حمله بروت فورس یا حمله جستجوی فراگیر چیست؟

حمله بروت فورس
فهرست مطالب

در حمله بروت فورس یا حمله جستجوی فراگیر از آزمون و خطا برای حدس اطلاعات ورود به سیستم، کلیدهای رمزگذاری یا یافتن یک صفحه وب پنهان استفاده می شود. هکرها تمامی ترکیبات ممکن را آزمایش می کنند با این امید که حدس درستی داشته باشند.

Brute Force در لغت به معنای استفاده از روش‌های خشن است و بدین معنی به کار گرفته می شود که حمله کنندگان از تلاش‌های شدید برای جستجو و ورود توأم با زور به اکانت‌های خصوصی شما بهره می گیرند.

حمله بروت فورس یک روش حمله قدیمی است اما هنوز هم اثربخش بوده و در میان هکرها محبوب است. شکستن گذرواژه‌ها به دلیل وابستگی به طول و پیچیدگی آنها می تواند از چند ثانیه تا چند سال به طول انجامد.

هکرها از حمله بروت فورس چه بهره‌ای می‌برند؟

هکرهای استفاده کننده از این نوع حملات باید کمی تلاش کنند تا به نتیجه برسند. با توجه به اینکه فناوری این کار را ساده تر می کند هنوز هم ممکن است این پرسش وجود داشته باشد که چرا باید از چنین حمله‌ای استفاده کرد؟

مزایایی که هکرها از حمله بروت فورس به دست می آورند از این قرارند:

  • منفعت بردن از تبلیغات یا جمع آوری داده‌های فعالیت
  • دزدیدن داده‌های ارزشمند شخصی
  • گسترش بدافزارهایی که اختلال ایجاد می کنند.
  • ربودن سیستم‌ها برای انجام فعالیت‌های مخرب
  • از بین بردن شهرت و اعتبار یک وب سایت

۱) منفعت بردن از تبلیغات یا جمع آوری داده‌های فعالیت

هکرها می توانند در کنار سایر افراد ذینفع قرار گرفته و از کمیسیون تبلیغات بهره بگیرند. روشهای مختلفی برای این کار وجود دارد از جمله:

  • قرار دادن تبلیغات اسپم در یک سایر پر ترافیک برای کسب درآمد در هر بار کلیک یا مشاهده از سوی بازدید کنندگان
  • مسیردهی مجدد ترافیک وب سایت به سایت‌هایی که بابت تبلیغات کمیسیون می‌دهند.
  • آلوده کردن سایت یا کاربرانشان با بدافزارهای ردیابی کننده فعالیت‌ها که به آنها جاسوس افزار می‌گویند. داده‌های حاصله بدون رضایت افراد به تبلیغ کنندگان داده می شود تا فعالیت‌های بازاریابی‌شان را بهبود ببخشند.

۲) دزدیدن داده‌های ارزشمند شخصی

ورود به حساب‌های آنلاین شبیه به شکستن قفل بانک است. از حساب‌های بانکی تا اطلاعات مالیاتی را می‌توان به صورت آنلاین پیدا کرد. تنها لازم است که مجرم از پول، هویت یا مدارک شخصی شما برای منافع خود سرقت کند. گاهی اوقات پایگاه‌های اطلاعاتی حساس در سازمانها در معرض دزدی داده‌ها قرار می‌گیرند.

۳) گسترش بدافزارهایی که اختلال ایجاد می‌کنند

اگر یک هکر بخواهد مشکلات خاصی را ایجاد کرده و یا صرفاً مهارت‌هایش را تمرین کند، می‌تواند ترافیک یک وب سایت را به سمت سایت‌های مخرب هدایت کند. همچنین می‌توان به صورت مستقیم سایتی را با بدافزارهایی که روی کامپیوتر بازدید کننده‌هایش وجود دارد آلوده کرد.

۴) ربودن سیستمها برای انجام فعالیتهای مخرب

وقتی یک ماشین کفایت نمی‌کند، هکرها برای تسریع تلاش‌های خود ارتشی از تجهیزات را با عنوان botnet به خدمت می‌گیرند. بدافزارها می‌توانند به کامپیوتر، موبایل یا حساب‌های آنلاین افراد نفوذ کرده و از روش‌هایی همچون فیشینگ اسپم، حملات پیشرفته جستجوی فراگیر و غیره برای منافع هکرها استفاده کنند. اگر سیستم شما آنتی ویروس نداشته باشد، ریسک آلودگی‌اش بیشتر خواهد بود.

۵) از بین بردن شهرت و اعتبار یک وبسایت

اگر شما یک وب سایت داشته و هدف تخریب قرار بگیرید، مجرمان اینترنتی ممکن است آن را با محتوای ناپسند آلوده کنند. از جمله متن، تصاویر و صوت خشونت آمیز و حاوی مطالب پورنوگرافی یا نژادپرستانه.

حمله بروت فورس

انواع حمله جستجوی فراگیر یا حمله بروت فورس

در حملات جستجوی فراگیر از روش‌های مختلفی برای کشف داده‌های حساس استفاده می‌شود. شما ممکن است در معرض هریک از این روش‌ها قرار بگیرید:

  • حملات جستجوی فراگیر ساده
  • حملات لغت نامه‌ای
  • حملات جستجوی فراگیر ترکیبی
  • حملات جستجوی فراگیر معکوس
  • سوءاستفاده از مدارک

۱) حملات جستجوی فراگیر ساده

در این حملات هکرها سعی می کنند از حدس منطقی برای دستیابی به مدارک شما استفاده کنند. این حدس‌ها بدون کمک نرم افزارها و سایر ابزار این چنینی انجام می‌شود. بدین ترتیب می‌توان گذرواژه‌ها و پین‌های ساده را کشف کرد. مثلاً رمز عبوری که به شکل guest12345 تعیین شده است.

۲) حملات لغت نامه‌ای

در یک حمله استاندارد، هکر هدفی را انتخاب کرده و گذرواژه‌های احتمالی را برای یک نام کاربری امتحان می‌کند. این حملات با عنوان حملات لغت نامه‌ای شناخته می‌شوند. چنین حملاتی در حملات جستجوی فراگیر از جمله اساسی‌ترین‌ها بوده و از آنها به عنوان مؤلفه‌ای مهم برای شکستن گذرواژه‌ها بهره گرفته می‌شود. برخی هکرها از طریق لغت نامه‌های کامل و لغات متعدد در کنار کاراکترها و اعداد خاص و یا استفاده از لغت نامه‌های خاص این حملات را انجام می‌دهند اما این روش بسیار سخت و زمانبر است.

۳) حملات جستجوی فراگیر ترکیبی

در این حملات هکرها با استفاده از ترکیبی از حدس منطقی و ابزار بیرونی برای ورود به سیستم تلاش می‌کنند. یک حمله ترکیبی معمولاً تلفیقی است از حملات جستجوی فراگیر و لغت نامه‌ا‌ی و از آن برای کشف رمزهای عبور ترکیبی که در آنها کلمات معمول با کاراکترهای تصادفی ترکیب شده‌اند استفاده می شود. یکی از نمونه‌های حملاتی از این دست کشف رمزهایی همانند نیویورک۱۹۹۳ یا اسپایک۱۲۳۴ است.

۴) حملات جستجوی فراگیر معکوس

همانطور که از نام این حملات می توان فهمید، در یک حمله جستجوی فراگیر معکوس استراتژی حملات عکس شده و با یک گذرواژه شناخته شده آغاز می‌شود. در ادامه هکرها میلیونها نام کاربری را جستجو می کنند تا یک مطابقت یافت شود. بسیاری از این گونه مجرمان از گذرواژه‌های نشت کرده که به صورت آنلاین و درباره داده‌های موجود منتشر می شوند بهره می‌گیرند.

۵) سوءاستفاده از مدارک

اگر یک هکر ترکیبی از گذرواژه و نام کاربری برای ورود به یک وب سایت را در اختیار داشته باشد، آنگاه تلاش می‌کنند اطلاعات ورودی به چندین وب سایت دیگر را نیز بدست آورند. از آنجایی که کاربران از اطلاعات ورودی خود به صورت معمول در موارد دیگر هم استفاده مجدد می‌کنند، اهداف انحصاری حملاتی مانند این به شمار خواهند آمد.

حمله جستجوی فراگیر با کمک ابزار

حدس یک گذرواژه برای یک کاربر یا سایت خاص می‌تواند زمان زیادی به طول بیانجامد، از این رو هکرها از ابزارهایی برای انجام سریع‌تر کارهای خود برای حمله بروت فورس بهره می‌گیرند.

ابزارهای اتوماتیک مختلفی برای حملات جستجوی فراگیر مورد استفاده قرار می‌گیرد. در این ابزارها از روشی با عنوان حدس سریع و آتشین برای ایجاد تمامی گذرواژه‌های احتمالی استفاده می‌شود. نرم افزارهای هک کردن جستجوی فراگیر نیز می‌توانند ظرف یک ثانیه یک گذرواژه را پیدا کنند.

ابزارهای این چنین از برنامه‌های خاصی برای کمک به حملات استفاده می‌کنند، همچون:

  • کار کردن برعلیه بسیاری از پروتکل‌های کامپیوتری (همانند FTP، MySQL، SMPT و Telnet)
  • اجازه دادن به هکرها برای شکستن رمز مودم‌های بی‌سیم
  • شناسایی گذرواژه‌های ضعیف
  • رمزگشایی گذرواژه‌ها در یک فضای ذخیره‌سازی رمزگذاری شده
  • ترجمه کلمات به الفبای لیت، به عنوان مثال تبدیل don’thackme به d0n7H4cKm3.
  • اجرای تمامی ترکیب‌های ممکن از کاراکترها
  • انجام حملات لغت نامه‌ای.

برخی ابزارها جداول رنگین کمانی را اسکن کرده و ورودی‌ها و خروجی‌های توابع هش شناخته شده را بررسی می‌کنند. این توابع هش روش‌های کدگذاری مبتنی بر الگوریتم هستند که برای ترجمه گذرواژه‌ها به سری‌های بلند و با طول ثابتی از حروف و اعداد به کار گرفته می‌شوند. به عبارت دیگر، جداول رنگین کمانی دشوارترین بخش از حملات جستجوی فراگیر را رفع کرده و فرآیندهای مربوطه را تسریع می‌کنند.

GPU سرعت حملات جستجوی فراگیر را افزایش می‌دهد

توان رایانه‌ای بسیار زیادی برای اجرای نرم افزار شکستن گذرواژه در حملات جستجوی فراگیر مورد نیاز است. متأسفانه هکرها از راهکارهای سخت افزاری ویژه‌ای برای تسهیل این بخش از فعالیت خود استفاده می‌کنند.

ترکیب CPU و واحد پردازش گرافیکی (GPU) منجر به افزایش توان محاسباتی خواهد شد. با افزودن هزاران هسته کامپیوتر جهت پردازش در GPU، سیستم قادر خواهد بود وظایف متعددی را همزمان به انجام برساند. پردازش GPU برای تحلیل آماری، مهندسی و سایر کاربردهای محاسباتی مورد استفاده قرار می‌گیرد. هکرهایی که از این روش بهره می‌گیرند قادر خواهند بود رمزهای عبور را حدوداً ۲۵۰ برابر سریعتر از کسانی که تنها از CPU استفاده می‌کنند بشکنند.

بنابراین در مجموع شکستن یک گذرواژه چه مدت طول می‌کشد؟ اگر بخواهیم دقیق‌تر بگوییم، یک رمز عبور شش کاراکتری که صرفاً شامل اعداد است، تقریباً ۲ میلیارد ترکیب مختلف را به وجود می‌آورد. بنابراین چنان که از یک CPU قدرتمند استفاده شود که در هر ثانیه ۳۰ رمز عبور را می‌سنجد، شکستن این گذرواژه بیش از دو سال به طول خواهد انجامید. اما اگر از کارت GPU قدرتمند استفاده شود، در یک ثانیه ۷۱۰۰ گذرواژه بررسی شده و ظرف ۳.۵ روز به نتیجه می‌رسیم.

حمله جستجوی فراگیر

گام‌های محافظت از گذرواژه‌ها برای افراد حرفه‌ای

برای اینکه خود و شبکه‌تان را ایمن نگاه دارید، باید اقدامات احتیاطی را مد نظر قرار داده و به دیگران نیز در این زمینه کمک کنید. در این راستا باید رفتار کاربر و سیستم‌های امنیت شبکه را نیز تقویت کرد.

در ادامه چند توصیه برای متخصصین IT و کاربران ارائه می‌شود:

  • از نام کاربری و گذرواژه قدرتمند استفاده کنید. به منظور جلوگیری از حملات مهاجمین، بهتر است از گذرواژه‌هایی قدرتمندتر از نمونه‌هایی همچون admin یا password1234 بهره بگیرید.
  • تمامی اکانت‌های کاربری بدون استفاده و دارای مجوزهای سطح بالا را حذف کنید. این اکانت‌ها همانند درب‌های سایبری با قفل‌های ضعیف هستند که شکستن‌شان ساده خواهد بود. این گونه اکانت‌ها نقاط آسیب پذیر شما به شمار آمده و نباید رویشان ریسک شود. بنابراین هرچه سریعتر آنها را حذف کنید.

پس از اجرای اصول اولیه، حالا باید امنیت خود را تقویت کرده و سپس به امنیت کاربران بپردازید. در ادامه کارهایی را که باید در این زمینه انجام دهید بررسی کرده و نکاتی را برای پشتیبانی از ایمنی مطرح خواهیم کرد.

محافظت‌های پیش زمینه‌ای و منفعل برای گذرواژه‌ها

۱) نرخ رمزگذاری بالا

مدیران سیستم برای دشوار کردن موفقیت حملات جستجوی فراگیر باید مطمئن شوند رمزهای عبور مورد استفاده در سیستم‌هایشان با بالاترین نرخ رمزگذاری، همانند رمزهای ۲۵۶ بیتی کدگذاری شده باشد. هرچه بیت‌های الگوی رمزگذاری بیشتر باشد، شکستن گذرواژه دشوارتر خواهد شد.

۲) تقویت هش با سالت

مدیران باید هش‌های گذرواژه را با افزودن یک رشته تصادفی از اعداد و کلمات (که به آن سالت گفته می‌شود) تقویت کنند. این رشته را باید در یک پایگاه داده مجزا ذخیره کرده و پیش از هش شدن گذرواژه آن را بازیابی و به گذرواژه افزود.

۳) احراز هویت دو عاملی (۲FA)

علاوه بر این مدیران می‌توانند از روش احراز هویت دو مرحله‌ای بهره گرفته و یک سیستم تشخیص نفوذ را به منظور شناسایی حملات جستجوی فراگیر مورد استفاده قرار دهند. این مسئله مستلزم آن است که کاربران در تلاش برای ورود به سیستم از یک عامل ثانویه، همانند کلید فیزیکی USB یا اسکن بیومتریک اثرانگشت استفاده کنند.

۴) محدودیت تعداد تلاش‌های مجدد برای ورود به سیستم

محدود کردن تعداد تلاش‌های ورود نیز می‌تواند احتمال انجام حملات جستجوی فراگیر را کاهش دهد. به عنوان مثال اگر تنها سه تلاش برای وارد کردن گذرواژه صحیح مورد قبل بوده و سپس دسترسی کاربر به سیستم به مدت چند دقیقه قفل شود، این مسئله تأخیر چشمگیری را در مقابل راه هکرها قرار داده و باعث می‌شود آنها به سمت اهداف ساده تر حرکت کنند.

۴) قفل شدن حساب کاربر پس از تلاش‌های مکرر برای ورود

اگر یک هکر حتی پس از قفل شدن موقت بتواند به صورت بی پایان گذرواژه‌های زیادی را برای ورود به سیستم امتحان کند، بازخواهد گشت و دوباره امتحان خواهد کرد. بنابراین قفل کردن حساب کاربری و لزوم تماس کاربر به واحد IT برای باز کردن قفل از این مسئله جلوگیری خواهد کرد.

کاربران با تایمرهای قفل شدن کوتاه مدت احساس راحتی بیشتری دارند، اما این راحتی ممکن است منجر به آسیب پذیری بیشتر شود. برای حفظ تعادل، می توان در صورت تلاش‌های زیاد و ناموفق برای ورود پس از قفل شدن کوتاه مدت، از قفل شدنهای بلندمدت استفاده کرد.

۵) نرخ تلاش‌های تکراری برای ورود

با ایجاد فضایی بین تلاش‌های انجام شده برای ورود به سیستم می توان سرعت فعالیت هکرها را کندتر کرد. پس از یک بار عدم موفقیت در ورود، یک تایمر می‌تواند از کاربر بخواهد برای تلاش مجدد کمی صبر کند. این کار باعث می شود تیم نظارت همزمان بتواند ورود کرده و تهدیدهای موجود را شناسایی کند. برخی هکرها در صورتی که در انتظار بودن ارزش کافی نداشته باشد از این کار دست می کشند.

۶) الزام به وارد کردن Captcha پس از تلاش‌های تکراری برای ورود

اعتبارسنجی دستی نمی‌تواند روبات‌ها را از حملات جستجوی فراگیر برای دسترسی به داده‌های شما باز دارد. Captcha انواع مختلفی دارد، شامل تایپ مجدد متن درون تصویر، بررسی یک چک باکس، یا شناسایی برخی اشیاء درون تصاویر.

صرف نظر از روش مورد استفاده، می‌توان پیش از ورود اولیه و یا پس از هر بار ورود ناموفق به سیستم و به منظور پشتیبانی بیشتر از آن بهره گرفت. بهتر است از لیست انکار برای جلوگیری از مهاجمان شناخته شده استفاده کرده و مطمئن شوید این لیست بصورت مستمر به روز رسانی شود.

محافظت و پشتیبانی فعال IT از گذرواژه‌ها

۱) آموزش گذرواژه

رفتار کاربر اهمیت فراوانی در امنیت گذرواژه خواهد داشت. بنابراین باید کاربران را نسبت به استفاده از روش‌ها و ابزارهای ایمنی آموزش داده و به آنها کمک کرد گذرواژه‌هایشان را ردیابی کنند. سرویس‌هایی همانند Kaspersky Password Manager به کاربران امکان می دهند گذرواژه های پیچیده خود را که به سختی به خاطر سپرده می‌شوند در یک کیف کدگذاری شده ذخیره کنند. به جای اینک ه آنها را روی کاغذ و به شکل ناایمن یادداشت کنند. از آنجایی که کاربران تمایل دارند برای راحتی بیشتر ایمنی خود را به خطر بیاندازند، مطمئن شوید آنها ابزارهای ساده‌ای را در اختیار خواهند داشت تا برای امنیت بیشتر از آنها بهره بگیرند.

۲) بررسی اکانت‌ها به صورت زمان واقعی برای مشاهده فعالیت‌های عجیب

مکان‌های عجیب ورود به سیستم، تلاش‌های بیش از حد برای ورود و غیره از جمله این فعالیت‌ها به شمار می‌آیند. برای یافتن روندهای فعالیت‌های غیرمعمول تلاش کنید تا شاخصی برای بلاک کردن هکرهای بالقوه در زمان واقعی بدست آورید. در این راستا می‌توان نسبت به بلاک کردن آدرس IP، قفل کردن حساب کاربری و یا تماس با کاربران برای تعیین اینکه آیا فعالیتشان قانونی بوده (در صورت وجود فعالیت‌های مشکوک) اقدام کرد.

کاربران چگونه می‌توانند گذرواژه‌های خود را در مقابل حمله جستجوی فراگیر تقویت کنند؟

شما به عنوان یک کاربر می‌توانید کارهای زیادی را برای پشتیبانی و محافظت خود در دنیای دیجیتال به انجام برسانید تا از حمله بروت فورس پیشگیری کنید. بهترین دفاع در مقابل حملات شکستن گذرواژه، اطمینان از آن است که این گذرواژه‌ها تا حد ممکن قدرتمند باشند.

حملات جستجوی فراگیر برای شکستن گذرواژه بر زمان متکی هستند. بنابراین هدف شما باید اطمینان از این مسئله باشد که گذرواژهی انتخابی این فعالیتها را تا حد ممکن کُندتر کند، چرا که بدین ترتیب شکستن آنها زمان بیشتری را طلبیده و هکرها را از ادامه کار منصرف خواهد کرد.

در ادامه چند روش برای تقویت گذرواژه‌ها در مقابل حملات جستجوی فراگیر ارائه می‌شود:

  • گذرواژه‌های بلندتر با انواع مختلف کاراکتر
    در صورت امکان کاربران باید گذرواژه‌هایی ۱۰ کلمه‌ای انتخاب کنند که شامل نمادها یا اعداد است. این کار باعث ایجاد ۱۷۱.۳ کوینتیلیون (۱.۷۱×۱۰۲۰) احتمال خواهد شد و حتی با استفاده از پردازنده‌ای که بتواند ۱۰.۳ میلیارد هش را در ثانیه بررسی کند، شکستن گذرواژه تقریباً ۵۲۶ سال به طول خواهد انجامید. البته استفاده از یک ابرکامپیوتر شکستن رمز را طی چند هفته ممکن خواهد کرد. با این منطق، افزودن کاراکترها می‌تواند شکستن گذرواژه‌ها را دشوارتر هم کند.
  • عبارات ورودی که با دقت انتخاب شده
    تمامی سایت‌ها اجازه داشتن گذرواژه‌های بلند را نمی‌دهند و این بدان معنی است که شما باید به جای یک کلمه از عبارات ورودی پیچیده استفاده کنید. حملات لغت نامه‎ای عمدتاً بر روی تک عبارتها تمرکز داشته و بدین ترتیب تلاش برای نفوذ بی فایده خواهد شد. عبارات ورودی – یعنی گذرواژه‌های شامل چندین کلمه یا بخش – بایستی شامل کاراکترهای اضافی و انواع کاراکترهای خاص باشد.
  • ایجاد قواعدی برای ساخت گذرواژه
    بهترین گذرواژه‌ها آنهایی هستند که امکان به خاطر سپردن آنها وجود داشته اما شناخت آنها برای دیگران غیرممکن است. وقتی از مسیر عبارات ورودی استفاده می‌کنید، استفاده از کلمات کوتاه را مد نظر قرار دهید. مثلاً به جایگزینی «wood» با «wd» تا بدین ترتیب رشته‌ای ایجاد شود که تنها برای شما منطقی است. از جمله نمونه‌های دیگر می‌توان به حذف مصوّت‌ها یا استفاده از تنها دو حرف نخست هر کلمه اشاره کرد.
  • فاصله گرفتن از گذرواژه‌هایی که به صورت مکرر استفاده می‌شوند
    پرهیز از گذرواژه‌های معمول و تغییر مستمر آنها اهمیت زیادی دارد.
  • استفاده از گذرواژه‌های منحصر به فرد برای هر سایتی که وارد می‌شوید
    برای پرهیز از قربانی شدن هرگز نباید از یک گذرواژه مجدداً استفاده کنید. اگر می‌خواهید امنیت‌تان ارتقا پیدا کند، گذرواژه‌های متفاوتی را برای هر سایت مورد استفاده قرار دهید. بدین ترتیب اگر رمز یکی از اکانتهای شما بشکند، سایر اکانتها از نفوذ ایمن خواهند ماند.
  • استفاده از مدیر گذرواژه
    نصب یک مدیر گذرواژه به صورت اتوماتیک امکان ردیابی اطلاعات ورودی آنلاین را میسر می‌کند. بدین ترتیب شما خواهید توانست با یک بار ورود به مدیر گذرواژه، به تمامی اکانت‌های خود دسترسی داشته و از گذرواژه‌های بلند و پیچیده برای وب سایت‌هایی که بازدید می‌کنید بهره بگیرید. همچنین امکان ذخیره‌سازی ایمن این گذرواژه‌ها وجود داشته و تنها نیاز است یک گذرواژه اصلی به خاطر سپرده شود.
برای امتیاز دادن کلیک کنید!
[تعداد نظر: ۰ میانگین: ۰]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مرتبط

آخرین مقالات

عضویت در خبرنامه