Что такое атака грубой силы?

Атаки грубой силы привлекательны для хакеров, поскольку они часто надежны и просты. Хакерам не нужно выполнять большую часть работы. Все, что им нужно сделать, это создать алгоритм или использовать легкодоступные программы для атак методом перебора, чтобы автоматически перебирать различные комбинации имен пользователей и паролей, пока не будет найдена нужная комбинация. На такие кибератаки приходится примерно 5 процентов всех случаев утечки данных. Согласно статистике утечек данных, достаточно одной утечки данных, чтобы создать серьезные негативные последствия для вашего бизнеса.

Что такое атака грубой силы?

Фраза "грубая сила" описывает упрощенный способ проведения атаки. Поскольку атака предполагает угадывание учетных данных для получения несанкционированного доступа, легко понять, откуда она получила свое название. Несмотря на свою примитивность, атаки грубой силы могут быть очень эффективными.

Большинство кибератакующих, специализирующихся на атаках методом грубой силы, используют ботов для выполнения своих задач. Злоумышленники обычно имеют список реальных или часто используемых учетных данных и поручают своим ботам атаковать веб-сайты, используя эти учетные данные.

Ручной перебор отнимает много времени, поэтому большинство злоумышленников используют программное обеспечение и инструменты для перебора. Имея в своем распоряжении такие инструменты, злоумышленники могут пытаться вводить многочисленные комбинации паролей, получать доступ к веб-приложениям путем поиска правильного идентификатора сессии и т.д.

Как работают атаки методом перебора

Проще говоря, атаки методом перебора пытаются угадать пароли для входа в систему. Взлом паролей методом грубой силы сводится к игре с числами.

Для большинства онлайн-систем пароль должен состоять как минимум из восьми символов. Большинство паролей состоят из восьми символов, но часто представляют собой смесь цифровых и буквенных (с учетом регистра) символов, что дает 62 возможности для каждого символа в цепочке паролей. Если объединить 62 варианта для каждого символа в восьмисимвольном пароле, то получится 2,18 триллиона возможных комбинаций. Для кибератакера это очень много комбинаций.

В прошлом, если бы хакер пытался взломать восьмисимвольный пароль со скоростью одна попытка в секунду, ему потребовалось бы не более семи миллионов лет. Даже если бы хакер мог пробовать 1000 комбинаций в секунду, это все равно заняло бы семь тысяч лет.

В наши дни все обстоит иначе: программы для взлома методом грубой силы способны перебирать гораздо больше комбинаций в секунду, чем указано выше. Например, допустим, суперкомпьютер может вводить 1 триллион комбинаций в секунду. С такой мощностью хакер может сократить время, необходимое для перебора 2,18 триллиона комбинаций пароля/имени пользователя, всего до 22 секунд!

Компьютеры, выпущенные за последнее десятилетие, достигли такого уровня развития, что для взлома восьмисимвольного буквенно-цифрового пароля требуется всего два часа. Многие киберзлоумышленники могут расшифровать хэш слабого шифра за несколько месяцев, используя атаку грубой силы с перебором ключей.

Приведенный выше пример относится к комбинациям паролей длиной 8 символов. Время, необходимое для взлома пароля, зависит от его длины и общей сложности.

Почему хакеры используют атаки грубой силы?

Хакеры используют атаки методом грубой силы во время первоначальной разведки и проникновения. Они могут легко автоматизировать атаки грубой силы и даже проводить их параллельно, чтобы максимально увеличить свои шансы на взлом учетных данных. Однако на этом их действия не заканчиваются.

Получив доступ к системе, злоумышленники попытаются перейти к другим системам, получить расширенные привилегии или провести атаки на понижение уровня шифрования. Их конечная цель - вызвать отказ в обслуживании и вывести данные из системы.

Атаки грубой силы также используются для поиска скрытых веб-страниц, которые злоумышленники могут использовать в своих целях. Эта атака может быть запрограммирована на проверку веб-адресов, поиск достоверных веб-страниц и выявление уязвимостей кода. После обнаружения уязвимостей злоумышленники используют эту информацию для проникновения в систему и компрометации данных.

Виды атак методом грубой силы

Взлом методом "грубой силы" сводится к вводу всех возможных комбинаций для получения доступа. Однако существуют варианты этого вида атаки.

Атака по словарю

Атака по словарю использует словарь возможных паролей и проверяет их все.

Вместо того, чтобы использовать исчерпывающий перебор ключей, где они пробуют все возможные комбинации, хакер начинает с предположения о распространенных паролях. Они составляют словарь паролей и перебирают их.

При таком подходе хакеры избавляются от необходимости атаковать веб-сайты случайным образом. Вместо этого они могут получить список паролей, чтобы повысить свои шансы на успех.

Атаки по словарю часто требуют большого количества попыток против нескольких целей.

Атака простым перебором

Простая атака грубой силы используется для получения доступа к локальным файлам, поскольку количество попыток доступа не ограничено. Чем выше масштаб атаки, тем больше шансов получить доступ.

Атаки простым перебором заключаются во вводе всех возможных паролей по очереди.

Гибридная атака грубой силы

Гибридный перебор сочетает в себе аспекты словарной атаки и простого перебора. Она начинается с внешней логики, как атака по словарю, и переходит к изменению паролей, как при простом переборе.

Гибридная атака использует список паролей, но вместо того, чтобы проверять каждый пароль, она создает и пробует небольшие вариации слов из списка паролей, например, меняет регистр или добавляет цифры.

Обратная атака грубой силы

Обратная атака грубой силы переворачивает метод угадывания паролей с ног на голову. Вместо того чтобы угадывать пароль, используется общий пароль, а имя пользователя пытаются перебрать.

Переработка учетных данных

Как звучит, переработка учетных данных - это повторное использование паролей. Поскольку многие учреждения не используют менеджеры паролей или не придерживаются строгой политики в отношении паролей, повторное использование паролей - это простой способ получить доступ к учетным записям.

Поскольку такие кибератаки полностью зависят от списков подержанных учетных данных, полученных в результате утечки данных, они имеют низкий процент успеха. Важно регулярно обновлять имена пользователей и пароли после утечки данных, чтобы ограничить эффективность использования украденных учетных данных.

Атаки с использованием радужных таблиц

Атаки с использованием радужных таблиц уникальны, поскольку они не направлены на пароли; вместо этого они используются для атаки на хэш-функцию, с помощью которой шифруются учетные данные.

Таблица представляет собой предварительно вычисленный словарь паролей и соответствующих хэш-значений. Хакеры могут узнать, какие пароли дают определенный хэш, и раскрыть их.

Когда пользователь вводит пароль, он преобразуется в хэш-значение. Если хэш-значение введенного пароля совпадает с сохраненным хэш-значением, пользователь проходит аутентификацию. Атаки с использованием радужной таблицы используют этот процесс.

Примеры атак методом грубой силы

Насколько распространены атаки методом грубой силы?

Атаки грубой силы настолько часты, что с ними сталкивались все, от частных лиц до предприятий, работающих в онлайновой сфере. За последние пару лет больше всего пострадали такие организации, как:

  • В 2018 году было доказано, что функция мастер-пароля Firefox легко взламывается с помощью атаки грубой силы. Неизвестно, сколько учетных данных пользователей были раскрыты. В 2019 г. Firefox развернул исправление для решения этой проблемы.
  • В марте 2018 г. Magento подвергся атаке грубой силы. Было скомпрометировано до 1000 административных панелей.
  • В марте 2018 года несколько учетных записей членов парламента Северной Ирландии были скомпрометированы в результате атаки методом грубой силы.
  • В 2016 году атака методом перебора привела к масштабной утечке данных гиганта электронной коммерции Alibaba.
  • По данным "Касперского", в 2020 году число атак грубой силы, связанных с RDP, резко возрастет в связи с пандемией COVID-19.

Конечной целью каждой атаки грубой силы является кража данных и/или нарушение работы сервиса.

Как обнаружить атаки методом грубой силы

Основным признаком того, что злоумышленник пытается проникнуть в вашу систему методом грубой силы, является отслеживание неудачных попыток входа в систему. Если вы видите, что было много повторных неудачных попыток входа в систему, будьте подозрительны. Обратите внимание на признаки, связанные с несколькими неудачными попытками входа в систему с одного IP-адреса и использованием нескольких имен пользователей с одного IP-адреса.

Другие признаки могут включать в себя множество нераспознанных IP-адресов, безуспешно пытающихся войти в одну учетную запись, необычную цифровую или алфавитную схему неудачных попыток входа в систему, а также многочисленные попытки входа в систему за короткий промежуток времени.

Кроме того, такие кибератаки могут добавить вас в ботнет, который может проводить атаки типа "отказ в обслуживании" на ваш сайт. Помимо вышеперечисленного, спам, вредоносное ПО и фишинговые атаки могут стать предпосылкой для атаки методом грубой силы.

Если вы получили электронное письмо от поставщика сетевых услуг, уведомляющее вас о том, что в вашу систему вошел пользователь из непризнанного места, немедленно измените все пароли и учетные данные.

В заключение, оставайтесь в безопасности

Примитивная природа атак грубой силы означает, что существует простой способ защиты от них. Лучшая защита от атаки грубой силы - это выиграть как можно больше времени, поскольку такие атаки обычно занимают недели или месяцы, прежде чем хакеру удается получить что-то существенное. Самая простая мера предосторожности, которую вы можете предпринять для повышения безопасности ваших учетных записей, - это использование надежных паролей.

Также настоятельно рекомендуется постоянно контролировать серверы и системы. Использование системы управления угрозами может существенно помочь, поскольку она обнаруживает и сообщает о проблемах в режиме реального времени.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий