Kaba kuvvet: Ayrıntılı analiz. Kaba kuvvet kaba kuvvet şifreleri

  • 18.06.2019

Ekibin her biri] [yazılım ve yardımcı programlar açısından kendi tercihlerine sahiptir]
kalem testi. Biraz tartıştıktan sonra, seçimin yapabileceğiniz kadar farklı olduğunu öğrendik.
gerçek bir centilmenlik kanıtlanmış programlar seti oluşturun. Bunun üzerine ve
karar verilmiş. Bir ekibi karmakarışık hale getirmemek için tüm listeyi konulara ayırdık - ve
bu sefer çeşitli servisler için şifreleri tahmin etmek için yardımcı programlara değineceğiz.

Brutus AET2

Platform: Windows

Programın son sürümü 2000 yılındaydı. Tulza'nın uzun süredir resmi bir resmi yok.
alan. Ama aynı zamanda Brutus AET2 hala en çevik biridir ve
büyük İnternet protokolleri için gelişmiş kaba kuvvet. alman gerekiyorsa
HTTP için parola (yetkilendirmenin yapıldığı sayfalarda
oturum açma / şifre), bir form, posta yoluyla yetkilendirme ile keyfi bir web hizmeti
hesap, dosya veya Telnet sunucusu, şunu bilin: Brütüs Harika bir seçenek.

Genel olarak, bir parolayı kaba kuvvet uygulamak için hizmetin ana bilgisayarını ve bağlantı noktasını belirtmeniz gerekir,
protokolü, kullanılan akış sayısını ayarlayın (maksimum - 60) ve
zaman aşımı. Anonimlik uğruna, bir sox veya proxy bağlayabilirsiniz. Bağlı olarak
protokol ayrıca bir dizi ek parametreyi belirtir. Örneğin, seçmek için
bazı sitelerde şifre (kaba kuvvet türü - HTTP Formu), yöntemi belirtmelisiniz
(POST veya GET), form parametrelerini belirtir (Brutus'un basit bir aracı vardır
analizleri için) ve gerekirse etkinleştirerek bir tanımlama bilgisi oluşturun.
karşılık gelen seçenek.

Seçim iki şekilde yapılır: sözlüğe göre ve program
büyük parola listeleriyle çalışmak için birkaç yerleşik yardımcı program veya
aptalca oluşturulmuş şifreler kullanarak. İkinci durumda, gerekli
geçişi oluşturmak için kullanılacak sembolleri belirleyin.

Merhaba arkadaşlar! Son zamanlarda internette birkaç ilginç etkinlik gerçekleşti: Yandex, Adaların beta sürümünü başlattı ve Wordstat arayüzünü değiştirdi, Kar-Ortak Hizmet Merkezi hediyelerle başka bir promosyon başlattı ve birkaç yeni yarışma başlatıldı. Ama belki de en rezonansı sitelere büyük Brute Force saldırıları Temmuz ayı sonunda tüm dünyada ağırlanan ev sahipliğini yaptı. CMS WordPress ve Joomla tabanlı siteler esas olarak bilgisayar korsanlığının tehlikelerine maruz kalır. Başarılı bir saldırı durumunda site botnet'in bir parçası olur ve yeni saldırılar için kullanılır.

Daha önce duymadıysanız, bu sizi ilgilendirmediği anlamına gelmez. Brute Force teknolojisi yardımıyla, standart WordPress adresi wp-login.php'de karakterler üzerinden tekrarlanarak siteye girmek için bir kullanıcı adı ve şifre seçilir. Sonuç olarak, siteye çok sayıda istek gider ve bu da sunucuda artan bir yük oluşturabilir. Bu nedenle, yükle ilgili sorunlarınız varsa, özellikle dikkatli olmanız gerekir.

Barındırma tarafında kaba kuvvet saldırılarına (kaba kuvvet saldırıları) karşı koruma

Birçok barındırma sitesi, bilgisayar korsanlarının eylemlerine zamanında tepki verdi, ancak görünüşe göre hepsi değil. Her durumda, Beget, Sprinthost ve Makhost adına aktif eylemler fark ettim. TimeWeb ve 1gb.ua gözle görülür bir hareket yapmadı, gerisi için söyleyemem.

Büyük kaba kuvvet saldırılarına yönelik bu girişimleri ilk ne zaman duyduğumu tam olarak hatırlamıyorum, ancak hemen Machost teknik desteğine ana blogumun nerede olduğunu sordum ve sorun hakkında bildiklerini ve her şeyin altında olduğu yanıtını aldım. kontrol.

Bir süre sonra admin paneline erişim açıldı. Umarım Beget durumu kontrol altında tutuyordur, ancak her ihtimale karşı giriş adresini admin paneli olarak değiştirdim.

sprinthost.ru tarafından barındırılan bir blogun yönetici paneline girmeye çalıştığımda hala aşağıdaki sayfayla karşılaşıyorum:

Mchost.ru'da benzer bir resim:

Dürüst olmak gerekirse, olaylardan haberdar olmaya çalışıyorum ve bu tehditle ilgili olarak barındırma personeli ile periyodik olarak iletişim kuruyorum. Ve bugün, siteyi Machost'a aktarma konusundaki son yayınımdan birçoğunun zaten aşina olduğu barındırma geliştirme departmanı başkanı Igor Belov'a birkaç soru sormaya karar verdim. Bir tür röportaj olduğu ortaya çıktı. Özellikle bloglarımız için hafife alınmaması gereken gerçek bir tehdit olduğu için bu bilgilerin sizin için yararlı olacağını umuyorum.

Müşterilerimiz mümkün olduğunca korunmaktadır

Igor, lütfen mevcut durumu kısaca anlat. Dünyanın her yerinde saldırılar oluyor ve oldukça uzun bir süredir devam ediyor, hosting ve webmasterlar dışında kimsenin umurunda değil mi?

İlk saldırılar yine Mayıs ayında olmuştu ancak internet haberlerinde dikkat çekse de pek farkedilmedi. Kaspersky Lab hatırladığım kadarıyla bununla ilgili açıklamalar yapmıştı.

İnternette her zaman botnetler vardı. Botnet'ler, genellikle sıradan kullanıcıların bilgisayarları olan bir grup virüslü bilgisayardır. Bir bilgisayar, kullanıcının haberi olmadan yıllarca bir botnet'te olabilir. Çoğu insan güvenlik konularını ihmal eder. Botnet'ler, farklı saldırgan grupları tarafından oluşturulur ve farklı şekillerde oluşturulur. Küçük ağlar var, büyük ağlar var. Saldırganlar bu ağları kendileri kullanabilir veya çeşitli amaçlarla kiralayabilir. Örneğin, bazı sitelerin çalışmadığından emin olmanız gerekiyorsa, bu siteye saldırı emri verilir. Botnet bilgisayarları belli bir süre sonra bu siteye girme komutu ile bir sinyal alırlar. Sonuç olarak, siteye çok sayıda istek düşer.

Burada, bu saldırıların müşterisinin ağın boyutu ve süresi için ödeme yaptığı akılda tutulmalıdır, bu nedenle sonsuz bir saldırı olamaz, çünkü saldırı ne kadar büyükse, o kadar pahalıdır. Ek olarak, omurga sağlayıcılar çok güçlü saldırılarla mücadele eder.

Temel olarak, botnet'ler herhangi bir komutu çalıştırabilir. Bu nedenle, onlara şifreleri seçmeleri için bir komut verebilirsiniz, bu nedenle, görünüşe göre, biri bunu düşündü :-). Sonuç olarak, şifreyi bilerek siteye bağlantılar ekleyebilir, virüs bulaştırabilirsiniz (botnet'i genişletmek veya gelir elde etmenin diğer yollarını), vb. Başka bir deyişle, küçük ama ondan faydalanabilirsiniz. Önemli miktarda kar elde etmek için bu tür milyonlarca siteye ihtiyaç duyulduğundan, tüm bunlar otomatik olarak yapılır.

Bu arada, "hacker" kelimesini bilerek kullanmadım çünkü bilgisayar korsanları genellikle güvenlik açıkları bulur veya saldırılar geliştirir, ancak bunları kendileri kullanmazlar, satarlar. Ve genellikle bilgisayar korsanları değil, alıcılar zaten gelir elde etme konusunda uzmanlaşmıştır.

Rus makamları, örneğin Aeroflot'un web sitesine bir saldırı olduğunda, nadir istisnalar dışında, bu tür davetsiz misafirleri aramıyor. Bunun için teknik bir araç olmadığını söylüyorlar. Amerika Birleşik Devletleri'nde, FBI yalnızca büyük gruplar ve ağlarla ve genellikle vakaların bankacılık bilgilerinin çalınmasını veya büyük şirketlerin web sitelerinin hacklenmesini içerdiğinde ilgilenir. Ancak genel olarak buna karşı mücadele her zaman nihai tüketicilerle olmuştur.

Bu saldırılar ne kadar büyük ve hangi siteler bunlara açık?

Şu anda WordPress ve Joomla siteleri saldırılara açık. Hem güç hem de hacim olarak oldukça büyük ölçeklidirler. Önemli sayıda sitesi olan tüm hosting şirketleri bu saldırıları kaydeder, çünkü saat başı dolaşıyorlar. Saldırıya uğrayan hosting şirketi değil, siteler ve hangi hostingde olduğu önemli değil. Büyük bir site veritabanı var ve orada WP veya Joomla varsa, şifreleri tahmin etmek için saldırganların botları bu sitelere gidiyor. Buradaki zorluk, isteklerin milyonlarca farklı IP adresinden gelmesidir (görünüşe göre farklı botnet'ler kullanılıyor), bu nedenle engelleme çalışmıyor. Başlangıçta, bu saldırıların yaratıcıları, bahsetmeyeceğim küçük bir teknik hata yaptılar, bu da minimum korumayı hemen başlatmamıza ve birkaç gün içinde maksimuma getirmemize izin verdi.

Burada önemli bir nokta daha var. Sunuculardaki yük hemen önemli ölçüde arttı. sitelere yapılan istek sayısı gözle görülür şekilde arttı.

Bilgisayar korsanları ne ister ve neden buna ihtiyaç duyarlar?

Saldırganlar sitenin yönetici paneline erişmeye çalışırlar ve ardından bunu farklı şekillerde kullanabilirler - reklamlarla bağlantı göndermekten virüs almaya kadar. Saldırılara karşı korumaya ek olarak, antivirüs korumamız var, bu nedenle sitenin bir bulaşmasını tespit ederse, postaya ayrıntıları ve virüslü dosyaları gösteren bir rapor gönderilir.

Bir hosting firması olarak bizim için şifre tahmini günlük bir durumdur. Bu nedenle, bununla başa çıkmayı öğrendik, ancak bununla müşterilerimizle iletişim kurmak her zaman mümkün değildir. Örneğin panele hafif şifre koymayı yasaklayan bir fonksiyon eklediğimizde (11111111, şifre ve diğerleri) bununla ilgili şikayetler geliyordu :-). İnsanlar kimsenin sitelerini hacklemesine gerek olmadığını düşünüyor ancak bu hacklerin botlar tarafından otomatik olarak yapıldığını ve insanların sadece süreci kontrol ettiğini anlamıyorlar. Ve bir kraker, örneğin birkaç gün boyunca reklam yerleştirmek veya başka bir siteye yönlendirmek için sitelerini hackleyerek yalnızca 10 ruble kazanıyorsa, bir milyon saldırıya uğramış siteden zaten 10 milyon olacaktır. Bir de hırsızlığı aylarca fark etmeyen müşteriler var.

Her şeyden önce, hangi güvenlik açıklarından yararlanılabilir ve sıradan web yöneticileri, özellikle yeni başlayanlar, nelerden faydalanmalıdır?

Saldırılar başladıktan hemen sonra koruma ile ilgilendik ve artık müşterilerimiz hosting tarafından mümkün olduğunca korunuyor. Ayrıca saldırı türünün değişmesi durumunda yedek savunma mekanizması hazırladık. Öneriler hakkında. Öncelikle güçlü bir şifrenizin olması gerekiyor. İkinci olarak, yönetici paneline giriş adresini değiştirin. Ancak en iyisi, sizinki dışındaki tüm IP adresleri için yönetici paneline erişimi engellemektir. Bu, .htaccess dosyası aracılığıyla yapılabilir, ancak ne yazık ki ikincisi tüm siteler için uygun değildir. Ne de olsa birçoğunun dinamik bir IP'si var ve yönetici paneline her girdiklerinde .htaccess dosyasını düzenlemeleri gerekecek.

Machost'un müşterileriyle zamanında ilgilendiğini ve ek koruma sağladığını söylediniz. Bilgisayar korsanları başka yollar kullanarak saldırı taktiklerini değiştirebildiğinden, ne kadar güvenilir ve barındırma personeli durumu izliyor mu?

Mevcut koruma mümkün olduğu kadar güçlüdür. Ancak aynı zamanda yedek bir versiyon da hazırladık - aslında bu tür saldırılar tarafından atlanamayan daha karmaşık ve ciddi bir savunma. Mevcut savunma zaten iyi durumda olduğu için saldırı taktikleri değişirse bunu kabul edeceğiz.

Hafızanızda benzer saldırılar oldu mu ve ne sıklıkla oluyor? Yoksa son yıllardaki en büyük çaplı eylem mi?

CMS'ye yapılan saldırılar sabitti, ancak yaygın ve güçlü değildi. Genellikle, saldıran botlar, CMS'deki bir tür güvenlik açığı için tasarlandı, bu yüzden birkaç siteye dokundular. Sadece CMS'yi zamanında güncellemeniz gerekiyor. Ne yazık ki, FTP için şifre tahmini de her zaman var olmuştur, ancak yine küçük bir ölçekte. Genellikle, güvenliklerini ihmal eden, örneğin en basit şifreleri ayarlayan bu siteler saldırıya uğradı. Şimdi durum farklıdır, çünkü parolalara karşı çok güçlü bir kaba kuvvet saldırısı vardır.

Ne yazık ki, bu CMS'ler basit bir kaba kuvvete karşı koruma mekanizmasından yoksundur. Örneğin, parola yanlışsa giriş gecikir. Web yöneticileri, ek komut dosyaları ve eklentiler yükleyerek korumayı kendileri sağlamalıdır. Biz de, siteyi kaybetme korkusu olmadan huzur içinde uyuyabilmeleri için elimizden gelenin en iyisini yapacağız. İnanın bana, uzmanlarımız bunun için yeterli yeteneklere sahip.

Bu hızlı röportaj ve bilgilendirici cevaplar için Igor'a teşekkürler!

WordPress Yöneticinizi Hacking'den Korumanın Basit Yolları

Her durumda, sitenin güvenliğine de dikkat etmeli ve şifre tahminine karşı korunmak için en azından şu basit eylemleri kullanmalısınız:

  • standart yönetici girişini kullanmayın ve WordPress yönetici paneline girmek için karmaşık bir şifre belirlemeyin (daha fazla ayrıntı);
  • örneğin eklentileri kullanarak veya Giriş Denemelerini Sınırlandırarak yönetici paneline giriş denemelerinin sayısını sınırlayın;
  • statik bir IP'niz varsa, onun yalnızca .htaccess dosyası üzerinden girmesine izin verebilirsiniz;
  • varsayılan oturum açma adresini /wp-login.php ve /wp-admin değiştirin, örneğin basit bir eklenti veya daha güçlü Better WP Security ile;
  • Doğrudan Giriş bağlantısına sahip olduğu için Meta pencere aracını kullanmayın.

Bilgi burada. Nasılsınız, sitelerinize kaba kuvvet saldırılarının gücünü hissettiniz mi?

not Makhost'tan “Profi” tarifesinde 3 ay ücretsiz hosting için promosyon kodları ile ilgilenenler lütfen benimle iletişime geçin, paylaşacağım.

Siber suç dünyasında kaba kuvvet, herhangi bir web sitesine erişmek veya bir cihazın kilidini açmak için farklı şifre kombinasyonlarını denemeye yönelik tekrarlanan, ardışık girişimleri içeren bir faaliyettir. Bu girişim, bilgisayar korsanları tarafından, bu tür saldırıları başlatmak için gereken işlem gücünü artırmak için kötü niyetli olarak başka bilgisayarlara yükledikleri botları kullanarak gerçekleştirilir.

Peki kaba saldırı nedir?

Kaba kuvvet, bir web sitesine, cihaza veya sunucuya (veya parola korumalı herhangi bir şeye) erişmenin en kolay yoludur. Oturum açma gerçekleşene kadar farklı kullanıcı adı ve parola kombinasyonlarını tekrar tekrar dener. Bu tekrarlayan eylem, bir kaleye saldıran bir ordu gibidir.

Bazıları için, kaba kuvvet saldırısının bu açıklaması, herkesin bunu yapabileceğini düşünmek için sebep veriyor. Bunlar gerçekten basit adımlardır, ancak her zaman başarılı olmazlar.

Genellikle her ortak tanımlayıcının (örneğin, yönetici) bir parolası vardır. Tek yapman gereken onu tahmin etmeye çalışmak. Örneğin, iki basamaklı bir kombinasyonsa, 0'dan 9'a kadar 10 rakamınız vardır. Bu, 100 olasılık olduğu anlamına gelir. Bunları manuel olarak alabilir ve tek tek girebilirsiniz.

Ama gerçek şu ki, dünyadaki hiçbir parola iki karakterden oluşmaz. Cep telefonlarında veya bankada kullanılan irtibat numaraları bile en az 4 karakter uzunluğundadır.

İnternette, 8 karakter genellikle en kısa şifre için standarttır. Parolaların daha güvenli hale getirmek için alfabe karakterlerini içermesi de karmaşıklık katar. Harfler hem büyük hem de küçük olarak kullanılabilir, bu da kodu değiştirmeye duyarlı hale getirir.

Peki, 8 karakterlik alfasayısal bir parolanız varsa, kaç olası kombinasyonu tahmin etmeniz gerekir? İngilizce'de 26 alfabetik harf vardır. Bunları hem büyük hem de küçük harfle sayarsanız 26 + 26 = 52 elde edersiniz. Ardından sayıları eklemeniz gerekir: 52 + 10 = 62.

Yani toplamda 62 sembol var. 8 karakterli bir parola için bu 628 olur ve bu da 2.1834011 × 1014 olası kombinasyonları oluşturur.

Saniyede bir denemede 218 trilyon kombinasyon kullanmayı denerseniz, 218 trilyon saniye veya 3,6 trilyon dakika sürer. Basitçe söylemek gerekirse, son kombinasyonla şifreyi kırmak yaklaşık 7 milyon yıl sürecek. Tabii ki süreç daha az sürebilir ama bu, böyle bir değerin seçimi için maksimum süre. Manuel kaba kuvvetin imkansız olduğu açıktır.

O zaman bu nasıl olabilir?

Şifre kırmayla ilgileniyorsanız, bilgisayar kullanmanız gerekecektir. Bunu yapmak için birkaç basit kod satırı yazmanız gerekir. Bu tür programlama becerileri, herhangi bir kodlayıcı için temeldir.

Şimdi, saniyede 1000 kombinasyon deneyen bir şifre açma programı geliştirdiğinizi varsayalım. Zaman 7 bin yıla indirildi. Bunu yapmak hala imkansız, bu yüzden bir süper bilgisayara ihtiyaç var.

Makine saniyede 1 × 109 deneme deneyebilirse, sadece 22 saniyede 218 trilyon denemenin tamamı test edilecektir. Bu tür bilgi işlem kaynakları sıradan insanlar için mevcut değildir. Ancak, bilgisayar korsanları sıradan kullanıcılar değildir. Yazılım ve benzerlerini kullanarak güçlü bir bilgi işlem motoru geliştirmek gibi çeşitli yollarla bilgi işlem kaynaklarını toplayabilirler.

Ek olarak, tüm olası 8 karakterli şifre kombinasyonları için yukarıdaki hesaplama mevcuttur. Peki ya uzunluğu 10 veya 100 karakter ise? Bu nedenle, bir bilgisayar korsanlığı girişimini tespit etmek ve reddetmek için ek güvenlik katmanlarına sahip olmak çok önemlidir.

Bunu neden yapıyorlar?

Kaba kuvvetle, bilgisayar korsanının amacı, hedef web sitesine yasa dışı erişim sağlamak ve onu başka tür bir saldırı gerçekleştirmek veya değerli verileri çalmak için kullanmaktır. Bir saldırganın, tek bir şeyi bile etkilemeden veya iz bırakmadan, uzun vadeli amaçlarla kötü amaçlı komut dosyalarıyla bir kaynağa bulaşması da mümkündür. Bu nedenle siteyi korumak için sık sık tarama yapılması ve tavsiyelere uyulması önerilir.

Ne yapalım?

Kullanıcının belirli sayıda denemeden sonra saldırmasını imkansız kılacak çeşitli uygulamaları korumak için birçok araç vardır.

Örneğin, SSH için Fail2ban veya Deny ana bilgisayarlarını kullanabilirsiniz. Bu programlar, birkaç yanlış denemeden sonra IP adresini reddeder. Bu araçlar iyi bir iş çıkarıyor. Ancak her zaman koruma sağlayamayabilirler.

Son zamanlarda, kaba saldırılarda üstel bir büyüme oldu. Dünyanın farklı ülkelerinden geliyorlar ve her gün daha sofistike hale geliyorlar. Bu nedenle, tüm kullanıcılar uyanık olmaya çalışmalıdır. Peki kendinize kaba kuvvet koruması nasıl sağlıyorsunuz?

Şifre uzunluğu

Bir saldırıyı önlemenin ilk adımı uzun bir parola olmalıdır. Günümüzde birçok web sitesi ve platform, kullanıcılarını belirli uzunlukta (8-16 karakter) bir erişim kodu oluşturmaya zorlamaktadır.

Şifrelerin karmaşıklığı

Bir diğer önemli nokta ise güçlü bir parola oluşturmaktır. Bunları iloveyou veya password123456 gibi oluşturmanız önerilmez. Şifre büyük ve küçük harf, rakam ve özel karakterlerden oluşmalıdır. Karmaşıklık, bilgisayar korsanlığı sürecini geciktirir.

Giriş denemelerini sınırla

Bir site veya sunucu söz konusu olduğunda, hesabınıza giriş yapma girişimlerini kısıtlamak basit ama çok güçlü bir eylemdir. Örneğin, bir site beş başarısız oturum açma girişimi alırsa, başka girişimleri durdurmak için bu IP'yi belirli bir süre boyunca engellemesi gerekir.

.htaccess dosyasını değiştirme

.htaccess dosyanıza birkaç kural eklemek sitenizin güvenliğini daha da artırabilir. Amaç, yalnızca içinde listelenen belirli IP adreslerinin wp-admin'e erişmesine izin vermektir.

captcha'yı kullanma

Captcha artık birçok sitede yaygın olarak kullanılmaktadır. Botların, öncelikle Brute Force saldırısında kullanılan otomatik komut dosyalarını yürütmesini engeller. Bir web sitesine veya bloga captcha yüklemek oldukça basittir.

Google görünmez reCaptcha eklentisini yükleyin ve Google hesabınıza gidin. Şimdi eklenti ayarları sayfasına geri dönün ve asıl görevi gerçekleştirmeden önce kullanıcının captcha'ya girmesini istediğiniz yerleri tanımlayın.

İki faktörlü kimlik doğrulama

İki Faktörlü Kimlik Doğrulama, bir hesabı kaba kuvvet saldırılarından koruyabilen ek bir savunma hattıdır. Korumalı 2FA sitelerine başarılı bir saldırı şansı çok düşüktür. Sitede uygulamanın çeşitli yolları vardır. En kolayı, iki faktörlü kimlik doğrulama eklentilerinden herhangi birini kullanmaktır.

Kendi sitemizden değil de diğer kaynaklardan bahsediyorsak (örneğin kaba kuvvet yönlendiricisini engellemek için) yöntemler şu şekilde olabilir:

  1. Her hesap için benzersiz bir şifre oluşturun.
  2. Sık şifre değişiklikleri yapın.
  3. Güvenli olmayan kanallar üzerinden kimlik bilgilerini paylaşmaktan kaçının.

Çağrı yönlendirme

Yeniden saldırı kaba kuvvet, parola kırmayla ilgili başka bir terimdir. Bu senaryoda, bir saldırgan birden çok kullanıcı adı için aynı parolayı kullanmaya çalışır. Bu durumda, bilgisayar korsanı şifreyi bilir, ancak kullanıcı adları hakkında hiçbir fikri yoktur. Bu durumda aynı şifreyi deneyebilir ve çalışan bir kombinasyon bulana kadar farklı girişleri tahmin etmeye çalışabilir. Kaba kuvvet WiFi ve diğer bağlantılar genellikle bu şekilde gerçekleşir.

Saldırı genellikle şifreleri kırmak için kullanılır. Bilgisayar korsanları, birden fazla geçersiz denemeden sonra istekleri engellemeyen herhangi bir yazılımı, siteyi veya protokolü kaba kuvvet uygulayabilir.

Farklı protokoller için bilinen birçok şifre kırma aracı vardır. Bazıları ayrıntılı olarak incelemeye değer. Bu tür uygulamaları kullanmak için indirip saldırmaya başlamanız yeterlidir. Bazıları aynı anda birkaç mekanizma kullandığı için bunu detaylı bir şekilde incelemelisiniz. Bu, saldırılara karşı korunmaya yardımcı olacak ve tüm sistemlerinizi güvenlik açıkları için kontrol edecektir.

Aircrack-ng

Ücretsiz olarak sunulan popüler bir kablosuz şifre kırma aracıdır. WI-Fi 802.11 saldırısı gerçekleştirmek için WEP / WPA / WPA2-PSK kırıcı ve analiz araçları ile birlikte gelir. Aircrack NG, ham izleme modunu destekleyen herhangi bir ağ bağdaştırıcısı için kullanılabilir.

Esas olarak şifreyi tahmin etmek için kablosuz ağa karşı sözlük saldırıları gerçekleştirir. Bildiğimiz gibi, koşullu bir saldırının başarısı, şifrelerin karmaşıklığına bağlıdır. Kombinasyon ne kadar iyi ve etkili olursa, bir hack olayı o kadar az olasıdır.

Uygulama, kaba kuvvet Windows ve Linux için kullanılabilir. Ayrıca iOS ve Android platformlarına da taşınmıştır.

yırtıcı John

Bu, herhangi bir talimat gerektirmeyen başka bir harika araçtır. Genellikle uzun vadeli kaba kuvvet parolaları için kullanılır. Bu ücretsiz yazılım, orijinal olarak Unix sistemleri için geliştirilmiştir. Yazarlar daha sonra diğer platformlar için yayınladı. Program artık Unix, Windows, DOS, BeOS ve OpenVMS dahil olmak üzere 15 farklı sistemi destekliyor. Güvenlik açıklarını belirlemek veya parolaları kırmak ve kimlik doğrulamasını tehlikeye atmak için kullanılabilir.

Bu araç çok popülerdir ve çeşitli işlevleri birleştirir. Şifrede kullanılan hash türünü otomatik olarak algılayabilir. Bu şekilde kod, şifrelenmiş bir parola deposunda çalıştırılabilir.

Temel olarak, bir kaba kuvvet programı, metin ve sayıları birleştirerek olası tüm parolalarla kaba bir saldırı gerçekleştirebilir. Ancak, bir sözlükle de kullanılabilir.

Gökkuşağı çatlağı

Bu yazılım aynı zamanda popüler bir parola kaba kuvvet aracıdır. Bir saldırı sırasında kullanılmak üzere tablolar oluşturur. Bu nedenle, kod diğer geleneksel enjeksiyon kalıplama araçlarından farklıdır. Gökkuşağı tabloları önceden hesaplanır. Bu, saldırının yürütme süresini kısaltmaya yardımcı olur.

Tüm İnternet kullanıcıları için bu yazılım için önceden bilgisayar öncesi elektronik tablolar yayınlamış olan çeşitli kuruluşların olması iyi bir şey. Bu araç hala aktif geliştirme aşamasındadır. Hem Windows hem de Linux için mevcuttur ve bu platformların en son sürümlerini destekler.

L0phtCrack

Program, Windows şifrelerini kırma yeteneği ile bilinir. Sözlükler, kaba kuvvet, hibrit saldırılar ve gökkuşağı tabloları kullanır. l0phtcrack'in en dikkat çekici özellikleri, zamanlama, 64-bit Windows sürümlerinden karma çıkarma, çoklu işlem algoritmaları ve ağ izleme ve kod çözmedir.

opcrack

Windows parolalarını kırmak için kullanılan başka bir kaba kuvvet şekillendirme aracı. Tablolar arasında LM karmalarını kullanarak parolayı böler. Ücretsiz ve açık kaynaklı bir yazılımdır. Çoğu durumda, Windows parolasını birkaç dakika içinde kırabilir.

Çatırtı

En eski şifre kırma araçlarından biridir. Android'de kaba kuvvet de dahil olmak üzere UNIX sistemleri için kullanılabilir. Sözlük saldırısı gerçekleştirerek zayıf parolaları kontrol etmek için kullanılır.

hashcat

Bazıları bunun en hızlı işlemci tabanlı şifre kırma aracı olduğunu iddia ediyor. Ücretsizdir ve Linux, Windows ve Mac OS platformlarında gönderilir. Hashcat, LM karmaları, MD4, MD5, SHA aileleri, Unix crypt formatları, MySQL, Cisco PIX dahil olmak üzere çeşitli karma algoritmaları destekler. Program, Brute-Force, Combinator, sözlükler, parmak izi saldırısı ve daha fazlası dahil olmak üzere çeşitli saldırıları destekler.

NotPetya'nın medyada yer aldığı haberlerde, daha fazla kötülük yapabileceği bildirilmedi. Örneğin, İngiltere parlamentosuna karşı kaba kuvvet. Bu, kaba kuvvetin küresel bir tehdit olmaya devam ettiğinin bir başka hatırlatıcısıdır:

Aynı zamanda bizi önemli sorulara da getiriyor - ilk olarak, bu nasıl olabilir:


Bunun gibi sorunlar, bu tür saldırıları daha derinlemesine araştırmanız gerekip gerekmediğini merak etmenize neden olur.

kaba kuvvetin tanımı

Şu anda, Web'de bilgisayar korsanlığının iki ana yöntemi vardır: insan hatası veya tahminde bulunma. Hatalar birçok saldırının merkezinde yer alır: kimlik avı ( kullanıcı hatası), yapılandırma kusurlarından yararlanma ( yönetici hatası) veya sıfır gün güvenlik açığı ( geliştirici hatası). Ancak başka bir saldırı türü varsayımlara dayanır - kaba kuvvet.

Çoğu zaman, kaba kuvvet saldırıları, kaba kuvvet kimlik bilgileri için kullanılır. Bir URL'yi kırmak için kullanılabilmelerine rağmen.

Klasik bir kaba kuvvet saldırısı, bir saldırganın şifrelenmiş değerine sahip olduğu bir bilgisayardaki parolayı "tahmin etme" girişimidir.

Bir bilgisayar korsanının, keşfedilme riski olmadan çok sayıda parolayı test etmek için güçlü bilgisayarlar kullanmasına olanak tanır. Öte yandan, böyle bir kaba kuvvet saldırısı ilk aşama olamaz. Bunu yapmak için, saldırganın zaten şifrelenmiş parolaların bir kopyasına sahip olması gerekir.

Çevrimiçi saldırı, bir saldırganın bir oturum açma işlevini veya kaba kuvvet kimlik bilgilerini kullanarak bir uygulamayı hacklemeye çalışmasıdır. Önce şifreli parolalar alması gerekmediğinden, bir bilgisayar korsanı sisteme girmeye çalışırken bu yöntemi kullanabilir.

Kaba kuvvet saldırıları çevrimiçi gerçekleşir mi?

Bir kullanıcı adı ve şifreyi aynı anda tahmin etmek kolay değildir. Çoğu sistem, başarısız oturum açarken, yanlış girilenleri bildirmez: kullanıcı adı veya şifre. Saldırganın attığı ilk adım, bilinen kullanıcılara saldırmaya çalışmaktır.

Bir bilgisayar korsanı, açık araştırmayı kullanarak kullanıcı adlarını bulabilir. Örneğin birçok kuruluşta, kullanıcı oturum açma işlemleri, çalışanın adına dayalı olarak tahmin edilebilir bir yapıya sahiptir. Basit bir LinkedIn araması, çok sayıda kullanıcı adını ortaya çıkarır.

Ancak, bu tür klasik çevrimiçi kaba kuvvet saldırısı oldukça varsayımsaldır. Nedeni basittir: çoğu modern sistem ve uygulamada yerleşik engelleme vardır. Kullanıcı birkaç denemeden sonra oturum açmazsa, hesap kilitlenir ve kilidinin açılması için yönetici müdahalesi gerekir.

Bugün, bu tür kaba kuvvet koruması, BT departmanları için saldırganlardan daha fazla sorun yaratıyor. Bu tür kilitleri işlemek, kaba kuvvet algılamasından daha acil hale gelir.

Bunun istisnası özel uygulamalardır. Geleneksel Windows oturum açma işlemi kaba kuvvet için kullanılamasa da, özellikle yaklaşan pazarlama kampanyası için tasarlanmış yeni bir web uygulaması gayet iyi.

Artan kimlik bilgisi doldurma sıklığı

Klasik çevrimiçi kaba kuvvet saldırıları azalırken, kimlik bilgisi doldurma yalnızca ivme kazanıyor.

Kimlik bilgisi doldurma, saldırganların hedef sisteme sızmak için halka açık sitelerden çalınan kullanıcı adı / şifre çiftlerini kullandığı bir saldırıdır.

Herkese açık sitelere yapılan başarılı saldırıların sayısı artıyor ve saldırganlar kimlik veritabanları yayınlıyor veya bunları yeraltı borsalarında satıyor. Çoğu zaman haklı çıkan bir varsayım şudur: insanlar farklı sitelerde aynı kullanıcı adını ve şifreyi kullanır.

Kimlik bilgisi doldurma sırasında kaba kuvvetle kaba kuvvet kırma, her kullanıcı adı yalnızca bir kez girildiğinden kilidi atlamanıza olanak tanır. Bilinen bir kullanıcı adı / şifre çifti kullanmak, daha az denemeyle başarı olasılığını artırır.

Engelleme bir karşı önlem olarak etkili olmadığı için, kuruluşlar genellikle iki faktörlü kimlik doğrulama mekanizmalarını kullanır. İki faktörlü kimlik doğrulama, kullanıcının parola dışında bir şeye sahip olmasını gerektirir. Örneğin, kullanıcının kısa mesaj alabileceği cep telefonu numarası.

İki faktörlü kimlik doğrulama zahmetli olduğundan, başarılı kimlik doğrulama genellikle herhangi bir "benzer" erişime dayalı olarak onaylanır. "Beğenme" erişimi, aynı cihazın veya coğrafi konumun kullanımını temsil edebilir.

Birçoğumuz yeni bir cihaza, genel ağa erişirken veya seyahat ederken iki faktörlü kimlik doğrulama gerektiren sitelerle karşılaştık.

İki faktörlü kimlik doğrulama güvenli bir çözüm olsa da önemli dezavantajları vardır: kullanıcı arayüzünü değiştirir ve etkileşimli bir oturum açmayı gerektirir.

Akıllı telefonunuzdan giriş yaparken iki faktörlü kimlik doğrulamaya girmekten daha can sıkıcı bir şey yoktur. Sonuç olarak, bu seçenek genellikle ek bir seçenek olarak kullanıcının takdirine bırakılmaktadır. Bu nedenle, kaba kuvvet yöntemini tanıyacak analitik kullanımı ile bağlantılı bir tespit sistemine ihtiyaç vardır.

Kaba kuvvet saldırılarını algılama

Kaba kuvvet saldırılarını tespit etmek için sıklıkla önerilen bir yöntem, klasik saldırıları tespit etmekle ilişkilidir. Bu, bir kullanıcı için kısa bir süre içinde birden fazla başarısız oturum açma girişiminin tespitidir.

SIEM korelasyon kuralları oluşturmak için birçok başlangıç ​​kılavuzu ( Güvenlik Bilgileri ve Olay Yönetimi) tam da böyle bir senaryoda kaba kuvvet saldırılarını tespit etmeye odaklanın. Bu düzgün ve basit bir yol olsa da, neredeyse var olmayan bir saldırı vektörünü tanımlamayı amaçlamaktadır.

Kimlik doğrulama sırasında bir kaba kuvvet saldırısını tanımlamayı mümkün kılan bir faktör, çok sayıda başarısız oturum açma girişimidir. Ancak, kullanıcı tespitin anahtarı olamayacağından, sistem saldırıyı oluşturan olayların akışını birbirine bağlamak için diğer anahtara odaklanmalıdır.

Bir yöntem, tek bir IP adresinden başarısız kimlik doğrulama girişimlerini izlemektir. Ancak genel IP adresleri daha pahalı hale geliyor, bu nedenle giderek daha fazla kullanıcı genel bir IP adresi alıyor.

Bu sorunla başa çıkmak için, algılama motorunun anormal hızın ne olacağını belirlemek için orijinal IP adresinden normal bağlantı hızını veya arızaları algılaması gerekir. Böylece birden fazla kullanıcının aynı IP adresine bağlanabileceği gerçeği göz önünde bulundurulur.

Dedektör, cihazın parmak izini de kullanabilir ( bir kimlik doğrulama olayında cihaza özgü özelliklerin bir kombinasyonu) belirli bir kaynağı aynı IP adresini kullananlardan ayırt etmek. Ancak bu ana faktör olamaz, yalnızca potansiyel bir saldırganın doğrulanmasına katkıda bulunur. Bu parmak izlerinin çoğu bir saldırganın kontrolü altındadır ve kurcalanabilir.

Bir botnet kullanmak veya TOR proxy ağı üzerinden yeniden yönlendirmek gibi dağıtılmış kaba kuvvet saldırıları, görevi daha da karmaşık hale getirir. Kaynağın izlenmesi etkisiz hale gelir. Cihaz filtreleme bir dereceye kadar çalışabilir. Özellikle saldırı tek bir kaynaktan, ancak birkaç yoldan gerçekleştirilirse. Ek bir önlem olarak, bilinen botnet sitelerinden veya proxy sunucularından erişimi belirlemeye yardımcı olan olası tehditler hakkındaki bilgileri kullanabilirsiniz.

Saldırı tespit uygulaması

Şimdiye kadar, bir saldırı oluşturmak için analiz edilen olayların telaffuz edildiğini varsaydık. Herhangi bir başarısız oturum açma olayı, başarılı veya başarısız bir girişim olarak tanımlanır ve kullanıcı adı her zaman aynı alandadır ve aynı formata sahiptir.

Ancak olayların akışını analize ve kaba kuvvet algılamaya hazırlamak için işlemek de ayrıca ele alınması gereken bir sorundur.

En yaygın kaynak olan Windows'u örnek alın. Windows oturum açma olayı ( olay kimliği 4624) ve Windows oturum açma başarısız olayı ( olay kimliği 4625) her bilgisayarda yerel olarak kaydedilir. Bu, bilgi toplamayı zorlaştırır. Ayrıca, bilgisayarın sahibi olan bir saldırganın bilgisayarın alınmasını engelleyebileceği anlamına gelir. Etki alanı denetleyicisi, oturum açma olayı için proxy olarak kullanılabilecek bir kimlik doğrulama olayını kaydeder.

Hangi olayları izleyeceğimizi anladıktan sonra, başarılı veya başarısız oturum açma girişimlerini nasıl doğru bir şekilde tanımlayacağımızı bilmemiz gerekir. Başarılı veya başarısız oturum açma girişimleri, etki alanı denetleyicisi kimlik doğrulaması için bir olay içinde işaretlenen bağımsız olaylardır.

Aşağıdaki Splunk arama sonuçları ( GoSplunk arama deposunda), başarılı ve başarısız Windows oturum açma girişimlerini belirlemek için kullandığım, olaylardan bu tür bilgileri çıkarmak için gereken bilgi düzeyini gösterir. Bu, etki alanı denetleyicisi kimlik doğrulamasını bile dikkate almaz.

source = "WinEventLog: güvenlik" (Logon_Type = 2 VEYA Logon_Type = 7 VEYA Logon_Type = 10) (EventCode = 528 VEYA EventCode = 540 VEYA EventCode = 4624 VEYA EventCode = 4625 VEYA EventCode = 529 VEYA EventCode = 530 VEYA EventCode = 531 VEYA EventCode = 532 VEYA EventCode = 533 VEYA EventCode = 534 VEYA EventCode = 535 VEYA EventCode = 536 VEYA EventCode = 537 VEYA EventCode = 539) | değerlendirme durumu = durum (EventCode = 528, "Başarılı Oturum Açma", EventCode = 540, "Başarılı Oturum Açma", EventCode = 4624, "Başarılı Oturum Açma", EventCode = 4625, "Başarısız Oturum Açma", EventCode = 529, "Başarısız Oturum Açma", EventCode = 530, "Başarısız Oturum Açma", EventCode = 531, "Oturum Açma Başarısız", EventCode = 532, "Başarısız Oturum Açma", EventCode = 533, "Oturum Açma Başarısız", EventCode = 534, "Başarısız Oturum Açma", EventCode = 535, " Başarısız Oturum Açma ", EventCode = 536," Başarısız Oturum Açma ", EventCode = 537," Başarısız Oturum Açma ", EventCode = 539," Başarısız Oturum Açma ") | duruma göre istatistik sayımı | sırala - say

Siber Öldürme Zinciri Saldırı Tespiti

Kaba kuvvet saldırılarını tespit etmek, WordPress kaba kuvvet saldırılarına karşı koruma sağlarken göz korkutucu bir iştir. Yukarıda açıklanan tespit yöntemlerinin hiçbiri, sonuç için %100 garanti vermez ve siber suçlular da, tespitlerine karşı koymak için sürekli olarak yöntemler geliştirmektedir.

Kaba kuvvet(İngilizceden kaba kuvvet - tam kaba kuvvet veya "kaba kuvvet" yöntemi) - sunucularda ve çeşitli programlarda şifre kırmanın popüler yöntemlerinden biri. Bu, kraker programının, bu programın sahibi tarafından belirlenen kriterlere göre kaba kuvvet şifreleriyle bir programa (örneğin bir posta kutusuna) erişmeye çalışması gerçeğinden oluşur: sözlük, uzunluk, kombinasyonlar. sayıların sayısı ve prensip olarak, bu tür kriterler çoktur.

Brute-force hack yöntemi oldukça uzun ama güçlüdür, bu nedenle bu güne kadar bilgisayar korsanları ile hizmette kalır ve bilgisayarların giderek artan gücü ve İnternet kanallarının bant genişliği dikkate alındığında, bir süre için hizmette kalacaktır. uzun zaman.

Parolaları tahmin etmenin bu yöntemi, parolanın sonunda kırılması açısından çok iyidir, ancak bu çok, çok uzun bir zaman, hatta çoğu zaman yüzyıllar alabilir. Dolayısıyla, kırılan hizmetin sahibi olan kullanıcı yeterince kurnazca davrandıysa ve "123", "qwerty" ve benzerleri gibi basit parolalar kullanmadıysa, ancak hem büyük hem de küçük harf karakterleri ve tümü kullandıysa, bu bilgisayar korsanlığı yöntemi her zaman kendisini haklı çıkarmaz. bu hem sayıları hem de izin verilen özel karakterleri içeriyordu. Tüm bunlarla birlikte şifre de yeterli uzunluğa (yaklaşık 10 karakter) sahipse, o zaman şifre kullanılarak kırılabilir. kaba kuvvet ama pratikte tehdit etmez.

Kaba kuvvet durumunda, bir sözlük saldırısı en sık kullanılır - parolaların seçimi, önceden derlenmiş (istenen, satın alınan, çalınan, ücretsiz indirilen) bir sözlüğün metin dosyasından gelir. Bu saldırı yöntemi, örneğin bir saldırgan belirli bir ICQ numarası aralığını hacklemeye çalıştığında, örneğin ICQ Internet messenger'ın hesaplarının toplu olarak hacklenmesi için çok etkilidir. Aynı zamanda, bir sözlük saldırısında başarılı olma olasılığı oldukça yüksektir. Örnekler, tekrarlanan hackleme gerçekleridir.

2005 yılından bu yana, güvenli SSH hizmetlerine yönelik saldırıların sayısı da önemli ölçüde arttı. Sunucuda en son yazılım kurulu olsa bile, bu, güvenlik duvarı boştaysa veya yanlış veya yetersiz yapılandırılmışsa, bunun için şifreyi tahmin etmenin imkansız olduğu anlamına gelmez. Bu nedenle, hacklemenin imkansızlığını arttırmak için güvenlik duvarınızı uygun şekilde yapılandırın, bu sizi gelecekte hoş olmayan sürprizlerden korumanıza yardımcı olacaktır.

İnternette kabadayı yapmak için birçok program var, ayrıca onlar için çok sayıda ücretsiz ve ücretli sözlük var.

Bu nedenle, zorlu bir bilgisayar korsanıysanız ve her şeyi hacklemek istiyorsanız, bunun için gidin ve yasalara saygılı bir kullanıcıysanız, tüm şifrelerinizi o kadar karmaşık hale getirin ki kaba kuvvet ama yükseklikler.

Ve son olarak biraz da brutus'un matematiksel yanından bahsedelim.

Wikipedia'nın dediği gibi, NP sınıfından herhangi bir sorun (!!!) kapsamlı arama ile çözülebilir. Ancak tüm bunlar üstel zaman alabilir (!!!).

Çeşitli kriptografik şifreler geliştirilirken, onun (şifre) kırılmaya karşı direncini değerlendirmek için kaba kuvvet yöntemi kullanılır. Bu durumda, tüm olası anahtarların tam olarak aranmasından daha hızlı bir kırma yöntemi yoksa, yeni bir şifre yeterince güçlü olarak kabul edilir. gibi kriptografik saldırılar kaba, en etkilidir, ancak genellikle çok uzun zaman alır.

Bazı koşulların bilgisi ile, kaba kuvvet parola yöntemi, kabul edilemez değerlerin taranmasını kullanır (boş parolalar, aynı tekrarlanan karakterler vb.). Matematikte bu yönteme dal ve sınır yöntemi denir.

Ayrıca kaba Aynı anda birkaç parola arandığında, hesaplamaları paralelleştirme yöntemleri kullanılır. Bu iki şekilde yapılır: boru hattı yöntemi ve yöntem kaba ancak olası tüm parolaların ayrık alt kümelerinden.

Bu, kaba kuvvet hakkındaki makaleyi sonlandırıyor ve burada sağlanan bilgilerin, hem bilgisayar korsanlığı hem de bilgisayar güvenlik sistemlerinin kurulumunda siz sevgili ve saygın okuyucumuz için yararlı olacağını umuyoruz.

Ve makaledeki bilgiler tam olmaktan uzak olsa da, içeriğinden hangi yönde ilerlemeniz gerektiğini anladığınızı umuyoruz.