Атака методом грубой силы (Bruteforce)

Атака методом грубой силы (Bruteforce) - это метод взлома, использующий метод проб и ошибок для взлома паролей, учетных данных и ключей шифрования. Это простая, но надежная тактика получения несанкционированного доступа к учетным записям отдельных пользователей, а также к системам и сетям организаций. Хакер пробует несколько имен пользователей и паролей, часто используя компьютер для тестирования широкого спектра комбинаций, пока не найдет правильную информацию для входа в систему.

Название «грубая сила» происходит от того, что злоумышленники используют чрезмерно сильные попытки получить доступ к учетным записям пользователей. Несмотря на то, что это старый метод кибератак, атаки грубой силы проверены и остаются популярной тактикой среди хакеров.

Типы атак грубой силы

Существуют различные типы атак грубой силы, которые позволяют злоумышленникам получить несанкционированный доступ и украсть данные пользователя.

Простые атаки грубой силы

Простая атака грубой силы происходит, когда хакер пытается угадать учетные данные пользователя вручную, без использования какого-либо программного обеспечения. Обычно для этого используются стандартные комбинации паролей или персональные идентификационные коды (PIN-коды).

Такие атаки просты, потому что многие люди до сих пор используют слабые пароли, например «password123» или «1234», или практикуют плохой парольный этикет, например используют один и тот же пароль для нескольких веб-сайтов. Пароли также могут быть угаданы хакерами, которые проводят минимальную разведку, чтобы взломать потенциальный пароль человека, например название его любимой спортивной команды.

Атаки по словарю

Атака по словарю - это базовая форма взлома методом грубой силы, при которой злоумышленник выбирает цель, а затем проверяет возможные пароли на соответствие имени пользователя. Сам метод атаки технически не считается атакой грубой силы, но он может играть важную роль в процессе взлома паролей злоумышленниками.

Название «атака по словарю» происходит от того, что хакеры просматривают словари и изменяют слова, добавляя в них специальные символы и цифры. Этот тип атаки обычно занимает много времени и имеет низкие шансы на успех по сравнению с новыми, более эффективными методами атаки.

Гибридные атаки грубой силы

Гибридная атака грубой силы - это когда хакер сочетает метод атаки по словарю с простой атакой грубой силы. Она начинается с того, что хакеру становится известно имя пользователя, затем он использует атаку по словарю и простой перебор, чтобы узнать комбинацию входа в аккаунт.

Злоумышленник начинает со списка потенциальных слов, а затем экспериментирует с комбинациями символов, букв и цифр, чтобы подобрать правильный пароль. Такой подход позволяет хакерам находить пароли, в которых обычные или популярные слова сочетаются с цифрами, годами или случайными символами, например «SanDiego123» или «Rover2020».

Обратные атаки грубой силы

При обратном переборе злоумышленник начинает процесс с известного пароля, который обычно обнаруживается в результате взлома сети. С помощью этого пароля злоумышленники ищут подходящие учетные данные в списках из миллионов имен пользователей. Злоумышленники также могут использовать часто используемый слабый пароль, например «Password123», для поиска совпадения в базе данных имен пользователей.

Подстановка учетных данных (credential stuffing)

Подстановка учетных данных использует слабые парольные этикеты пользователей. Злоумышленники собирают украденные ими комбинации имен пользователей и паролей, которые затем проверяют на других сайтах, чтобы узнать, смогут ли они получить доступ к дополнительным учетным записям пользователей. Этот подход успешен, если люди используют одинаковые комбинации имен пользователей и паролей или повторно используют пароли для различных учетных записей и профилей в социальных сетях.

Мотивы, стоящие за атаками грубой силы

Для взлома методом грубой силы требуется немало терпения, поскольку на успешный взлом пароля или ключа шифрования у злоумышленника могут уйти месяцы или даже годы. Однако потенциальная награда огромна.

Эксплуатация рекламы или данных о деятельности

Хакер может провести грубую атаку на сайт или несколько сайтов, чтобы получить финансовую прибыль за счет рекламных комиссионных. К распространенным методам относятся:

Размещение спам-рекламы на популярных сайтах, что позволяет злоумышленнику зарабатывать деньги каждый раз, когда на рекламу нажимает или просматривает посетитель.
Перенаправление трафика с легитимного сайта на нелегальные рекламные сайты.
Заражение сайта и его посетителей вредоносным ПО, например шпионскими программами, которые отслеживают их активность. Собранные данные затем продаются рекламодателям без согласия пользователя.

Кража персональных данных

Взлом личных аккаунтов пользователей может стать сокровищницей данных - от финансовых реквизитов и банковских счетов до конфиденциальной медицинской информации. Доступ к аккаунту позволяет злоумышленнику подделать личность человека, украсть его деньги, продать его учетные данные третьим лицам или использовать информацию для более масштабных атак.

Личные данные и учетные данные также могут быть украдены в результате утечки корпоративных данных, когда злоумышленники получают доступ к конфиденциальным базам данных организаций.

Распространение вредоносного ПО

Атаки методом грубой силы часто не носят личного характера. Хакер может просто хотеть посеять хаос и продемонстрировать свои вредоносные навыки. Для этого они могут распространять вредоносное ПО по электронной почте или с помощью SMS-сообщений, скрывать его на поддельных веб-сайтах, выглядящих как законные, или перенаправлять посетителей веб-сайтов на вредоносные сайты.

Заразив компьютер пользователя вредоносным ПО, злоумышленник может проникнуть в подключенные системы и сети и начать более масштабные кибератаки на организации.

Захват систем для вредоносной деятельности

Атаки методом грубой силы могут сыграть свою роль в организации злоумышленниками более масштабных атак с использованием множества устройств, называемых ботнетами. Обычно это распределенная атака типа «отказ в обслуживании» (DDoS), направленная на преодоление защитных систем и систем безопасности объекта атаки.

Подрыв репутации компании или веб-сайта

Атаки грубой силы часто совершаются с целью кражи данных у организации, что не только наносит ей финансовый ущерб, но и наносит огромный репутационный урон. Веб-сайты также могут подвергаться атакам, в результате которых на них появляются непристойные или оскорбительные тексты и изображения, тем самым порочащие их репутацию, что может привести к их закрытию.

Инструменты для атак методом перебора

Подбор пароля к электронной почте или сайту социальной сети может занять много времени, особенно если у аккаунтов есть надежные пароли. Чтобы упростить этот процесс, хакеры разработали программное обеспечение и инструменты, помогающие им взламывать пароли.

К инструментам грубой силы относятся приложения для взлома паролей, которые взламывают комбинации имен пользователей и паролей, которые человеку было бы крайне сложно взломать самостоятельно. К числу распространенных инструментов для взлома паролей относятся:

  • Aircrack-ng: Набор инструментов для оценки безопасности сети Wi-Fi с целью мониторинга и экспорта данных, а также атаки на организацию с помощью таких методов, как поддельные точки доступа и инъекция пакетов.
  • John the Ripper: Инструмент для восстановления паролей с открытым исходным кодом, поддерживающий сотни типов шифров и хэшей, включая пароли пользователей macOS, Unix и Windows, серверов баз данных, веб-приложений, сетевого трафика, зашифрованных закрытых ключей и файлов документов.

Такие программы могут быстро угадывать комбинации, определяющие слабые пароли, и взламывать различные компьютерные протоколы, беспроводные модемы и зашифрованные устройства хранения данных.

Атака методом грубой силы также может потребовать огромных вычислительных мощностей. Для борьбы с этим хакеры разработали аппаратные решения, упрощающие процесс, например объединение центрального процессора (CPU) и графического процессора (GPU) устройства. Добавление вычислительного ядра GPU позволяет системе обрабатывать несколько задач одновременно, а хакерам - значительно быстрее взламывать пароли.

Как предотвратить атаки грубой силы

Частные лица и организации могут использовать несколько тактик для защиты от известных уязвимостей, таких как протокол удаленного рабочего стола (RDP). Криптоанализ - изучение шифров и криптографии - также может помочь организациям укрепить свою защиту и защитить конфиденциальную информацию от атак грубой силы.

Используйте более надежные пароли

Лучший способ защиты от атак грубой силы, нацеленных на пароли, - сделать пароли как можно более сложными для взлома. Конечные пользователи должны сыграть ключевую роль в защите своих данных и данных своей организации, используя более надежные пароли и следуя строгим правилам паролей. Таким образом, злоумышленникам будет сложнее и дольше угадывать их пароли, что может привести к тому, что они откажутся от этой затеи.

Лучшие практики использования надежных паролей включают в себя:

  • Создавайте сложные многосимвольные пароли: Основное правило гласит, что пароли должны состоять более чем из 10 символов и включать заглавные и строчные буквы, символы и цифры. Это значительно увеличивает сложность и время, необходимое для взлома пароля, - от нескольких часов до нескольких лет, если только у хакера нет под рукой суперкомпьютера.
  • Используйте сложные парольные фразы: Хотя использование большего количества символов является хорошей практикой для паролей, некоторые веб-сайты могут иметь ограничения на длину пароля. Поэтому используйте сложные парольные фразы, чтобы злоумышленники не смогли добиться успеха с помощью простых атак по словарю. Пассфразы - это несколько слов или сегментов со специальными символами, которые сложнее угадать.
  • Создайте правила построения паролей: Еще одна хорошая тактика создания паролей - усечение слов, чтобы они казались бессмысленными для других людей, читающих их. Это можно сделать, удалив гласные или используя только первые две буквы слов, а затем построив фразу, имеющую смысл, из строки сокращенных слов. Например, сократите слово «hope» до «hp» или «blue» до «bl».
  • Избегайте распространенных паролей: Часто используемые пароли, такие как имя, спортивная команда или просто «пароль», очень рискованны. Хакеры знают общие слова или фразы, которые люди используют в своих паролях, и применяют тактику, основанную на этих общих словах, для взлома учетных записей.
  • Используйте уникальные пароли для каждой учетной записи: Хакеры проверяют пароли, которые использовались на веб-сайтах, чтобы проверить, используются ли они в других местах. К сожалению, этот способ оказывается весьма успешным, поскольку люди часто используют свои пароли для электронной почты, профилей социальных сетей и новостных сайтов. Важно никогда не использовать один и тот же пароль для двух веб-сайтов или учетных записей.
  • Используйте менеджеры паролей: Менеджер паролей облегчает создание безопасных, уникальных паролей для всех сайтов, на которые они заходят. Он автоматически создает и отслеживает логины пользователей на нескольких сайтах, позволяя пользователю получить доступ ко всем своим учетным записям, просто войдя в менеджер паролей. С помощью менеджера паролей пользователи могут создавать длинные и сложные пароли, надежно хранить их и не бояться забыть, потерять или украсть.

Улучшение защиты пользовательских паролей

Нет особого смысла в том, чтобы пользователи следовали лучшим практикам использования надежных паролей, если организация не способна защитить их данные от атак методом грубой силы. На организации также лежит ответственность за защиту своих пользователей и укрепление безопасности сети с помощью таких тактик, как:

  •  Использование шифрования с высокой степенью надежности: Шифрование системных паролей с максимальной доступной степенью шифрования, например 256-битной, снижает вероятность успешной атаки методом грубой силы и делает пароли более сложными для взлома.
  • Солить хэш: Соление хэша - это тактика криптографии, которая позволяет системным администраторам усилить хэши паролей. Они добавляют соль - случайные буквы и цифры, хранящиеся в отдельной базе данных, - к паролю, чтобы усилить и защитить его.
  • Используйте многофакторную аутентификацию (MFA): Когда вы добавляете аутентификацию к входу пользователя в систему, вы снимаете зависимость от паролей. С помощью MFA после того, как пользователь войдет в систему, используя свой пароль, ему будет предложено предоставить дополнительные доказательства того, что он тот, за кого себя выдает, например, код, отправленный по SMS или на его устройство, или скан отпечатка пальца. Это может помешать хакеру получить доступ к учетной записи пользователя или бизнес-системе, даже если у него есть учетные данные для входа в систему.
  • Ограничение попыток входа в систему: Ограничение количества попыток повторного ввода пользователем пароля снижает вероятность успеха атак методом грубой силы. Запрет на повторную попытку входа после двух или трех неудачных попыток может отпугнуть потенциального злоумышленника, а полная блокировка учетной записи после многочисленных неудачных попыток входа не позволит хакеру многократно проверять комбинации имени пользователя и пароля.
  • Используйте CAPTCHA для поддержки входа в систему: Добавление поля CAPTCHA в процесс входа в систему может помешать злоумышленникам использовать компьютеры для грубой силы, чтобы проникнуть в учетную запись пользователя или в сеть предприятия. Варианты CAPTCHA включают ввод текстовых изображений, появляющихся на экране, проверку нескольких изображений и идентификацию появляющихся объектов.
  • Используйте черный список интернет-протокола (IP): Развертывание черного списка IP-адресов, используемых в атаках, помогает защитить бизнес-сеть и ее пользователей от известных злоумышленников. Важно поддерживать этот черный список в актуальном состоянии, чтобы предотвратить новые атаки.
  • Удалите неиспользуемые учетные записи: Неиспользуемые или не поддерживаемые учетные записи открывают киберпреступникам возможность совершить атаку на организацию. Компании должны регулярно удалять неиспользуемые учетные записи, а в идеале - удалять их сразу после увольнения сотрудников, чтобы предотвратить их использование в атаках методом грубой силы. Это особенно важно для сотрудников с высоким уровнем полномочий или правами доступа к конфиденциальной корпоративной информации.

Обеспечьте постоянную поддержку безопасности и паролей

Помимо информированности пользователей и надежной ИТ-безопасности, компании должны следить за тем, чтобы системы и программное обеспечение всегда были в актуальном состоянии, и обеспечивать постоянную поддержку сотрудников.

  • Обеспечьте информирование о паролях: Важно, чтобы пользователи понимали, как выглядят передовые методы обеспечения безопасности и использования паролей, и умели распознавать признаки кибератак. Им также необходимо регулярно получать информацию и обновления, чтобы быть в курсе последних угроз и укреплять передовые методы. Корпоративные средства управления паролями или хранилища также позволяют пользователям сохранять сложные пароли и исключают риск потери паролей, что может подвергнуть риску корпоративные данные.
  • Мониторинг сетей в режиме реального времени: Атаки грубой силы можно обнаружить по таким признакам, как многократные попытки входа в систему, вход в систему с новых устройств или из необычных мест. Компании должны постоянно отслеживать свои системы и сети на предмет подозрительного или необычного поведения и немедленно блокировать потенциально вредоносную активность.