Ataki Brute Force i jak im zapobiegać
Co To jest atak Brute Force?
ataki Brute force są sposobem określenia kombinacji nazwy użytkownika i hasła lub tokena zaszyfrowanego w celu uzyskania nieautoryzowanego dostępu do konta, pliku lub innych chronionych informacji. Atak brute force jest metodą prób i błędów, która działa poprzez zgadywanie poświadczeń, ścieżek plików lub adresów URL, za pomocą logiki lub uruchamiając wszystkie możliwe kombinacje klawiatury.
atakujący często wykorzystują złośliwe oprogramowanie i inne narzędzia, aby zautomatyzować proces ataków brute force, rozprowadzając atak w różnych lokalizacjach źródłowych lub wykorzystując złośliwe oprogramowanie do atakowania chronionych kont wewnętrznych. Typowe narzędzia, takie jak Hydra, Chaos, CrackMapExec i PoshC2, mają funkcje brute force.
po uzyskaniu dostępu atakujący może uzyskać dostęp do informacji finansowych, rozprzestrzeniać złośliwe oprogramowanie lub przejąć system. Istnieje kilka punktów wejścia, które są podatne na ataki brute force:
SMB/CIFS Brute Force Attack
Server message block (SMB) i common internet file system (CIFS) są protokołami sieciowego udostępniania plików najczęściej używanymi przez System Windows. Oba mogą być podatne na ataki siłowe. Gdy atakujący uzyska dostęp do konta użytkownika, może uzyskać dostęp do plików, przenieść się w bok lub spróbować zwiększyć uprawnienia.
SSH Brute Force Attack
SSH lub Secure Shell to protokół sieciowy, który umożliwia szyfrowaną komunikację w niezabezpieczonych sieciach. SSH jest używany do zdalnego logowania,wykonywania poleceń, przesyłania plików i innych. Ataki SSH brute force są często osiągane przez atakującego, który próbuje wspólnej nazwy użytkownika i hasła na tysiącach serwerów, dopóki nie znajdzie dopasowania.
atak DNS Brute Force
zamiast zgadywać hasło lub Nazwę użytkownika, ataki brute force NA DNS mogą zidentyfikować wszystkie subdomeny w witrynie. Atakujący używają skryptów i innych narzędzi do wysyłania zgodnych z prawem zapytań. Atakujący może użyć tego do mapowania dostępnych poddomen, nazw hostów i rekordów DNS—wszystko w celu mapowania sieci w poszukiwaniu luk w zabezpieczeniach.
RDP Brute Force Attack
ataki Brute force na RDP są tanie i stosunkowo łatwe do wykonania. Mimo że ten typ ataku brute force jest głośny, może być bardzo skuteczny ze względu na powszechność słabych i zmienionych haseł. Atakujący może przeprowadzić atak brute force na konta RDP, aby znaleźć słabe hasła lub poprawne poświadczenia logowania. Gdy atakujący uzyska dostęp do haseł lub poprawnych danych logowania, może łatwo otworzyć wiele sesji RDP z jednego urządzenia, aby kontrolować wiele urządzeń w sieci.
brutalna siła i inne ataki na PROW stały się szybko rosnącym problemem z powodu ogromnej ekspansji pracy z domu dzięki COVID-19.
Leave a Reply