Hirdetés

Ha rendszeresen elolvassa a biztonsági cikkeket - például ez a a jelszó erősségének tesztelése Tesztelje jelszavainak szilárdságát ugyanazon eszközhackerek használatávalBiztonságos a jelszava? A jelszó erősségét felmérő eszközök pontossága gyenge, vagyis a jelszavak valódi tesztelésének egyetlen módja a megtörni. Nézzük meg, hogyan. Olvass tovább - valószínűleg hallotta a „brutális erőszak támadása” kifejezést. De pontosan mit jelent ez? Hogyan működik? És hogyan tudja megvédeni magát ezzel szemben? Itt van, amit tudnia kell.

Brute Force Attacks: Az alapok

Ami a nyers erőszakos támadást illeti, ez nagyon egyszerű: egy számítógépes program megpróbálja kitalálni a jelszó vagy titkosítási kulcs, egy bizonyos számú lehetséges összes kombinációjának iterálásával karakterek. Tegyük fel például, hogy írt egy alkalmazást, amely megpróbált egy négyszámú iPhone jelszót kényszeríteni. Talán 1111, aztán 1112, majd 1113, 1114, 1115 és így tovább, amíg 9999-ig nem jut.

iphone-lockscreen

Ugyanez az elv alkalmazható bonyolultabb jelszavakkal is. A brutális erő algoritmus kezdődik aaaaaa, aaaaab, aaaaaac, majd folytathatja az olyan dolgokat, mint az aabaa1, aabaa2, aabaa3 és így tovább, a szám- és betűtípus összes hat karakterből álló kombinációján keresztül zzzzzz-ig, zzzzz1-ig és túl.

instagram viewer

Van egy olyan módszer is, amelyet fordított brutális erő támadásnak hívnak, amelyben egy jelszót kipróbálnak sok különböző felhasználónév ellen. Ez kevésbé általános és nehezebb sikeresen használni, de megkerüli néhány általános ellenintézkedést.

Mint láthatja, ez egy meglehetősen elegáns módszer a jelszó kitalálására. Elméletileg azonban, ha elegendő számítási teljesítmény és elegendő energia lenne, kitalálhat bármilyen jelszót. De ha a rövid, egyszerű jelszó mellett másokat is használ, akkor semmiért nem kell aggódnia, mivel a A számítási teljesítmény hosszabb jelszó kitalálásához sok energiát igényel, és évekbe telik teljes.

Fejlett brute Force támadások

Mivel a brutális erőszakos támadások, kivéve a nagyon egyszerű jelszavakat, sajnálatos módon hatástalanok és időigényesek, a hackerek olyan eszközöket dolgoztak ki, amelyek hatékonyságuk javítása.

Például a szótár támadás nem csak az összes lehetséges karakterkombinációt iterálja; olyan szavakat, számokat vagy karaktersorozatokat használ egy előre összeállított listából, amelyet a hackerek legalább szerintnek tartanak az átlagnál valamivel valószínűbb, hogy egy jelszóban megjelenik (ez a támadás olyan, amellyel tisztességesen futtathatsz) egyszerű hálózati penetrációs tesztelő szoftver Hogyan tesztelheti otthoni hálózatának biztonságát ingyenes hackereszközökkelEgyetlen rendszer sem lehet teljesen "hack-proof", de a böngésző biztonsági teszteinek és a hálózati biztosítékoknak köszönhetően a rendszer robusztusabb lesz. Ezekkel az ingyenes eszközökkel azonosíthatja az otthoni hálózat "gyenge pontjait". Olvass tovább ).

szótár támadás

Például egy szótár támadás számos általános jelszót kipróbálhat, mielőtt egy normál brute force támadásra indul, például: “jelszó”, “jelszó”, “letmein” és így tovább. Vagy hozzáadhatja a „2016” -t minden jelszó végéhez, amelyet megpróbál, mielőtt a következő jelszóra lépne.

A brutális erőszakos támadások különféle módszerei léteznek, de mindegyikük hatalmas számú jelszó lehető leggyorsabb kipróbálására támaszkodik, amíg a megfelelő meg nem találja. Néhányan nagyobb számítási teljesítményre van szükség, de időt takarít meg; néhány gyorsabb, de nagyobb mennyiségű tárhelyet igényel a támadás során.

Ahol a brutális erőszakos támadások veszélyesek

A brutális erő támadásait bárki felhasználhatja, amelyeknek van jelszava vagy titkosítási kulcsa, de sok helyen felhasználhatóak voltak hatékony ellenintézkedések ellenük (amint azt a következő szakaszban láthatja).

A legnagyobb veszélyt a brutális erőszakos támadás okozza, ha elveszíti adatait, és egy hackerek egyszer megkapaszkodnak rájuk a számítógépükön vannak, és lehetnek bizonyos védelmi eszközök, amelyek a számítógépen vagy az interneten vannak érvényben megkerülni.

Hogyan juthat el egy hamis fél az Ön adataihoz a számítógépükre? Elveszítheti a flash meghajtót, esetleg azért, ha a ruhájának zsebébe hagyja, amelyet egy száraz tisztítóhoz küldött, mint például 4500 flash meghajtó található 2009-ben az Egyesült Királyságban. Vagy, a többi 12 500 készülékhez hasonlóan, telefonot vagy laptopot is hagyhat a fülkében. Ezt könnyű megtenni.

megállapítás-lost-telefon

Vagy valaki letölthet valamit egy felhőalapú szolgáltatásból, mert megosztottál egy bizonytalan rövidített link A rövidített linkek veszélyeztetik az Ön biztonságát?Egy nemrégiben készült tanulmány kimutatta, hogy az URL-rövidítők, mint például a bit.ly és a goo.gl, kényelme jelentős veszélyt jelenthet az Ön biztonsága szempontjából. Ideje leállítani az URL rövidítő eszközöket? Olvass tovább . Vagy talán eltalált néhány olyan vírusleíró szoftverrel, amely nemcsak bezárta a számítógépet, hanem ellopta a fájljait is.

Ennek lényege, hogy a brutális erőszakos támadások egyes helyeken nem hatékonyak, de sokféle módon alkalmazhatják azokat az Ön adatai ellen. A legjobb módja annak, hogy megakadályozzák adatainak a hackerek számítógépébe jutását, azáltal, hogy szorosan nyomon követik az eszközök (különösen a flash meghajtók!) Helyét.

Védelem a brutális erőszakos támadások ellen

Számos védelem létezik, amelyeket a webhelyek vagy alkalmazások használhatnak a brutális erőszakos támadások ellen. Az egyik legegyszerűbb és leggyakrabban használt a zárolás: ha helytelen jelszót ad meg, akkor bizonyos Hányszor a fiók zárolódik, és kapcsolatba kell lépnie az ügyfélszolgálattal vagy az informatikájával osztály. Ez megállítja a nyomorúságos erőszakos támadást.

Hasonló taktika használható a CAPTCHA kihívás Minden, amit valaha is meg akart tudni a CAPTCHA-król, de féltek kérdezni [Technológia magyarázata]Szereted vagy gyűlöld őket - a CAPTCHA-k mindenütt jelennek meg az interneten. Egyébként mi a földön a CAPTCHA, és honnan származott? A világ minden részén a szemet fárasztó, a szerény CAPTCHA ... Olvass tovább vagy más hasonló feladat. Ezen módszerek egyike sem működik a fordított brutális erő támadás ellen, mivel csak egy fiók jelszótesztjével jár egyszer.

Egy másik módszer ezeknek a támadásoknak (mind a szokásos, mind a fordított) megelőzésére két tényezős hitelesítés Mi a kétfaktoros hitelesítés, és miért kell ezt használni?Két tényezős hitelesítés (2FA) egy olyan biztonsági módszer, amely kétféleképpen megköveteli az identitás igazolását. Általában a mindennapi életben használják. Például hitelkártyával történő fizetés nemcsak a kártyát, hanem a ... Olvass tovább (2FA); még ha a hackerek is kitalálják a helyes jelszót, akkor egy másik kód vagy bemenet követelménye megállítja a támadást, még akkor is, ha kitalálja a helyes jelszót. Szerencsére egyre több szolgáltatás van beépítve a 2FA-t Most zárja le ezeket a szolgáltatásokat kétfaktoros hitelesítésselA két tényezővel történő hitelesítés az online számlák védelmének okos módja. Vessen egy pillantást néhány szolgáltatásra, amelyet biztonságosabbá lehet zárni. Olvass tovább a rendszerükbe. Azt szóváltás lehet Lehet-e a kétlépcsős azonosítás kevésbé irritáló? A biztonság javítását garantáló négy titkos csapkodSzeretne golyóálló fiókbiztonságot? Nagyon javaslom, hogy engedélyezze a kétfaktoros hitelesítést. Olvass tovább , de sok támadással szemben véd.

Érdemes megjegyezni, hogy noha ezek a taktikák nagyszerűek a brutális erőszakos támadások elkerülésére, felhasználhatók más helyek támadására is. Például, ha brutális erőszakos támadást indítanak egy olyan webhely ellen, amely öt helytelen kísérlet után lezárja a számlákat, akkor ügyfélszolgálati csapatuk hívásokkal elárasztódhat, lelassítva a webhelyet. Az a. Részeként is alkalmazható elosztott szolgáltatásmegtagadási támadás Mi a DDoS Attack? [MakeUseOf magyarázat]A DDoS kifejezés síplik múltban, amikor a kiber-aktivista a masszívre kelti a fejét. Az ilyen típusú támadások több oka miatt is nemzetközi címsorokká válnak. A DDoS támadások elindításával kapcsolatos kérdések gyakran ellentmondásosak vagy erősen ... Olvass tovább .

jelszó szilárdságú teszt

A hosszú jelszó használata messze a legegyszerűbb módja annak, hogy megvédje magát a brute force támadásoktól. A jelszó hosszának növekedésével az összes lehetséges karakterkombináció kitalálásához szükséges számítási teljesítmény nagyon gyorsan növekszik. Az URL-rövidítők biztonsági kockázatairól szóló tanulmányban a kutatók megmutatták, hogy az öt-, hat- és hét karakterből álló tokeneket könnyű kitalálni, de a 11 és 12 karakterből álló tokeneket majdnem lehetetlen volt.

Ugyanezt a logikát alkalmazhatja a jelszavakra. Használjon erős jelszavakat 6 tipp egy törhetetlen jelszó létrehozásához, amelyre emlékszikHa a jelszavak nem egyedi és nem törhetõk, akkor kinyithatja a bejárati ajtót, és ebédelre meghívhatja a rablókat. Olvass tovább , és mindenki ellen véget ér a brutális erőszakos támadásoktól.

Meglepően hatékony támadás

Mennyire egyszerű és elegáns - elvégre „brutális erőnek” hívják - ez a támadás meglepően hatékony lehet a jelszóval védett és titkosított területekhez való hozzáférésben. De most, hogy tudja, hogyan működik a támadás, és hogyan tudja megvédeni magát a támadástól, nem kell sokkal aggódnia!

Használ kétfaktoros hitelesítést? Tud valaki más jó védekezésről a brutális erőszakos támadások ellen? Ossza meg gondolatait és tippeit alább!

Kép-jóváírások: TungCheung a Shutterstockon keresztül, cunaplus a Shutterstockon keresztül.

A Dann tartalomstratégiai és marketing tanácsadó, aki segíti a vállalatokat kereslet előteremtésében és vezet. Blogokat ír a stratégiai és tartalommarketingről a dannalbright.com webhelyen.