اعلان‌ها

آیا می‌خواهید همه‌ی اعلان‌ها را از لیست حذف کنید؟


پشتیبانی‌بیت 24

ارسال پیام به پشتیبانی

کاربر گرامی اگر پاسخ سوال خود را از طریق سوالات متداول پیدا نکردید میتوانید با استفاده فرم زیر با پشتیبانی در ارتباط باشید.

متن ارور

متن ارور

متن ارور

متن ارور

اولویت:

ورود و ثبت نام

حمله بروت فورس (Brute Force)؛ بررسی روش های حمله جستجوی فراگیر

تاریخ انتشار : ۱۴۰۲/۰۹/۳۰
آخرین بروزرسانی : ۱۴۰۲/۰۸/۱۷
حمله بروت فورس (Brute Force)؛ بررسی روش های حمله جستجوی فراگیر
حدود 10 دقیقه آریا قهرمانیان

بروت فورس اتک (Brute Force Attack) که به آن حمله جستجوی فراگیر نیز می‌گویند، یک روش مرسوم که هکرها از طریق فرآیند آزمون و خطا، سعی در شکست رمز عبور شما دارند. بازیگران مخرب و هکرها با استفاده از روش‌ها و متدهای روز به دنبال رخنه به اطلاعات و داده‌های حساس کاربران هستند. هنگامی که فناوری پیشرفت می‌کند، به موازات آن هکرها هم سعی می‌کنند از دستاوردهای موجود به منظور نفوذ به بانک‌های اطلاعاتی و حساب‌های مالی افراد بهره ببرند. روش‌هایی که آن‌ها استفاده می‌کنند از قاعده و چهارچوب خاصی تبعیت نمی‌کند و بسته به شرایط و سطح امنیت هدفشان می‌تواند متفاوت باشد. اما یکی از راه‌های متداولی که هکرها مدت‌هاست از آن بهره می‌برند، حمله بروت فورس است.

زمانی که شخصی بخواهد به حساب کاربری فرد دیگری دسترسی پیدا کند، یکی از اولین راه‌هایی که در پیش خواهد گرفت استفاده از روش هک Brute Force است. اما این روش چیست و چگونه انجام می‌گیرد؟ چه نکاتی را می‌توان برای جلوگیری از انجام عملیات Brute Force انجام داد؟ اگر شما هم به حوزه امنیت ارز دیجیتال علاقه‌مند هستید و دوست دارید نکات بیشتری درباره حمله هکرها به خصوص حملات بروت فروس یا همان جستجوی فراگیر بدانید، به شما پیشنهاد می‌کنیم این مقاله از بیت ۲۴ را به هیچ وجه از دست ندهید.

حمله بروت فورس چیست؟

بروت فورس یک روش مرسوم و متداول هک است که هکرها به واسطه فرایند آزمون و خطا (Trial & Error) و به منظور شکستن رمزهای عبور، اعتبارنامه‌های ورودر(Login Credentials) و کلیدهای رمزگذاری (Encryption Keys) شده از آن استفاده می‌کنند.

حمله جستجوی فراگیر در حقیقت یک تاکتیک ساده و در عین حال کاربردی برای دستیابی غیرمجاز به حساب‌های فردی، اطلاعات سیستم‌ها و شبکه‌های گوناگون است. به عبارت ساده، هکرها با استفاده از برنامه‌های خاص و امتحان کردن چندین نام کاربری و رمز عبور مختلف، تلاش می‌کنند تا اطلاعات ورودی کاربر را با سعی و خطا پیدا کنند.، البته این فرایند تنها به امتحان کردن چند گزینه مشخص و ساده منتهی نمی‌شود، بلکه ترکیب گسترده‌ای از نام‌ها کاربری و رمزهای عبور در این فرایند مورد آزمایش قرار می‌گیرند تا سرانجام گزینه مورد نظر پیدا شود.

بروت فورس

دلیل نام‌گذاری این روش هک به Brute Force یا حمله جستجوی فراگیر، به دلیل تلاش‌های مکرر برای دسترسی به حساب‌های کاربران است. جالب است بدانید علی‌رغم اینکه بروت فورس یک روش قدیمی در حملات سایبری محسوب می‌شود، اما هنوز هم توسط هکرهای فراوانی مورد استفاده قرار می‌گیرد و جزو تاکتیک‌های اولیه و محبوب آن‌ها باقی مانده است.

انواع حملات Brute Force

با آنکه در ظاهر به‌نظر می‌رسد روش هک Brute Force از طریق یک متد مشخص و معمول انجام می‌شود، اما باید بدانید این سازوکار قدیمی انواع گوناگونی دارد و هکرها بسته به شرایط و در نظر گرفتن پارامترهای خاص، از این روش‌ها استفاده می‌کنند. برخی از انواع حملات بروت فورس که در کلاهبرداری ارزهای دیجیتال نیز کاربرد دارد را در ادامه این قسمت بررسی می‌کنیم.

حملات ساده بروت فورس

یک حمله ی Brute Force ساده زمانی اتفاق می‌افتد که یک هکر سعی می‌کند اعتبار ورود کاربر را به صورت دستی و بدون استفاده از هیچ نرم‌افزار خاص و پیچیده‌ای حدس بزند. این کار معمولا از طریق ترکیب رمزهای عبور مرسوم یا پین کدها (Personal Identification Number) انجام می‌شود. به عبارت ساده، هکر سعی می‌کند بر اساس حدسیات خود و کدهایی که اغلب کاربران به عنوان پسورد استفاده می‌کنند، وارد حساب شخص مورد نظر شود.

این مدل حملات جستجوی فراگیر، ساده هستند و اغلب برای نفوذ به اطلاعات شخصی افرادی استفاده می‌شوند که از رمزهای عبور ضعیفی مانند توالی اعداد یا برخی کلمات خاص استفاده می‌کنند. این افراد برای گذاشتن رمزهای عبور گوناگون زحمت چندانی به خود نمی‌دهند و اغلب از گذرواژه‌های یکسانی برای چندین وب‌سایت استفاده می‌کنند. در این حالت، هکرها با کنکاش در جزئیات شخصی فرد می‌توانند به یکسری اطلاعات خاص دست پیدا کنند که با استفاده از آن‌ها می‌توانند رمزهای عبور را حدس بزنند. به عنوان مثال، با اطلاع یافتن از تیم یا شخصیت مورد علاقه فرد، هکرها حدس می‌زنند که این می‌تواند سرنخی برای رمزهای شخصی فرد مورد نظرشان باشد.

حملات جستجوی فراگیر لغت‌نامه

بله درست خواندید، یکی از انواع حملات بروت فورس، حملات لغت‌نامه یا دیکشنری است. در این نوع حمله، فرد مهاجم، هدف یا اهدافی را انتخاب می‌کند، سپس رمزهای عبور مرسوم و متداول را مورد آزمایش قرار می‌دهد. در واقع هکرها به جای انتخاب تصادفی یک پسورد، لیستی از کلمات عبوری را که بسیار مطرح هستند، استفاده می‌کنند. با آنکه در نگاه اول چنین روشی طولانی و زمان‌بر است، اما گاهی اوقات هکرها با این روش می‌توانند سریع‌تر به خواسته خود برسند.

انتخاب نام دیکشنری هم در حقیقت برگرفته از فهرست و دایره لغاتی است که اغلب کاربران برای رمزهای عبور خود استفاده می‌کنند و هکرها از آن‌ها برای نفوذ به حساب کاربری شخص مورد نظر بهره می‌برند. اگرچه این روش با توجه به آگاه‌سازی‌های فراوان درباره انتخاب رمزهای عبور خاص و متفاوت کاهش یافته، اما به هر حال این یکی از روش‌های مورد استفاده هکرهاست.

حملات ترکیبی بروت فورس

حمله Brute Force ترکیبی زمانی روی می‌دهد که یک هکر از تلفیق جستجوی فراگیر دیکشنری با یک بروت فورس ساده، به هدف خود حمله می‌کند. مهاجم در ابتدا با فهرستی از کلمات بالقوه حدسیات خود را شروع می‌کند و سپس با ترکیب حروف و اعداد، گزینه‌های دیگر را مورد آزمایش قرار می‌دهد تا سرانجام رمز عبور صحیح را پیدا کنند.

حمله بروت فورس معکوس (ریورس)

در یک حمله بروت فورس معکوس (Riverse)، هکرها سازوکار متفاوتی را اتخاذ می‌کنند. آن‌ها با استفاده از یک پسورد شناخته‌شده و مورد تأیید که اغلب از طریق نفوذ به شبکه یا استفاده از رمزهای عبور افشاشده در اینترنت به‌دست آمده است، سعی می‌کند با جست‌وجو در میان میلیون‌ها نام کاربری، و بررسی اعتبارنامه‌های ورود، گزینه مورد نظر خود را بیابند.

گاهی اوقات هکرها از عبارت‌های ساده‌ رمز عبور به‌شکل پیش‌فرض برای یافتن کاربرانی که از این رمز عبور استفاده کرده‌اند، بهره می‌برند. به عنوان مثال، یک هکر با نفوذ به شبکه، یک پسورد مانند ۱۲۳۴۵ را بررسی می‌کند و به دنبال کاربرانی می‌گردد که از این رمزعبور استفاده کرده‌اند.

در واقع، نام ریورس یا معکوس به همین علت روی این روش قرار داده شده، چرا که هکرها برخلاف روال معمول که از نام کاربری به پسورد می‌رسند، در این روش یا داشتن یک پسورد به دنبال نام‌های کاربری هستند که از آن استفاده می‌کنند،

حملات مبتنی بر پر کردن اعتبارنامه

یکی دیگر از روش‌ها پرکاربرد و مهم هکرها در حملات جستجوی فراگیر، مبتنی بر پرکردن اعتبارنامه یا Credential Stuffing است. هکرها با استفاده از نام‌های کاربری و رمز‌ها عبوری که پیش‌تر آن‌ها را سرقت کرده‌اند، به دنبال امتحان کردن این موارد در وب‌سایت‌ها و پلتفرم‌های دیگر هستند. در واقع هکرها با داشتن این اطلاعات، به دنبال این هستند که ببینند آیا می‌توان از چنین نام کاربری و گذرواژه‌ای در جاهای دیگر نیز استفاده کرد یا خیر.

این روش به خصوص در هک‌ حساب‌های کاربری افراد در شبکه‌های اجتماعی بسیار پرکاربرد و مؤثر است. بنابراین با توجه داشته باشید که هیچگاه از یک نام کاربری و عبارت ورود یکسان برای همه پروفایل‌های شبکه‌های اجتماعی خود استفاده نکنید.

انگیزه حملات جستجوی فراگیر چیست؟

هک‌هایی که مبتنی بر حملات بروت فورس هستند، اغلب به صبر، حوصله و زمان زیادی نیاز دارد، زیرا ممکن است ماه‌ها یا حتی سال‌ها طول بکشد تا مهاجم بتواند رمز عبور یا کلید رمزگذاری شده مورد نظر را را بشکند، با این حال، بروت فورس‌ها انگیزه‌های جذابی برای افراد سوجوء دارند. یک هکر ممکن است برای به دست آوردن سود مالی، حمله‌ای به یک یا چندین وب سایت را آغاز کند. اما همانند روش‌های این هک، انگیزه‌ها هم می‌تواند متفاوت باشد.

برخی از رایج‌ترین دلایل برای چنین حملاتی عبارت‌اند از:

  • تبلیغات اسپم و تغییر ترافیک وبسایت‌ها: قرار دادن تبلیغات اسپم در وب‌سایت‌های محبوب یا تغییر ترافیک سایت‌های قانونی به سایت‌های مخرب، یکی از دلایل خاص هکرها برای آموزش هک به روش Brute Force و استفاده از آن هستند. در این شرایط، مهاجم با قرار دادن تبلیغات یا تغییر در مسیر بازدیدکنندگان یک سایت می‌تواند کسب درآمد کند. در نتیجه، هر فرد با یک کلیک یا دیدن تبلیغی کوتاه، در عمل پول فراوانی را راهی جیب افراد سودجوء خواهد کرد.
  • کسب داده از طریق نرم افزارهای جاسوسی: یکی دیگر از انگیزه‌های متداول در این حملات، آلوده کردن وب سایت‌ها و بازدیدکنندگان سایت‌ها با نرم‌افزارهای جاسوسی است که فعالیت کاربران را ردیابی می‌کند و سپس داده‌های جمع‌آوری‌شده را بدون رضایت به شرکت‌های تبلیغاتی می‌فروشند.
  • هک حساب‌های شخصی: استفاده از تبلیغات و کسب پول تنها انگیزه هکرها از حملات بروت فورس نیست. هک کردن حساب‌های شخصی کاربران می‌تواند گنجینه‌ای از داده‌های مالی، حساب‌های بانکی، اطلاعات پزشکی محرمانه و بسیاری دیگر را در اختیار بازیگران مخرب قرار دهد. علاوه بر این، دسترسی به یک حساب کاربری به مهاجم این امکان را می‌دهد تا هویت یک شخص حقیقی را جعل کرده و علاوه بر سرقت اموال و دارایی‌های دیجیتال او، از اطلاعات شخصی وی برای انجام حملات گسترده‌تر استفاده کند.
  • سرقت داده‌های شخصی و اعتبارنامه‌ها: داده‌های شخصی و اعتبارنامه‌های ورود نیز می‌توانند از طریق نقص امنیتی شرکت‌ها به سرقت بروند و همین امر موجب می‌شود مهاجمان بتوانند به پایگاه‌های اطلاعاتی حساس سازمان‌ها و افرادی که در این مجموعه‌های مشغول به کار هستند، دسترسی پیدا کنند.

به طور کلی، حملات بروت فورس اغلب شخصی نیستند. یک هکر ممکن است تنها به صرف ایجاد یک خرابکاری و نمایش توانمندی‌های خود دست به چنین اقدامی بزند. علاوه بر این هکرها ممکن است برای انتشار یک بد افزار از طریق ایمیل و پیامک و مخفی کردن بدافزار در یک وب‌سایت جعلی که شبیه به یک سایت قانونی طراحی شده نیز به دنبال این باشند تا نرم‌افزار مخرب خود را به سیستم‌های بی‌شماری منتقل کنند.

توجه داشته باشید با آلوده کردن رایانه‌های متعدد به بدافزار، مهاجم می‌تواند راه خود را به سیستم‌ها و شبکه‌های متصل هموار کرده و حملات سایبری گسترده‌تری را علیه یک سازمان برنامه‌ریزی کند. حملات Brute Force می‌توانند نقش کلیدی در راه‌اندازی تهاجم‌های گسترده‌تر مانند حملات DDoS شوند.

یکی دیگر از موضوعاتی که بیانگر انگیزه حملات جستجوی فراگیر است، ضربه زدن به شهرت و ایجاد هزینه‌های مالی هنگفت برای شرکت‌هاست. هکرها با قرار دادن تصاویر و عبارت‌های توهین‌امیز، نژادپرستانه و موضوعات ناخوشایند در بطن یک وب‌سایت مطرح به دنبال خدشه‌دار کردن اعتبار یک شرکت و تحمیل هزینه‌های مالی سنگین به آن هستند.

ابزارها و نرم افزارهای حمله بروت فورس

حدس زدن ایمیل کاربر یا رمز عبور افراد در رسانه‌های اجتماعی یک کاربر می‌تواند فرآیندی زمان‌بر باشد، به‌خصوص اگر حساب‌ها دارای رمزهای عبور قوی باشند. هکرها برای ساده کردن این فرآیند، از نرم‌افزار و ابزارهایی پیچیده و خاصی برای شکستن رمزهای عبور استفاده می‌کنند. برخی از رایج‌ترین ابزارهای حمله بروت فورس عبارت‌اند از:

  • Aircrack-ng: مجموعه‌ای از ابزارها که می‌توان با استفاده از آن‌ها شبکه‌های وای فای را هک کرد و رمزهای عبور این شبکه‌ها را به‌دست آورد. این برنامه در حقیقت بسته‌ای شامل نرم‌افزارهای گوناگونی مانند Airdecap-ng، Airodump-ng است که هر کدام از آن‌ها برای فرایند‌های خاصی مانند کرک رمزهای WEP یا WPA مورد استفاده قرار می‌گیرند.
  • John the Ripper: یک ابزار منبع باز با محوریت بازیابی کلمه عبور و شکستن قفل‌های سیستم‌عامل‌هایی مانند ویندوز، مک و یونیکس، سرورهای پایگاه داده، برنامه‌های کاربردی و ترافیک شبکه.
  • DaveGrohl: برنامه‌ای منبع باز برای کرک کردن و شکستن قفل برنامه‌ها در سیستم عامل مک او اس.
  • Ncrack: برنامه‌ای برای شکستن قفل احراز هویت شبکه و قابل استفاده در سیستم عامل‌های ویندوز و لینوکس.
  • L0phtCrack: برنامه‌ای برای شکستن قفل‌ها روی سیستم عامل ویندوز با استفاده از الگوریتم‌های مختلف.

به‌طور کلی، این نوع نرم‌افزارها می‌توانند به سرعت ترکیب‌های مختلف گذرواژه‌ها را حدس بزنند و رمزهای عبور ضعیف را شناسایی کنند. در عین حال چنین برنامه‌هایی قادرند رمزهای مودم‌های بی‌سیم و برخی از دستگاه‌های ذخیره‌ساز را نیز رمزگشایی کنند.

یک هکر برای انجام حمله بروت فورس علاوه بر برنامه‌های خاص، به مقدار زیادی توان محاسباتی برای اجرای برنامه‌ها و شکستن رمزها نیاز دارد. به همین دلیل، برخی از هکرها اقدام به توسعه و ساخت سخت‌افزارهایی کرده‌اند که این توان را در اختیار آن‌ها قرار دهد. اگرچه سخت‌افزارهای فعلی از توان قابل ملاحظه‌ای برخوردار هستند، اما هکرها با تلفیقی از توان پردازشی و توان گرافیکی، دستگاه‌هایی را متناسب با نیازهای خود توسعه داده‌اند.

چگونه از حملات Brute Force جلوگیری کنیم؟

افراد و سازمان‌ها می‌توانند از تاکتیک‌های مختلفی برای محافظت از خود در برابر آسیب‌پذیری‌های شناخته شده استفاده کنند. همگی این تاکتیک‌ها به‌منظور جلوگیری از نشت اطلاعات محرمانه در زمان بروز حمله جستجوی فراگیر خواهد بود.

بهترین راه برای دفاع در برابر اتک Brute Force این است که رمزهای خود را تا حد ممکن سخت‌تر کنید. کاربران با استفاده از پسوردهای قوی‌تر و پیروی از شیوه‌های جدید انتخاب رمز عبور می‌توانند نقش کلیدی در حفاظت از داده‌های خود ایفا کنند. ایجاد یک رمز عبور قوی باعث می‌شود کار حدس زدن گذرواژه‌ها برای مهاجمان سخت‌تر و زمان‌برتر شود. گاهی همین افزایش سختی، در نهایت منجر به تسلیم شدن هکرها و پایان حمله خواهد شد.

ساخت رمز عبور قوی

برای اینکه برای جلوگیری از حمله بروت فورس رمز عبوری مناسب و غیرقابل هک شدن داشته باشید، می‌توانید از قواعد زیر استفاده کنید.

  • رمزهای چند کاراکتری ایجاد کنید: قانون مهم در ساخت رمزهای عبور مناسب این است که باید گذرواژه شما بیش از ۱۰ کاراکتر طول داشته باشد و شامل حروف بزرگ و کوچک، نمادها و اعداد باشد. این امر، دشواری و زمان لازم برای شکستن رمز عبور را از چند ساعت به چندین سال افزایش می‌دهد، مگر اینکه هکر به یک ابر رایانه‌ دسترس داشته باشد یا اینکه خود شما به نوعی گذرواژه خود را افشا یا در اختیار دیگران قرار داده باشید.
  • از عبارات عبور دقیق استفاده کنید: در حالی که استفاده از کاراکترهای بیشتر، یک راه‌کار بسیار مناسب است، اما برخی از وب سایت‌ها و برنامه‌ها ممکن است محدودیت‌هایی خاصی در ارتباط با طول رمز عبور داشته باشند. به این ترتیب، از عبارات عبور پیچیده برای جلوگیری از نفوذ مهاجمان استفاده نمایید. برای این کار، می‌توانید از ترکیب چند کلمه استفاده کنید، منتها به خاطر داشته باشید که این کلمات باید به گونه‌ای انتخاب شوند که احتمال حدس آن‌ها وجود نداشته باشد.
  • از عبارت‌های خاص و کوتاه‌شده استفاده کنید: یکی دیگر از تاکتیک‌های خوب برای داشتن رمز عبوری قوی، کوتاه کردن کلمات است، به‌طوری که برای افراد دیگری که آن‌ها را می‌خوانند بی‌معنی جلوه کنند. این کار را می‌توان با حذف حروف صدادار یا استفاده از دو حرف اول کلمات انجام داد. به عنوان مثال، کلمه‌هایی مانند hope یا John را به شکل hp یا jn نوشت و با کلمات دیگر ترکیب کرد.
  • از رمزهای عبور رایج اجتناب کنید: گذرواژه‌هایی مانند شماره موبایل، تاریخ تولد یا نام یک تیم ورزشی که اغلب به‌شکل پیش‌فرض توسط کاربران استفاده می‌شوند، بسیار خطرناک و قابل حدس زدن هستند. هکرها کلمات یا عبارات رایجی را که مردم در رمزهای عبور خود استفاده می‌کنند، شناسایی کرده و بر اساس همین کلمات، تاکتیک‌هایی را برای هک کردن حساب‌های افراد به کار می‌گیرند.
  • از گذرواژه‌های منحصربه‌فرد برای هر حساب استفاده کنید: اشاره کردیم که در حملات پر کردن اعتبارنامه یا دستکاری اعتبارنامه، هکرها از گذرواژه‌هایی که پیدا کرده‌اند برای نفوذ به سایر حساب‌های کاربری استفاده می‌کنند. متأسفانه از آنجایی که تعداد زیادی از کاربران از رمزهای عبور یکسانی برای حساب‌های مختلف استفاده می‌کنند، این نوع حملات موفقیت بالایی دارند. بنابراین، یکی از راه‌های مقابله با چنین حملاتی این است که هرگز از یک رمز عبور یکسان برای همه حساب‌های خود استفاده نکنید.
  • از پسورد منیجرها استفاده کنید: یکی از راه‌هایی که می‌توانید رمزهای عبور قدرتمند داشته باشید، این است که از برنامه‌های مدیریت رمز عبور یا پسورد منیجرها استفاده کنید. این دسته از برنامه‌ها به شما کمک می‌کنند تا گذرواژه‌های ایمن و منحصر به فردی را برای همه وب سایت‌هایی که به آن‌ها وارد می‌شوید، استفاده نمایید. با یک برنامه مدیریت رمز عبور، کاربران می‌توانند رمزهای عبور طولانی و پیچیده ایجاد کرده و خطر فراموشی، گم شدن یا دزدیده شدن رمز‌های خود را نداشته باشند. البته، به عقیده برخی از کارشناسان، این برنامه‌ها نیز چندان مورد اعتماد نیستند و نمی‌توان تنها به استفاده از آن‌ها متکی بود.

روش‌های سازمانی برای جلوگیری از حملات بروت فورس

اگر در سازمان یا مجموعه‌ای مشغول به کار هستید و می‌خواهید از سیستم‌های موجود در برابر حملات بروت فورس محافظت کنید، می‌توانید رویکردهای زیر را به منظور افزایش سطح امنیت زیرساخت‌های موجود به‌کار ببرید. این رویکردها عببارت‌اند از:

  • استفاده از الگوریتم‌های پیچیده رمز‌گذاری: استفاده از الگوریتم‌های رمزگذاری مانند رمزگذاری‌های ۲۵۶ بیتی، شانس موفقیت یک حمله Brute Force را محدود کرده و شکستن رمزهای عبور را سخت‌تر می‌کند.
  • استفاده از احراز هویت چند عاملی (MFA): هنگامی که احراز هویت چند عاملی را به فرآیند ورود کاربران اضافه می‌کنید، وابستگی آ‌ن‌ها به رمزهای عبور را کاهش می‌دهید. با استفاده از MFA، پس از اینکه کاربر با رمز عبور خود وارد سیستم شد، از او خواسته می‌شو مدارک دیگری را ارائه کند که نشان دهد همان کسی است که می‌گوید. برای اثبات واقعی بودن فرد، وی می‌بایست کدی را که از طریق پیامک یا ایمیل دریافت کرده، در برنامه وارد کند. البته این پروسه تنها به ارسال کد محدود نمی‌شود. برخی از سیستم‌ها علاوه بر پسورد، اسکن اثر انگشت یا چهره فرد را درخواست می‌کنند. وجود احراز هویت چند عاملی می‌تواند مانع از دسترسی هکرها به حساب کاربری شود.
  • محدود کردن تلاش‌های ورود: محدود کردن تعداد دفعاتی که کاربر می‌تواند رمز عبور خود را وارد کند، میزان موفقیت حملات جستجوی فراگیر را کاهش می‌دهد. جلوگیری از تلاش متعدد برای ورود به سیستم پس از دو یا سه بار ورود ناموفق، می‌تواند مانع از موفقیت یک مهاجم بالقوه شود. این در حالی است که اگر سیستم شما راهکاری برای مسدودسازی فردی که بارها رمز عبور خود را اشتباه وارد می‌کند نداشته باشد، هکرها به راحتی می‌توانند وارد سیستم شده و داده‌های افراد را به سرقت ببرند.
  • استفاده از کدهای کپچا: افزودن یک جعبه CAPTCHA به فرآیند ورود می‌تواند مانع از استفاده مهاجم از رایانه‌ها برای ورود به حساب کاربری افراد شود. گزینه‌های کپچا عبارت‌اند از تایپ تصاویر متنی ظاهرشده روی صفحه نمایش، علامت زدن تصویر مشابه یا شناسایی اشیاء.
  • استفاده از لیست سیاه آی پی‌ها: ایجاد یک بلک لیست یا لیست سیاه از IP‌های مورد استفاده در حملات، به محافظت از شبکه تجاری و کاربران آن در برابر هکرهای شناخته‌شده کمک فراوانی می‌کند. البته توجه داشته باشید که به روز نگه داشتن این لیست سیاه برای جلوگیری از حملات جدید، موضوعی فوق‌العاده مهم است.
  • حذف حساب‌های غیرفعال: حساب‌های استفاده‌ نشده یا غیرفعال فرصتی مناسب را در اختیار مجرمان سایبری برای حمله جستجوی فراگیر به یک سازمان قرار می‌دهد. کسب‌وکارها باید اطمینان حاصل کنند که به‌طور مرتب حساب‌های استفاده‌نشده را حذف می‌کنند. البته علاوه بر این کار، می‌توان حساب‌های افرادی که از سازمان خارج می‌شوند را هم به سرعت حذف کرد تا نتوانند از آن‌ها در یک حمله Brute Force استفاده کنند. این امر به ویژه برای کارمندانی که مجوزهای سطح بالا یا دسترسی به اطلاعات حساس شرکت را دارند بسیار مهم است.
  • پشتیبانی مداوم امنیتی: علاوه بر افزایش آگاهی کاربران و ارتقاء امنیت، کسب‌وکارها باید اطمینان حاصل کنند که سیستم‌ها و نرم‌افزارها همیشه به‌روز نگه داشته شوند و پشتیبانی مستمری را به کارمندان خود به خصوص درباره مسائلی مانند فراموشی یا گم شدن رمزهای عبور ارائه کنند.
  • ارائه آموزش‌های مرتبط با حملات سایبری و گذرواژه‌ها: مهم است که کاربران درباره بهترین شیوه‌های امنیتی و رمز عبور اطلاعاتی داشته باشند و بتوانند نشانه‌های حملات سایبری را تشخیص دهند. در برخی از سازمان‌ها، جلسات و دستورالعمل‌هایی درباره حملات سایبری و آموزش حمله بروت فورس و چگونگی روی دادن آن برگزار و به کارمندان درباره آخرین تهدیدات اطلاع رسانی می‌شود. اینکه چطور کارکنان یک سازمان بتوانند امنیت سیستم خود را ارتقاء دهند و از گذرواژه‌های مناسب برای حساب‌های کاربری و حساس خود استفاده کنند، از اهمیت فراوانی برخوردار است.
  • نظارت‌های آنی یا ریل تایم بر شبکه: از طریق فعالیت‌های خاصی مانند تلاش‌های متعدد برای ورود به سیستم، ورود از دستگاه‌های جدید یا تقاضا برای ورود از مکان‌های جغرافیایی غیرمعمول می‌توان از حملات Brute Force آگاه شد. کسب‌وکارها باید دائما سیستم‌ها و شبکه‌های خود را از نظر رفتار مشکوک یا غیرعادی کنترل کرده و فورا فعالیت‌های بالقوه مخرب را مسدود کنند.

سخن پایانی

با افزایش روزافزون حملات سایبری داشتن آگاهی و اطلاع درباره فرایند‌هایی که هکرها از آ‌ن‌ها برای ورود به حریم خصوصی افراد استفاده می‌کنند، موضوعی ضروری است. یکی از این فرایندها، حمله بروت فورس (Brute Force) است که به عنوان قدیمی‌ترین ترفندها برای سرقت اطلاعات و دارایی‌های افراد شناخته می‌شود و کاربران باید از چگونگی انجام آن مطلع باشند. این حمله که به شکل کلی متمرکز بر یافتن نام کاربری و گذرواژه کاربران است، تا کنون داده‌های شخصی میلیون‌ها نفر در سرتاسر جهان را در اختیار هکرها قرار داده است.

استفاده از رمزهای طولانی، عدم استفاده از کلمات رایج مانند شماره تلفن، تیم یا شخصیت مورد علاقه، بهره‌مندی از برنامه‌های مدیریت رمز عبور، استفاده از کلمات کوتاه‌شده و ترکیبی و از همه مهم‌تر، حفظ هوشیاری نسبت به پیام‌های مشکوک در قالب ایمیل یا پیامک، از جمله اقداماتی هستند که می‌توان در برابر حمله بروت فورس اتخاذ کرد.

تهیه شده در بیت 24

از 1 تا 5 چه امتیازی به این مطلب میدهید؟

  • 1
  • 2
  • 3
  • 4
  • 5

از امتیازدهی شما سپاسگزاریم. اگر این مطلب برای شما مفید بوده است، با نوشتن نظر خود درباره آن یا اشتراک‌گذاری مقاله با دوستانتان، ما را همراهی کنید.

سوالات متداول


حمله بروت فورس چیست؟

plus minus

حمله بروت فورس یکی از روش‌های قدیمی است که هکرها با آزمون و خطا و امتحان کردن طیف گسترده‌ای از کلمات به دنبال ورود به حساب کاربری شخصی افراد و در اختیار گرفتن آن‌ها هستند.


چگونه می‌توان از حملات بروت فورس در امان ماند؟

plus minus

با اقداماتی مانند استفاده از رمزهای طولانی، عدم استفاده از کلمات رایج مانند شماره تلفن، تیم یا شخصیت مورد علاقه، بهره‌مندی از برنامه‌های مدیریت رمز عبور، استفاده از کلمات کوتاه شده و موارد دیگر که در این مطلب به آن‌ها پرداختیم، می‌توان از گزند حملات Brute Force در امان ماند.


نظر خود را بنویسید

پیام شما ثبت شد و بعد از تایید مدیر منتشر خواهد شد

کپچا

اشتراک گذاری

share

حمله بروت فورس (Brute Force)؛ بررسی روش های حمله جستجوی فراگیر

لینک کپی شد !

https://bit24.cash/blog/brute-force-attack/