Что такое атака грубой силы?

Когда дело доходит до кибербезопасности, многие термины разбираются, и большинство из них не имеют особого смысла, пока вы не узнаете, что они из себя представляют. Если вы слышали термин «атака грубой силой», это может звучать гораздо более пугающе, чем на самом деле.

Объяснение атак грубой силы

Атака грубой силы — это любая попытка проникнуть в компьютерную систему с помощью повторных попыток принудительного проникновения. Обычно это означает попытку «угадать» пароль, многократно пробуя разные слова или комбинации слов. Именно поэтому атаки методом «грубой силы» также обычно называют «атаками по словарю».

взломщик
Pixabay

При атаке грубой силой злоумышленник делает ставку на целевой компьютер, или система защищена общим паролем или простым набором слов. Если пароль легко угадать, компьютеру злоумышленника не понадобится много времени, чтобы ввести правильный пароль.

Как работает атака грубой силы

Атака грубой силой обычно начинается с гигантского списка слов. Эти списки взяты из множества источников, но наиболее распространенными являются списки общих паролей, восстановленных другими хакерами. Эти списки могут содержать десятки или даже сотни тысяч слов.

Затем злоумышленник будет использовать программу для просмотра списка, пробуя каждое слово или их комбинацию в качестве пароля. Они будут делать то же самое с именами пользователей тоже.

Инструмент перебора гидры на Kali Linux

Когда это удастся, программное обеспечение сообщит хакеру, что оно работало. Оттуда они могут войти в систему, как правило, используя обнаруженные имя пользователя и пароль.

В зависимости от того, как они хотят это сделать, злоумышленник может контролировать количество попыток и время. Хотя вполне возможно бомбардировать сервер быстрыми попытками, это, как правило, явный признак атаки, и это может даже привести к сбою системы. Вместо этого злоумышленник может отложить попытки входа в систему, чтобы придать более естественный вид в надежде остаться незамеченным.

Защита от атак грубой силы

Атаки грубой силой являются одними из самых простых хаков. В большинстве случаев это не более чем злоумышленник, автоматизирующий процесс угадывания вашего пароля с помощью программы для автоматического ввода догадок. В результате лучший способ защитить себя — это выбрать безопасную фразу-пароль.

Помните, что списки слов, которые используют злоумышленники, обычно приходят из часто используемых паролей и простых слов прямо из словаря. Выбор комбинации слов во фразе и включение одного или нескольких менее распространенных слов — отличная идея. Добавьте числа и несколько специальных символов, чтобы привести его в соответствие со строгими стандартами.

Парольная фраза, состоящая из трех или более слов, еще трех чисел и, по крайней мере, двух специальных символов, будет довольно трудно угадать большинству атак грубой силой.

Менеджер паролей QtPass со случайным паролем

Вы также можете использовать менеджеры паролей для хранения случайно сгенерированных паролей. Чем больше символов в вашем пароле, тем дольше будет угадываться грубая атака. Кроме того, случайные символы не могут быть взломаны с помощью словаря.

Пароли со случайными символами могут быть взломаны с помощью другого вида атаки методом грубой силы, которая фактически проверяет различные комбинации символов. Однако они встречаются реже, поскольку для их работы требуется гораздо больше вычислительной мощности.

Некоторые программы могут вообще отказаться от паролей в пользу криптографических ключей. Эти ключи генерируются уникальным образом и совместно используются вашим компьютером и системой или сервером, на который вы входите. Вы можете войти в систему автоматически с ключом, но любой другой сразу же отказано.

Наконец, вы можете наложить ограничения на попытки входа в систему. Есть много способов сделать это, в зависимости от программы или системы, которую вы пытаетесь обезопасить, но у многих есть варианты заблокировать попытки входа в систему после определенного числа неудачных попыток. Некоторые могут даже иметь возможность автоматически блокировать определенные IP-адреса после нескольких неудачных входов в систему.

Ссылка на основную публикацию