和复杂性,可能有数万亿种可能的组合,因此可能需要数年才能破解目标密码。

  • 从同一个IP地址尝试了许多失败的登录尝试。
  • 登录尝试使用不同的用户名。
  • 使用不同用户名的登录尝试
  • 登录尝试失败的异常模式
  • 异常带宽
  • 如何防止暴力攻击:

    蛮力攻击的成功是根据成功破解密码所花费的时间来计算的。 随着密码长度的增加,破解所需的时间也呈指数增长。 据估计,1500万个关键公司需要每秒9分钟才能破解一个七位数的密码。 一个13位数的密码将持续超过350,000年。

  • 总是建议不要使用标准密码,但最好使用自己创建的密码。 最好的办法是创建包含至少15个数字和几个关键字的唯一密码。 由随机单词/字符组成的长密码更安全,更容易破解密码。
  • 许多网站允许无限次登录尝试。 建议站点管理员安装一个插件,通过进一步防止暴力攻击来限制连接到域的尝试次数。 即使是root用户也可以允许对实心外壳(SSH)连接进行暴力攻击,因此最好通过启用"DenyUsers root"和"PermitRootLogin no"来阻止用户访问SSH。
  • 建议进行双因素或多因素身份验证,其中用户必须在授予对系统的访问权限之前验证其真实性。 如果2FA被激活,用户将被要求输入一个唯一的代码分配给一个移动电话号码,以验证其真实性,然后才能进入网络。
  • 使用CAPTCHA的好处是它可以防止帐户接管,非法购买和其他类似情况。 CAPTCHAs更喜欢100%的安全响应。
  • web应用程序防火墙(WAF)会限制资源在给定时间段内对URL空间发出的请求数量。 除了暴力破解攻击以窃取会话令牌之外,WAF还可以防止消耗服务器资源的拒绝服务(DoS)攻击,并阻止检查计算机网络是否存在错误的漏洞扫描工具。
  • 免费试用