Hrubá sila: Podrobná analýza. Hrubá sila Hrubá sila heslá

  • 18.06.2019

Každý z tímu ][ má svoje vlastné preferencie týkajúce sa softvéru a pomôcok pre
perový test. Po konzultácii sme zistili, že výber sa tak veľmi líši, že môžete
urobte skutočný gentlemanský set osvedčených programov. Na tom a
rozhodol. Aby nevznikla kombinovaná hádka, celý zoznam sme rozdelili do tém – a do
tentokrát sa dotkneme utilít na výber hesla pre rôzne služby.

Brutus AET2

Platforma: Windows

Posledná verzia programu bola v roku 2000. Toolza už dlho nemá oficiálnu
stránky. Ale v rovnakom čase Brutus AET2 je stále jedným z najrýchlejších a
pokročilé brute-forcers pre hlavné internetové protokoly. Ak potrebujete vybrať
heslo pre HTTP (na tých stránkach, kde autorizáciu používa
login/password), ľubovoľná webová služba s autorizáciou cez formulár, mail
účet, súbor alebo Telnet server, viete: Brutus- skvelá možnosť.

Vo všeobecnosti, aby ste uhádli heslo, musíte zadať hostiteľa a port služby, vybrať
protokol, nastavte počet použitých vlákien (maximálne - 60), ako aj
čas vypršal. Pre účely anonymity môžete pripojiť ponožky alebo proxy. Záležiac ​​na
protokol tiež špecifikuje množstvo ďalších parametrov. Napríklad na výber
heslo na nejakej stránke (typ hrubej sily - HTTP Form), musíte zadať metódu
(POST alebo GET), označte parametre formulára (Brutus má jednoduchý nástroj
na ich analýzu) a v prípade potreby vytvoriť súbor cookie povolením
príslušnú možnosť.

Výber sa vykonáva dvoma spôsobmi: podľa slovníka a podľa programu
niekoľko vstavaných utilít na prácu s rozsiahlymi zoznamami hesiel, resp
pomocou hlúpo generovaných hesiel. V druhom prípade je to nevyhnutné
označte znaky, ktoré sa použijú pri prechode.

Dobrý deň, priatelia! V poslednej dobe sa na internete udialo niekoľko zaujímavých udalostí: Yandex spustil beta verziu Islands a zmenil rozhranie Wordstat, Profit-Partner CSP spustil ďalšiu akciu s darčekmi a začalo niekoľko nových súťaží. Ale možno najviac rezonuje masívne útoky hrubou silou na webové stránky, ktoré koncom júla hosťovali po celom svete. Nebezpečenstvu hackingu podliehajú najmä stránky na CMS WordPress a Joomla. V prípade úspešného hacknutia sa stránka stáva súčasťou botnetu a využíva sa na nové útoky.

Ak ste o tom ešte nepočuli, neznamená to, že sa vás to netýka. Pomocou technológie hrubej sily sa vyberá prihlasovacie meno a heslo pre vstup na stránku na štandardnej WordPress adrese wp-login.php vymenovaním znakov. Výsledkom je, že stránka dostáva veľmi veľký počet požiadaviek, čo môže spôsobiť zvýšené zaťaženie servera. Ak teda máte problémy s nákladom, musíte byť obzvlášť opatrní.

Ochrana proti útokom hrubou silou (heslo brute force) na strane hostiteľa

Mnoho hostingových spoločností promptne zareagovalo na akcie hackerov, no zrejme nie všetky. V každom prípade som zaznamenal aktívne akcie zo strany Beget, Sprinthost a Makhost. TimeWeb a 1gb.ua neurobili žiadne viditeľné pohyby, o zvyšku nemôžem hovoriť.

Nepamätám si presne, kedy som prvýkrát počul o týchto pokusoch o masové prelomenie hesla, ale potom som sa hneď spýtal technickej podpory Makhost, kde sa nachádza môj hlavný blog a dostal som odpoveď, že o probléme vedia a všetko bolo v poriadku. pod kontrolou.

Po určitom čase sa otvoril prístup k správcovskému panelu. Dúfam, že Beget má situáciu pod kontrolou, ale pre každý prípad som zmenil prihlasovaciu adresu na admin panel.

Keď sa pokúšam vstúpiť do administračného panela blogu hosťovaného na sprinthost.ru, stále ma privíta nasledujúca stránka:

Na mchost.ru je podobný obrázok:

Aby som bol úprimný, snažím sa držať krok s udalosťami a pravidelne komunikovať s hostiteľským personálom o tejto hrozbe. A dnes som sa rozhodol položiť niekoľko otázok vedúcemu oddelenia rozvoja hostingu Igorovi Belovovi, ktorého mnohí už poznajú z mojej poslednej publikácie o prevode stránky na Makhost. Ukázalo sa, že ide o akýsi rozhovor. Dúfam, že tieto informácie budú pre vás užitočné, najmä preto, že ide o skutočnú hrozbu pre naše blogy, ktorú netreba podceňovať.

Naši klienti sú maximálne chránení

Igor, prosím stručne opíšte súčasnú situáciu. Útoky prebiehajú po celom svete a prebiehajú už pomerne dlho, je to naozaj tak, že to nikoho okrem hostiteľov a webmasterov nezaujíma?

Prvé útoky boli v máji, ale neboli také nápadné, hoci boli zaznamenané v internetových správach. Pokiaľ si pamätám, spoločnosť Kaspersky Lab o tom urobila vyhlásenia.

Internet mal vždy botnety. Botnety sú skupinou infikovaných počítačov, zvyčajne počítačov bežných používateľov. Počítač môže byť v sieti botov roky bez toho, aby si to používateľ uvedomoval. Väčšina ľudí zanedbáva bezpečnostné otázky. Botnety sú vytvárané rôznymi skupinami útočníkov a sú vytvárané rôznymi spôsobmi. Sú malé siete, sú obrovské. Útočníci môžu tieto siete využívať sami alebo si ich prenajímať na rôzne účely. Napríklad, ak sa potrebujete uistiť, že niektorá stránka nefunguje, je nariadený útok na túto stránku. Počítače botnetu dostanú po určitom čase signál s príkazom na vstup na túto stránku. Výsledkom je, že na stránku padá veľké množstvo požiadaviek.

Tu treba počítať s tým, že objednávateľ týchto útokov platí za veľkosť siete a trvanie, takže nemôže dôjsť k večnému útoku, pretože. čím väčší útok, tým drahšie. Okrem toho poskytovatelia chrbticovej siete bojujú s veľmi silnými útokmi.

Botnety môžu v podstate vykonávať akýkoľvek príkaz. Preto im môžete dať príkaz na výber hesiel, takže zrejme niekoho napadlo :-). Pointa je, že ak poznáte heslo, môžete pridať odkazy na stránku, infikovať ju vírusom (na rozšírenie botnetu alebo iné spôsoby generovania príjmu) atď. Inými slovami, môžete z toho vyťažiť malý, ale úžitok. Keďže na dosiahnutie výrazného zisku sú potrebné milióny takýchto stránok, všetko sa to deje automaticky.

Mimochodom, slovo „hacker“ som nepoužil zámerne. veľmi často hackeri nájdu zraniteľnosť alebo vyvinú hacky, ale sami ich nepoužívajú, ale predávajú. A kupujúci, zvyčajne nie hackeri, sa už špecializujú na vytváranie príjmov.

Ruské úrady po takýchto zločincoch nehľadajú, až na zriedkavé výnimky, napríklad keď došlo k útoku na webovú stránku Aeroflotu. Tvrdia, že na to nie sú technické prostriedky. V USA sa FBI zaoberá iba veľkými skupinami a sieťami a zvyčajne ide o prípady, keď ide o krádež bankových informácií alebo hackovanie webových stránok veľkých spoločností. Ale vo všeobecnosti bol boj proti tomu vždy na koncových užívateľoch.

Aké veľké sú tieto útoky a ktoré stránky sú ovplyvnené?

V súčasnosti sú weby na WordPress a Joomla vystavené útokom. Sú dostatočne veľké, ako v sile, tak aj v objeme. Všetky hostingové spoločnosti, ktoré majú značný počet stránok, zisťujú tieto útoky, pretože bežia nepretržite. Nie je napadnutá hostingová spoločnosť, ale stránky, a je jedno, na akom hostingu sa nachádzajú. Existuje veľká databáza stránok a útočiace roboty prechádzajú týmito stránkami, aby si vybrali heslá, ak je tam nainštalovaný WP alebo Joomla. Problémom je, že hovory prichádzajú z miliónov rôznych IP adries (zrejme sa používajú rôzne botnety), takže bloky nefungujú. Pôvodne sa tvorcovia týchto útokov dopustili malej technickej chyby, ktorú nebudem spomínať, čo nám umožnilo okamžite spustiť minimálnu ochranu a za pár dní ju dostať na maximum.

Je tu ešte jeden dôležitý bod. Okamžite sa výrazne zvýšilo zaťaženie serverov, tk. výrazne zvýšil počet žiadostí na stránky.

Čo hackeri hľadajú a prečo to potrebujú?

Útočníci sa snažia získať prístup k administračnému panelu stránky a potom ho už môžete využiť rôznymi spôsobmi – od zverejňovania odkazov s reklamou až po infikovanie vírusom. Okrem ochrany pred útokmi máme antivírusovú ochranu, takže ak zistí infekciu stránky, tak sa na mail odošle hlásenie s podrobnosťami a infikovanými súbormi.

Pre nás ako hostingovú spoločnosť je hádanie hesiel každodennou situáciou. Preto sme sa to naučili riešiť, no nie vždy je možné sa s tým obrátiť na našich klientov. Napríklad, keď sme na panel pridali funkciu, ktorá zakazuje nastavovať jednoduché heslá (11111111, heslo a iné), boli na to sťažnosti :-). Ľudia si myslia, že nikto nepotrebuje, aby bola ich stránka hacknutá, ale nerozumejú, že tieto hacky robia roboti automaticky a ľudia kontrolujú iba proces. A ak hacker zarobí iba 10 rubľov za hacknutie ich stránky, napríklad za umiestnenie reklám na niekoľko dní alebo presmerovanie na inú stránku, potom z milióna napadnutých stránok už bude 10 miliónov. A sú klienti, ktorí si hacknutie nevšimnú celé mesiace.

Aké zraniteľnosti je možné predovšetkým použiť a čo by mali robiť bežní správcovia webu, najmä začiatočníci?

Po začatí útokov sme sa rýchlo postarali o ochranu a teraz sú naši zákazníci maximálne chránení zo strany hostingu. Navyše sme pripravili záložný ochranný mechanizmus v prípade zmeny typu útoku. O odporúčaniach. Najprv musíte mať silné heslo. Po druhé, zmeňte prihlasovaciu adresu na panel správcu. Ale najlepšie je zavrieť prístup na panel správcu pre všetky adresy IP okrem vašej. Dá sa to urobiť prostredníctvom súboru .htaccess, no, žiaľ, tento súbor nie je vhodný pre všetky stránky. Koniec koncov, mnohí majú dynamickú IP a budete musieť upraviť súbor .htaccess zakaždým, keď vstúpite do admin panelu.

Povedali ste, že McHost sa o svojich klientov postaral včas a nainštaloval dodatočnú ochranu. Nakoľko je spoľahlivý a monitorujú zamestnanci hostingu situáciu, pretože hackeri môžu zmeniť taktiku útoku inými spôsobmi?

Prúdová ochrana je taká silná, ako len môže byť. Máme ale pripravenú aj záložnú možnosť - komplexnejšiu a serióznejšiu obranu, ktorá sa v podstate už nedá obísť takýmito útokmi. Akceptujeme to, ak sa zmení taktika útoku, keďže súčasnej obrane sa tak darí.

Vyskytli sa podobné útoky vo vašej pamäti a ako často sa to stáva? Alebo ide o najväčšiu akciu za posledné obdobie?

Útoky na CMS boli neustále, ale nie také rozšírené a silné. Obyčajne útočiace roboty boli navrhnuté pre nejaký druh zraniteľností v samotnom CMS, takže zasiahli niekoľko stránok. Stačí aktualizovať CMS včas. Výber hesiel pre FTP, bohužiaľ, bol vždy, ale opäť v malom rozsahu. Zvyčajne boli napadnuté stránky, ktoré samy zanedbali svoju bezpečnosť, napríklad nastavením najjednoduchších hesiel. Teraz je situácia iná v tom, že existuje veľmi silné vymenovanie hesiel.

Bohužiaľ, tieto CMS nemajú jednoduchý mechanizmus boja proti úplatkárstvu. Napríklad oneskorenie prihlásenia s nesprávnym heslom. O ochranu by sa mali postarať samotní webmasteri inštaláciou ďalších skriptov a pluginov. Z našej strany urobíme všetko pre to, aby mohli pokojne spať bez strachu zo straty stránky. Verte, že naši špecialisti majú na to dostatočné kapacity.

Ďakujem Igorovi za tento rýchly rozhovor a poučné odpovede!

Jednoduché spôsoby ochrany správcu WordPress pred hackovaním

V každom prípade sa vy sami musíte postarať o bezpečnosť stránky a použiť aspoň také jednoduché akcie na ochranu pred uhádnutím hesla:

  • nepoužívajte štandardné prihlásenie správcu a nastavte si zložité heslo na vstup do panela správcu WordPress (viac podrobností);
  • obmedziť počet pokusov o prihlásenie do administračného panelu, napríklad pomocou pluginov alebo Obmedziť pokusy o prihlásenie ;
  • ak máš statickú IP, tak mu môžeš povoliť vstup len cez súbor .htaccess;
  • zmeniť predvolené prihlásenie /wp-login.php a /wp-admin , napríklad pomocou jednoduchého pluginu alebo výkonnejšieho Better WP Security ;
  • nepoužívajte miniaplikáciu „Meta“, pretože má priamy odkaz „Prihlásiť sa“.

Tu sú takéto informácie. A ako sa vám darí, pocítili ste na svojich stránkach silu útokov hrubou silou?

P.S. Ak máte záujem o promo kódy na 3 mesiace bezplatného hostingu v tarife “Profi” od Makhost, kontaktujte ma a ja ich zdieľam.

Vo svete počítačovej kriminality je hrubá sila činnosťou, ktorá zahŕňa opakované po sebe idúce pokusy skúšať rôzne kombinácie hesiel s cieľom infiltrovať akúkoľvek webovú stránku alebo odomknúť zariadenie. Tento pokus vykonávajú hackeri pomocou robotov, ktoré zlomyseľne inštalujú na iné počítače, aby zvýšili výpočtový výkon potrebný na spustenie týchto typov útokov.

Čo je teda brutálny útok?

Hrubá sila je najjednoduchší spôsob, ako získať prístup na webovú stránku, zariadenie alebo server (alebo čokoľvek iné, čo je chránené heslom). Skúša rôzne kombinácie používateľských mien a hesiel znova a znova, kým nedôjde k prihláseniu. Táto opakujúca sa akcia je ako keď armáda útočí na pevnosť.

Pre niektorých tento opis útoku hrubou silou núti myslieť si, že to môže urobiť každý. Sú to naozaj jednoduché akcie, ale úspech nie je vždy možný.

Každý zdieľaný identifikátor (napríklad admin) má zvyčajne heslo. Jediné, čo musíte urobiť, je pokúsiť sa uhádnuť. Napríklad, ak je to dvojciferná kombinácia, máte 10 číslic od 0 do 9. To znamená, že existuje 100 možností. Môžete si ich vybrať ručne a zadať jeden po druhom.

Pravdou ale je, že žiadne heslo na svete sa neskladá z dvoch znakov. Aj kontaktné čísla používané na mobilných telefónoch alebo v banke majú minimálne 4 znaky.

Na internete je zvyčajne 8 znakov štandardom pre najkratšie heslo. Zložitosť pridáva aj tým, že heslá obsahujú abecedné znaky, aby boli bezpečnejšie. Písmená môžu byť použité ako veľké, tak aj malé, vďaka čomu je kód citlivý na jeho prepínanie.

Ak teda existuje alfanumerické 8-znakové heslo, koľko možných kombinácií by ste museli uhádnuť? V angličtine je 26 abecedných písmen. Ak ich spočítate veľkými aj malými písmenami, dostanete 26 + 26 = 52. Potom musíte spočítať čísla: 52 + 10 = 62.

Celkovo je teda 62 znakov. Pre 8-znakové heslo by to bolo 628, čo predstavuje 2,1834011 × 1014 možných kombinácií.

Ak sa pokúsite použiť 218 biliónov kombinácií na jeden pokus za sekundu, bude to trvať 218 biliónov sekúnd alebo 3,6 bilióna minút. Zjednodušene povedané, prelomenie hesla s finálnou kombináciou bude trvať asi 7 miliónov rokov. Samozrejme, proces môže trvať kratšie, ale toto je maximálny čas na výber takejto hodnoty. Je jasné, že ručná hrubá sila je nemožná.

Ako sa to potom môže stať?

Ak máte záujem o prelomenie hesiel, budete musieť použiť počítače. Aby ste to dosiahli, musíte napísať niekoľko jednoduchých riadkov kódu. Takéto programovacie zručnosti sú základom každého programátora.

Teraz predpokladajme, že ste vyvinuli program na odomykanie hesla, ktorý skúša 1000 kombinácií za sekundu. Čas je skrátený na 7 tisíc rokov. To je stále nemožné, takže je potrebný superpočítač.

Ak stroj dokáže vyskúšať 1 × 109 pokusov za sekundu, tak za 22 sekúnd bude otestovaných všetkých 218 biliónov pokusov. Výpočtové zdroje tohto druhu nie sú dostupné bežným ľuďom. Hackeri však nie sú bežní používatelia. Môžu zbierať výpočtové zdroje rôznymi spôsobmi, napríklad vývojom výkonného výpočtového motora prostredníctvom softvéru a podobne.

Vyššie uvedený výpočet tiež existuje pre všetky možné kombinácie 8-znakového hesla. Ale čo ak je jeho dĺžka 10 alebo 100 znakov? Preto je dôležité mať ďalšie vrstvy zabezpečenia na zistenie a odmietnutie pokusu o hacknutie.

prečo to robia?

V hrubej sile je motívom hackera získať nelegálny prístup na cieľovú webovú stránku a použiť ju na vykonanie iného typu útoku alebo odcudzenie cenných dát. Je tiež možné, že útočník infikuje zdroj škodlivými skriptami na dlhodobé účely, bez toho, aby čo i len ovplyvnil jedinú vec a nezanechal žiadne stopy. Preto sa odporúča vykonávať časté kontroly a dodržiavať odporúčania na ochranu lokality.

Čo robiť?

Existuje mnoho nástrojov na ochranu rôznych aplikácií, ktoré po určitom počte pokusov zabránia používateľovi v útoku.

Môžete napríklad použiť hostiteľov Fail2ban alebo Deny pre SSH. Tieto programy odmietnu IP adresu po niekoľkých nesprávnych pokusoch. Tieto nástroje robia dobrú prácu. Nie vždy však môžu chrániť.

V poslednej dobe došlo k exponenciálnemu nárastu brutálnych útokov. Pochádzajú z rôznych krajín sveta a každým dňom sú sofistikovanejšie. Všetci používatelia by sa preto mali snažiť byť ostražití. Ako sa teda chrániť pred hrubou silou?

Dĺžka hesla

Prvým krokom k zabráneniu útoku by malo byť predĺženie hesla. V súčasnosti veľa webových stránok a platforiem núti svojich používateľov, aby si vytvorili prístupový kód určitej dĺžky (8-16 znakov).

Zložitosť hesla

Ďalšou dôležitou vecou je vytvorenie zložitého hesla. Neodporúča sa vymýšľať si ich ako iloveyou alebo password123456. Heslo musí pozostávať z veľkých a malých písmen, ako aj z číslic a špeciálnych znakov. Zložitosť spomaľuje proces praskania.

Obmedzte pokusy o prihlásenie

Jednoduchá, ale veľmi účinná akcia je obmedziť pokusy o prihlásenie na účet, ak ide o stránku alebo server. Ak napríklad stránka prijme päť neúspešných pokusov o prihlásenie, mala by na určitý čas zablokovať túto adresu IP, aby sa zastavili ďalšie pokusy.

Zmena súboru .htaccess

Pridaním niekoľkých pravidiel do súboru .htaccess môže byť vaša stránka ešte bezpečnejšia. Cieľom je povoliť prístup k wp-admin iba ku konkrétnym IP adresám, ktoré sú v ňom uvedené.

Používanie captcha

Captcha je teraz široko používaná na mnohých webových stránkach. Zabraňuje botom vykonávať automatické skripty používané predovšetkým pri útoku Brute Force. Inštalácia captcha na webovú stránku alebo blog je pomerne jednoduchá.

Nainštalujte si doplnok Google Invisible reCaptcha a prejdite do svojho účtu Google. Teraz sa vráťte na stránku nastavení doplnku a definujte miesta, kde chcete, aby používateľ najskôr zadal captcha pred vykonaním skutočnej úlohy.

Dvojfaktorové overenie

Dvojfaktorová autentifikácia je ďalšia obranná línia, ktorá môže chrániť účet pred hrubou silou. Šanca na úspešné vykonanie útoku na chránené lokality 2FA je veľmi nízka. Existujú rôzne spôsoby, ako to implementovať na webe. Najjednoduchšie je použiť niektorý z pluginov na dvojfaktorovú autentifikáciu.

Ak nehovoríme o našej vlastnej stránke, ale o iných zdrojoch (napríklad na zabránenie hrubej sile smerovača), metódy môžu byť nasledovné:

  1. Vytvorte jedinečné heslo pre každý účet.
  2. Vykonajte časté zmeny hesla.
  3. Vyhnite sa zdieľaniu poverení cez nezabezpečené kanály.

Spätné presmerovanie

Ďalším pojmom súvisiacim s prelomením hesla je útok hrubou silou. V tomto scenári sa útočník pokúša použiť rovnaké heslo pre viacero používateľských mien. V tomto prípade hacker pozná heslo, ale nemá predstavu o používateľských menách. V tomto prípade môže skúsiť rovnaké heslo a pokúsiť sa uhádnuť rôzne prihlásenia, kým nenájde fungujúcu kombináciu. To je zvyčajne spôsob, akým sú WiFi a iné pripojenia hrubo vynútené.

Útok sa zvyčajne používa na prelomenie hesiel. Hackeri môžu hrubou silou vynútiť akýkoľvek softvér, stránku alebo protokol, ktorý neblokuje požiadavky po viacerých neplatných testoch.

Existuje mnoho nástrojov na prelomenie hesiel pre rôzne protokoly. Niektoré z nich stoja za zváženie podrobne. Na používanie takýchto aplikácií stačí stiahnuť a začať útočiť. Keďže niektoré z nich používajú niekoľko mechanizmov súčasne, malo by sa to podrobne preštudovať. Pomôže to chrániť sa pred útokmi a tiež skontrolovať všetky vaše systémy, či nemajú zraniteľné miesta.

Aircrack-ng

Je to populárny bezdrôtový nástroj na prelomenie hesiel dostupný zadarmo. Dodáva sa s crackerom WEP/WPA/WPA2-PSK a analytickými nástrojmi na vykonanie útoku na WI-Fi 802.11. Aircrack NG je možné použiť s akýmkoľvek sieťovým adaptérom, ktorý podporuje nespracovaný režim monitorovania.

V podstate vykonáva slovníkové útoky proti bezdrôtovej sieti, aby uhádol heslo. Ako už bolo známe, úspešnosť podmieneného útoku závisí od zložitosti hesiel. Čím lepšia a efektívnejšia kombinácia, tým menšia je pravdepodobnosť, že dôjde k hacknutiu.

Aplikácia je dostupná pre Windows a Linux hrubou silou. Bol tiež prenesený na platformy iOS a Android.

Jána Rozparovača

Toto je ďalší úžasný nástroj, ktorý nepotrebuje žiadne pokyny. Často sa používa pre dlhé heslo hrubá sila. Tento bezplatný softvér bol pôvodne vyvinutý pre systémy Unix. Neskôr ho autori vydali aj pre iné platformy. Teraz program podporuje 15 rôznych systémov vrátane Unix, Windows, DOS, BeOS a OpenVMS. Môže sa použiť buď na identifikáciu zraniteľnosti, alebo na prelomenie hesiel a porušenie autentifikácie.

Tento nástroj je veľmi populárny a kombinuje rôzne funkcie. Dokáže automaticky určiť typ hash použitý v hesle. Kód je teda možné spustiť do úložiska šifrovaných hesiel.

V zásade môže program hrubej sily vykonať útok hrubej sily na všetky možné heslá kombináciou textu a čísel. Dá sa však použiť aj so slovníkom.

dúhová trhlina

Tento softvér je tiež obľúbeným nástrojom hrubej sily pre heslá. Generuje tabuľky na použitie počas útoku. Týmto spôsobom sa kód líši od iných tradičných nástrojov na vstrekovanie. Rainbow tabuľky sú vopred vypočítané. To pomáha skrátiť čas vykonania útoku.

Je dobré, že existujú rôzne organizácie, ktoré už zverejnili predpočítačové tabuľky tohto softvéru pre všetkých používateľov internetu. Tento nástroj je stále v aktívnom vývoji. Je k dispozícii pre Windows aj Linux a podporuje všetky najnovšie verzie týchto platforiem.

L0phtCrack

Program je známy svojou schopnosťou prelomiť heslá systému Windows. Používa slovníky, hrubú silu, hybridné útoky a dúhové tabuľky. Najpozoruhodnejšie funkcie l0phtcrack sú plánovanie, extrahovanie hashov zo 64-bitových verzií Windows, viacprocesorové algoritmy a monitorovanie a dekódovanie siete.

Ophcrack

Ďalší nástroj na tvarovanie hrubou silou, ktorý sa používa na prelomenie hesiel systému Windows. Rozdeľuje heslo pomocou hashov LM medzi tabuľky. Toto je bezplatný a open source program. Vo väčšine prípadov dokáže prelomiť heslo systému Windows za pár minút.

Crack

Je to jeden z najstarších nástrojov na prelomenie hesiel. Dá sa použiť pre systémy UNIX vrátane hrubej sily v systéme Android. Používa sa na testovanie slabých hesiel vykonaním slovníkového útoku.

hashcat

Niektorí tvrdia, že ide o najrýchlejší nástroj na prelomenie hesiel založený na CPU. Je zadarmo a prichádza na platformy Linux, Windows a Mac OS. Hashcat podporuje rôzne hashovacie algoritmy vrátane LM hash, MD4, MD5, rodiny SHA, šifrovacích formátov Unix, MySQL, Cisco PIX. Program podporuje rôzne útoky, vrátane Brute-Force, Combinator, Dictionaries, Fingerprint attack a ďalších.

V medializácii vírusu NotPetya nezaznelo, že by mohol napáchať viac zla. Napríklad hrubá sila na parlament Spojeného kráľovstva. Toto je ďalšia pripomienka, že hrubá sila zostáva globálnou hrozbou:

Vedie nás to aj k dôležitým otázkam – v prvom rade, ako sa to mohlo stať:


Takéto problémy nás nútia myslieť si, že musíme tento typ útoku preskúmať hlbšie.

definícia hrubej sily

V súčasnosti existujú dva hlavné spôsoby hackovania webu: pomocou ľudskej chyby alebo dohadov. Základom mnohých útokov sú chyby: phishing ( chyba užívateľa), pomocou konfiguračných chýb ( chyba správcu) alebo zraniteľnosti zero-day ( chyba vývojára). Ale iný typ útoku je založený na predpokladoch – hrubej sile.

Najčastejšie sa útoky hrubou silou používajú na získanie poverenia hrubou silou. Zatiaľ čo môžu byť použité na cracknutie .

Klasický útok hrubou silou je pokus „uhádnuť“ heslo na PC, keď sa útočník zmocní jeho zašifrovanej hodnoty.

Umožňuje hackerom použiť výkonné počítače na testovanie veľkého množstva hesiel bez rizika odhalenia. Na druhej strane takýto útok hrubou silou nemôže byť prvým krokom. Na to musí mať útočník kópiu zašifrovaných hesiel.

Online útok je, keď sa útočník pokúsi preniknúť do prihlasovacej funkcie alebo aplikácie pomocou hrubej sily poverenia. Keďže nemusí najprv získať zašifrované heslá, hacker môže použiť túto metódu pri pokuse o prienik do systému.

Existujú online útoky hrubou silou?

Nájsť používateľské meno a heslo zároveň nie je jednoduché. Väčšina systémov nehlási, ak prihlásenie zlyhá, ak bolo používateľské meno alebo heslo nesprávne. Prvým krokom, ktorý útočník urobí, je pokus zaútočiť na známych používateľov.

Hacker môže nájsť používateľské mená pomocou otvoreného výskumu. V mnohých organizáciách majú napríklad prihlásenia používateľov predvídateľnú štruktúru na základe mena zamestnanca. Jednoduché vyhľadávanie na LinkedIn odhalí veľké množstvo používateľských mien.

Tento typ klasického online útoku hrubou silou je však skôr hypotetický. Dôvod je jednoduchý: väčšina moderných systémov a aplikácií má zabudovaný zámok. Ak sa používateľovi po niekoľkých pokusoch nepodarí prihlásiť, účet sa uzamkne a na jeho odomknutie je potrebný zásah správcu.

Dnes takáto ochrana hrubou silou spôsobuje viac bolesti hlavy oddeleniam IT ako útočníkom. Manipulácia s takýmito zámkami je naliehavejšia ako detekcia hrubej sily.

Výnimkou sú vlastné aplikácie. Tradičné prihlásenie do Windowsu síce nemožno použiť na hrubú silu, no nová webová aplikácia určená špeciálne pre nadchádzajúcu marketingovú kampaň sa na to celkom hodí.

Zvyšujúci sa výskyt vycpávania poverení

Zatiaľ čo klasické online útoky hrubou silou sú na ústupe, napĺňanie poverením len naberá na obrátkach.

Plnenie poverení je útok, pri ktorom útočníci používajú páry používateľské meno/heslo ukradnuté z verejných webových stránok na infiltráciu do cieľového systému.

Počet úspešných útokov na verejné stránky sa zvyšuje a útočníci zverejňujú databázy poverení alebo ich predávajú na podzemných burzách. Až príliš často správnym predpokladom je, že ľudia používajú rovnaké používateľské meno a heslo na rôznych stránkach.

Hádanie hesla hrubou silou počas plnenia poverením vám umožňuje obísť zámok, pretože každé používateľské meno sa zadáva iba raz. Použitie dobre známeho páru používateľské meno/heslo zvyšuje šancu na úspech s menším počtom pokusov.

Keďže blokovanie nie je účinným protiopatrením, organizácie často používajú dvojfaktorové autentifikačné mechanizmy. Dvojfaktorová autentifikácia vyžaduje, aby mal používateľ okrem hesla aj niečo iné. Napríklad mobilné číslo, na ktoré môže používateľ prijať textovú správu.

Keďže dvojfaktorová autentifikácia je ťažkopádna, úspešné overenie sa zvyčajne schvaľuje na základe akéhokoľvek „podobného“ prístupu. „Podobným“ prístupom môže byť použitie rovnakého zariadenia alebo geografickej polohy.

Mnohí z nás sa stretli so stránkami, ktoré vyžadujú dvojfaktorové overenie pri prístupe z nového zariadenia, vo verejnej sieti alebo počas cestovania.

Hoci je dvojfaktorová autentifikácia spoľahlivým riešením, má značné nevýhody: mení používateľské rozhranie a vyžaduje interaktívne prihlásenie.

Nie je nič otravnejšie, ako naraziť na dvojfaktorovú autentifikáciu pri prihlasovaní sa smartfónom. V dôsledku toho je táto možnosť často ponechaná na používateľovi ako doplnková možnosť. Preto existuje potreba detekčného systému spojeného s používaním analytiky, ktorý by rozpoznal metódu hrubej sily.

Detekcia útoku hrubou silou

Často odporúčaná metóda na detekciu útokov hrubou silou zahŕňa identifikáciu klasických útokov. Ide o detekciu viacerých neúspešných pokusov o prihlásenie jedného používateľa v krátkom čase.

Mnoho pokynov pre začiatočníkov pri vytváraní pravidiel korelácie SIEM ( Bezpečnostné informácie a správa udalostí) zamerať sa na odhaľovanie útokov hrubou silou práve v takomto scenári. Aj keď je to úhľadná a jednoduchá cesta, je navrhnutá tak, aby identifikovala prakticky neexistujúci vektor útoku.

Faktorom, ktorý umožňuje identifikovať útok hrubou silou počas autentifikácie, je veľký počet neúspešných pokusov o prihlásenie. Ale keďže používateľ nemôže byť kľúčom k detekcii, systém sa musí zamerať na iný kľúč, aby prepojil tok udalostí, ktoré tvoria útok.

Jednou z metód je sledovanie neúspešných pokusov o autentifikáciu z jednej IP adresy. Verejné IP adresy sú však čoraz drahšie, takže verejnú IP adresu získava stále viac používateľov.

Na vyriešenie tohto problému musí detekčný mechanizmus určiť normálnu rýchlosť pripojení alebo zlyhaní zo zdrojovej IP adresy, aby sa zistilo, aká bude abnormálna rýchlosť. Tým sa berie do úvahy skutočnosť, že viacerí používatelia sa môžu pripojiť k rovnakej IP adrese.

Detektor môže využívať aj odtlačok prsta zariadenia ( kombinácia vlastností v autentifikačnej udalosti špecifickej pre zariadenie), aby ste odlíšili konkrétny zdroj od zdrojov, ktoré používajú rovnakú IP adresu. To ale nemôže byť hlavným faktorom, ale prispieva len k overeniu potenciálneho útočníka. Väčšina týchto odtlačkov prstov je pod kontrolou útočníka a môžu byť sfalšované.

Distribuované útoky hrubou silou, napríklad pomocou botnetu alebo presmerovania cez sieť proxy TOR, túto úlohu ešte viac komplikujú. Sledovanie zdroja sa stáva neefektívnym. Filtrovanie zariadení môže do určitej miery fungovať. Najmä ak je útok vedený jedným zdrojom, ale viacerými cestami. Ako dodatočné opatrenie môžete použiť informácie o potenciálnych hrozbách, ktoré pomáhajú identifikovať prístup od známych hostiteľov botnetov alebo proxy serverov.

Prax detekcie útokov

Doteraz sme predpokladali, že udalosti analyzované na preukázanie útoku sú vyslovené. Akákoľvek neúspešná udalosť prihlásenia je definovaná ako úspešná alebo neúspešná a používateľské meno je vždy v rovnakom poli a v rovnakom formáte.

Ale spracovanie prúdu udalostí na ich prípravu na analýzu a detekciu hrubej sily je tiež problém, ktorý je potrebné zvážiť samostatne.

Vezmime si ako príklad Windows, najbežnejší zdroj. Udalosť prihlásenia do systému Windows ( ID udalosti 4624) a udalosť prihlásenie do systému Windows zlyhalo ( ID udalosti 4625) sú registrované lokálne na každom počítači. To sťažuje zber informácií. Znamená to tiež, že útočník, ktorý vlastní počítač, môže zablokovať jeho príjem. Radič domény zaregistruje overovaciu udalosť, ktorú možno použiť ako proxy pre udalosť prihlásenia.

Keď pochopíme, aké udalosti sledovať, musíme vedieť, ako správne identifikovať úspešný alebo neúspešný pokus o prihlásenie. Úspešné alebo neúspešné pokusy o lokálne prihlásenie sú samostatné udalosti, ktoré sú označené v rámci udalosti na overenie radiča domény.

Nasledujúce výsledky vyhľadávania v Splunk ( vo vyhľadávacom úložisku GoSplunk), ktoré som použil na identifikáciu úspešných a neúspešných pokusov o prihlásenie do systému Windows, preukazujú úroveň vedomostí potrebných na extrahovanie takýchto informácií z udalostí. A to bez ohľadu na overenie radiča domény.

source="WinEventLog:security" (Logon_Type=2 OR Logon_Type=7 OR Logon_Type=10) (EventCode=528 OR EventCode=540 ALEBO EventCode=4624 OR EventCode=4625 ALEBO EventCode=529 OR EventCode=529 OR EventCode3ORCode=5530 EventCode=540 =532 ALEBO Kód udalosti=533 ALEBO Kód udalosti=534 ALEBO Kód udalosti=535 ALEBO Kód udalosti=536 ALEBO Kód udalosti=537 ALEBO Kód udalosti=539) | eval status=case(EventCode=528, "Úspešné prihlásenie", EventCode=540, "Úspešné prihlásenie", EventCode=4624, "Úspešné prihlásenie", EventCode=4625, "Neúspešné prihlásenie", EventCode=529, "Neúspešné prihlásenie", EventCode=530, "Neúspešné prihlásenie", EventCode=531, "Neúspešné prihlásenie", EventCode=532, "Neúspešné prihlásenie", EventCode=533, "Neúspešné prihlásenie", EventCode=534, "Neúspešné prihlásenie", EventCode=535, " Zlyhanie prihlásenia", Kód udalosti=536, "Neúspešné prihlásenie", Kód udalosti=537, "Neúspešné prihlásenie", Kód udalosti=539, "Neúspešné prihlásenie") | počet štatistík podľa stavu | triediť - počítať

Detekcia útoku cez Cyber ​​​​Kill-Chain

Detekcia útokov hrubou silou nie je pri ochrane pred hrubou silou WordPress jednoduchá úloha. Žiadna z vyššie opísaných metód detekcie neposkytuje 100% záruku výsledkov a útočníci zasa neustále zdokonaľujú metódy, ako zabrániť ich detekcii.

hrubou silou(z angl. brute force - brute force alebo brute force method) je jednou z obľúbených metód prelamovania hesiel na serveroch a v rôznych programoch. Spočíva v tom, že hackerský program sa snaží získať prístup k nejakému programu (napríklad k poštovej schránke) triedením hesiel podľa kritérií stanovených vlastníkom tohto programu: podľa slovníka, podľa dĺžky, podľa kombinácií čísel, áno, v zásade existuje veľa takýchto kritérií.

Metóda hackovania hrubou silou je pomerne dlhá, ale výkonná, preto zostáva v prevádzke s hackermi dodnes a vzhľadom na neustále sa zvyšujúci výkon počítačov a šírku pásma internetových kanálov zostane v prevádzke ešte dlho. čas.

Tento spôsob hádania hesiel je veľmi dobrý v tom, že heslo je nakoniec prelomené, ale to môže trvať veľmi, veľmi dlho, často aj storočia. Nie vždy sa teda tento spôsob hackovania ospravedlňuje, ak sa používateľ-vlastník hacknutej služby správal dosť prefíkane a nepoužíval jednoduché heslá ako „123“, „qwerty“ a podobne, ale používal veľké aj malé písmená, plus všetky zahŕňalo to obe čísla a povolené špeciálne znaky. Ak má heslo s týmto všetkým aj dostatočnú dĺžku (asi 10 znakov), potom ho možno prelomiť pomocou hrubou silou ale takmer žiadna hrozba.

Pri hrubej sile sa najčastejšie používa slovníkový útok – výber hesiel pochádza z textového súboru vopred zostaveného (vyžobraného, ​​kúpeného, ​​ukradnutého, zadarmo stiahnutého) slovníka. Táto metóda útoku je veľmi účinná pri masovom hackovaní, povedzme, ICQ internetových messenger účtov, keď sa útočník, povedzme, pokúša hacknúť určitý rozsah ICQ čísel. Zároveň je dosť vysoká pravdepodobnosť, že sa to podarí aj v slovníkovom útoku. Príkladom sú opakované fakty o hackovaní.

Od roku 2005 sa výrazne zvýšil aj počet útokov na zabezpečené služby SSH. Aj keď máte na serveri nainštalovaný najnovší softvér, vôbec to neznamená, že nie je možné uhádnuť heslo k nemu, ak je brána firewall nečinná alebo nesprávne alebo nedostatočne nakonfigurovaná. Aby ste zvýšili nemožnosť napadnutia, nakonfigurujte svoj firewall správne, čo vám pomôže ochrániť vás pred nepríjemnými prekvapeniami v budúcnosti.

Na internete je množstvo programov na vedenie brutálneho správania, existuje pre ne aj veľké množstvo bezplatných a platených slovníkov.

Takže ak ste cool hacker a chcete hacknúť všetko, tak smelo do toho a ak ste užívateľ, ktorý dodržiava zákony, skomplikujte si všetky svoje heslá na nedostupné pre hrubou silou a výšky.

A na záver si povedzme niečo o matematickej stránke brutálneho.

Ako hovorí Wikipedia, akákoľvek úloha (!!!) z triedy NP sa dá vyriešiť vyčerpávajúcim vymenovaním. Ale to všetko môže vyžadovať exponenciálny čas (!!!).

Pri vývoji rôznych kryptografických šifier sa používa metóda hrubej sily na posúdenie ich (šifrovej) odolnosti voči prelomeniu. Nová šifra sa zároveň považuje za dostatočne silnú, ak neexistuje rýchlejšia metóda na jej prelomenie, ako je úplný zoznam všetkých možných kľúčov. Kryptografické útoky ako napr brutus, sú najúčinnejšie, ale často trvajú veľmi dlho.

Ak sú známe určité podmienky, metóda password brute používa odfiltrovanie neprijateľných hodnôt (prázdne heslá, rovnaké opakované znaky atď.). V matematike sa táto metóda nazýva metóda vetvenia a väzby.

Tiež pri brutus Metódy na paralelizáciu výpočtov sa nepoužívajú, keď sa skúša viacero hesiel súčasne. To sa vykonáva dvoma spôsobmi: metódou dopravníka a metódou brutus ale z nesúvislých podmnožín všetkých možných hesiel.

Týmto sa článok o hrubej sile uzatvára a my skutočne dúfame, že informácie v ňom uvedené budú pre vás, nášho drahého a váženého čitateľa, užitočné pri hackovaní aj pri nasadzovaní počítačových bezpečnostných systémov.

A hoci informácie v článku nie sú ani zďaleka úplné, dúfame, že z jeho obsahu pochopíte, akým smerom by ste sa mali ďalej uberať.