Brute Force یکی از رایجترین انواع حملات هکرها جهت نفوذ به سیستم میباشند. در این روش از آزمون و خطا برای شکستن و یافتن رمزهای عبور، اطلاعات اصالتسنجی و کلیدهای رمزگذاری استفاده میشود.
بنابر مقاله Brute Force چیست؟ در سایت بیت دیفندر حملات موسوم به «سعی و خطا» (Brute Force) یکی از رایجترین انواع حملات هکرها جهت نفوذ به سیستم میباشند. در این روش از آزمون و خطا برای شکستن و یافتن رمزهای عبور، اطلاعات اصالتسنجی و کلیدهای رمزگذاری استفاده میشود. این تاکتیکی ساده و در عین حال موثر برای دستیابی غیرمجاز به حسابهای فردی و سیستمها و شبکههای سازمانها است. در اکثریت قریب به اتفاق موارد، حملات Brute Force کاملاً غیرقانونی است. این تکنیک تنها زمانی قانونی است که یک سازمان یک تست نفوذ (Penetration Test) را با داشتن رضایت کتبی مالک علیه یک برنامه اجرا کند.Brute Force روشی نسبتاً رایج است که توسط مجرمان سایبری استفاده میشود. بنا بر تحقیقات، بروت فورس عامل 5٪ از کل نشت دادهها در سال 2017 بوده است. هکرها اغلب با استفاده از تکنیک Brute Force اقدام به حدس زدن پسوردها و بررسی تمام حالات ممکن برای یافتن رمزهای عبور صحیح مینمایند. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمانبر خواهد شد.
هکرها در حملات بروت فورس تمام عبارتهای ممکن و موجود را جهت دسترسی به حسابهای کاربری، بررسی میکنند. با وجود اینکهBrute Force یک روش قدیمی است، همچنان یکی از تاکتیکهای محبوب هکرها باقی مانده است.
حملات Brute Force به روشهای مختلفی انجام میشوند و به مهاجمان اجازه دسترسی غیرمجاز و سرقت دادههای کاربر را میدهند. حملات بروت فورس به هر روشی که انجام شوند اصل آن که «امتحان کردن رمزهای عبور مختلف تا یافتن رمز اصلی» است، همواره ثابت باقی میماند.
یک حمله Brute Force ساده (Simple Brute Force Attack) زمانی اتفاق میافتد که یک هکر به صورت دستی و بدون استفاده از هیچ نرمافزاری رمزهای ورود مختلفی را حدس زده و آنها را امتحان میکند. در این روش مهاجمان معمولاً با ترکیب رمزهای عبور استاندارد یا کدهای شماره شناسایی شخصی (Personal Identification Number –به اختصار PIN) در تلاشند تا رمزعبور را حدس بزنند.
حملات Brute Force اغلب به راحتی انجام میشوند زیرا بسیاری از افراد همچنان از رمزهای عبور ضعیف و متداول مانند password123»» یا «1234» استفاده میکنند و یا رمز عبور یکسانی را برای چندین سایت بکار میگیرند.
شرکت NordPass در گزارشی فهرستی از رایجترین رمزهای عبور را که کاربران در سال ۲۰۲۲ از آنها استفاده میکردند، منتشر کرده است.
در حملات Brute Force از نوع Dictionary Attack مهاجم هدفی را انتخاب کرده و در ادامه رمزهای عبور احتمالی را بر اساس نام کاربری آن فرد آزمایش میکند. به عبارت دیگر، فرد تمام ترکیبها را وارد نمیکند و فقط مواردی که احتمال میدهد رمزعبور باشد، بررسی مینماید. این روش حمله به خودی خود از نظر فنی یک حمله Brute Force در نظر گرفته نمیشود، اما میتواند نقش مهمی در فرآیند شکستن رمز عبور بازی کند. نامگذاری این تکنیک برگرفته از استفاده مهاجم از لغتنامه است که در جریان آن کلمات با کاراکترها و اعداد خاص جایگزین میشود. این نوع حمله معمولاً زمانبر است و در مقایسه با روشهای حمله جدیدتر و مؤثرتر، شانس موفقیت کمی دارد.
حمله Hybrid Brute Force، ترکیبی از دو روش قبلی است که در آن هکر روش حمله Dictionary را با یک حمله Brute Force ساده ترکیب میکند. معمولاً حمله Brute Force هیبریدی با حمله دیکشنری آغاز شده و به جای بررسی تمامی رمزهای عبور بر اساس نام کاربری، گذرواژهها و ترکیب رمزهای عبور استاندارد به صورت دستی با تغییرات اندکی بررسی میشوند. مهاجم پروسه آزمایش نمودن رمز عبور را با فهرستی از رمزهای عبور احتمالی شروع میکند، سپس با ترکیب حروف، کاراکترهای خاص و اعداد تلاش میکند تا رمز عبور صحیح را پیدا کند. این رویکرد به هکرها اجازه میدهد تا رمزهای عبوری را پیدا کنند که کلمات رایج یا محبوب را با اعداد، سالها یا کاراکترهای تصادفی مانندSanDiego123 یاRover2020 ترکیب میکند.
در حملات Brute Force معکوس (Reverse Brute Force Attack) مهاجم فرآیند را با یک سری رمزهای عبور شناخته شده آغاز میکند تا از این طریق به شبکه نفوذ کند. آنها در این روش کاربر خاصی را مورد هدف قرار نمیدهند بلکه از فهرستی از رمزهای عبور برای هک میلیونها نام کاربری موجود در فهرست خود استفاده میکنند. مهاجمان همچنین ممکن است از رمزهای عبور ضعیف و متداولی نظیرPassword123 برای جستجو و تطبیق در پایگاه داده حاوی فهرست نامهای کاربران موجود در شبکه، استفاده کنند.
حملات موسوم به پر کردن اعتبارنامه (Credential Stuffing) از رمزهای عبور و نامهای کاربری افشاشده کاربران سوءاستفاده میکنند. مهاجمان در این روش ترکیب نام کاربری و رمز عبور سرقت شده را در حسابها، سایتها و پنلهای کاربری دیگر آزمایش میکنند تا ببینند آیا میتوانند به حسابهای کاربری دیگر نیز از طریق آنها دسترسی پیدا کنند یا خیر. اگر افراد از ترکیب نام کاربری و رمز عبور یکسان یا از رمزهای عبور مشابه برای حسابهای مختلف و پروفایلهای رسانههای اجتماعی مختلف خود استفاده کنند، مهاجمان با این رویکرد موفق به ورود و دستیابی به اطلاعات میشوند. به منظور جلوگیری از این دسته از حملات توصیه میشود اطلاعات اصالتسنجی سایتها و حسابهای کاربری مختلف، متفاوت باشند.
هک به روش Brute Force به صبر و حوصله زیادی نیاز دارد و حتی ممکن است ماهها یا حتی سالها طول بکشد تا مهاجم بتواند رمز عبور یا کلید رمزگذاری را شکست دهد. بنابراین این سوال پیش میآید که حملات Brute Force با چه هدفی انجام میشود. معمولاً اهداف هکرها از این حملات یکی از این موارد است:
هکر ممکن است جهت کسب سود مالی حاصل از کمیسیون تبلیغات، به یک یا چندین سایت حمله کند. روشهای رایج این گونه حملات عبارتند از:
هک کردن حسابهای شخصی کاربر میتواند گنجینهای از دادهها از جزئیات مالی و حسابهای بانکی گرفته تا اطلاعات پزشکی محرمانه را فراهم کند. دسترسی مهاجمان به یک حساب کاربری این امکان را فراهم میکند تا ضمن جعل هویت افراد، پول آنها را سرقت نموده و اطلاعات اصالتسنجی آنها را به اشخاص ثالث بفروشد یا از اطلاعات سرقت شده در اجرای حملات گستردهتر استفاده کند. دادههای شخصی و رمزهای عبور نیز میتوانند به واسطه نقض امنیت دادههای سازمانی به سرقت روند که این موجب میشود مهاجمان به پایگاههای اطلاعاتی حساس سازمانها دسترسی پیدا کنند.
حملات بروتفورس (Brute Force) اغلب انگیزههای شخصی ندارند. یک هکر ممکن است به سادگی بخواهد خرابکاری ایجاد کند و مهارتهای مخرب خود را به نمایش بگذارد. او ممکن است این کار را با انتشار بدافزار از طریق ایمیل یا ارسال سرویس پیام کوتاه (SMS)، مخفی کردن بدافزار در یک سایت جعلی که کاملاً شبیه به یک سایت معتبر طراحی شده یا هدایت بازدیدکنندگان یک سایت معتبر به سایتهای مخرب انجام دهد.
با آلوده کردن سیستم کاربر به بدافزار، مهاجم میتواند راه خود را به سیستمها و شبکههای متصل به آن سیستم باز کند و حملات سایبری گستردهتری را علیه سازمانها انجام دهد.
تبهکاران سایبری میتوانند از شبکههای مخرب یا باتنت در حملات Brute Force استفاده کنند که موجب حملات DDoS نیز میشود.
حملات Brute Force اغلب جهت سرقت دادههای یک سازمان اجرا میشوند که نه تنها موجب زیان مالی آن سازمانها میشود بلکه اعتبار و شهرت آنها را نیز خدشهدار میکند. چنانچه مهاجمان در حملات خود اطلاعات سایتها را دستکاری یا تخریب نمایند یا متن و تصاویر خلاف عرف و یا توهینآمیز منتشر کنند تخریب اعتبار دو چندان خواهد شد.
حدس زدن رمزهای عبور ایمیل کاربران یا حسابهای کاربری آنها در سایتها و رسانههای اجتماعی مختلف میتواند برای تبهکاران سایبری فرآیندی زمانبر باشد، بهخصوص اگر حسابها دارای رمزهای عبور قوی باشند. هکرها برای ساده کردن این فرآیند، نرمافزار و ابزارهایی را توسعه دادهاند که به آنها در شکستن رمزهای عبور کمک میکند.
ابزارهای Brute Force برنامههایی را شامل میشوند که سعی در شکستن نام کاربری و رمز عبورهای بسیار دشوار دارند. ابزارهای رایج در حمله بروت فورس عبارتند از:
Aircrack-ng : ابزاری است که برای هک شبکه Wi-Fi و حدس زدن رمز شبکه وایرلس (Wi-Fi) و پایش و انتقال دادهها و حمله به سازمان از طریق روشهایی مانند ایجاد نقاط دسترسی جعلی (Access Point) و تزریق بسته (Packet Injection) مورد استفاده قرار میگیرد.
John the Ripper : این برنامه کد باز (Open Source) در حملات Brute Force برای شکستن رمزهای عبور در سیستمها و پلتفرمهای مختلفی نظیر macOS، Unix، Windows، سرورهای پایگاه داده، برنامههای کاربردی تحت وب، ترافیک شبکه، کلیدهای خصوصی رمزگذاری شده، فایلها و نسخ پشتیبان مورد استفاده قرار میگیرد.
این نوع نرمافزارها به سرعت ترکیبهایی را حدس زده، رمزهای عبور ضعیف را شناسایی نموده و قفل پروتکلها، مودمهای بیسیم و دستگاههای ذخیرهسازی رمزگذاری شده را میشکنند.
یک حمله Brute Force همچنین به قدرت محاسباتی بالایی نیاز دارد. جهت تامین آن هکرها راهکارهای سختافزاری را توسعه دادهاند که فرآیند پردازش را سادهتر میکند، مانند ترکیب واحد پردازش مرکزی دستگاه (CPU)و واحد پردازش گرافیکی (GPU) افزودن هسته محاسباتی GPU سیستم را قادر میسازد تا چندین کار را به طور همزمان پردازش کند و هکرها رمزهای عبور را با سرعت قابل توجهی بشکنند.
افراد و سازمانها میتوانند تاکتیکهای مختلفی را جهت محافظت از خود در برابر آسیبپذیریهای شناخته شده در پروتکلهایی نظیر RDP یا Remote Desktop Protocol به کار گیرند. همچنین تحلیل امنیت و روشهای رمزنگاری بکار گرفته شده میتواند به سازمانها کمک کند تا سطح امنیتی خود را تقویت نموده و از اطلاعات محرمانه خود در برابر حملات Brute Force محافظت کنند. اقداماتی که میتوان با اجرای آنها از این نوع حملات جلوگیری نمود به شرح زیر است :
بهترین راه برای دفاع در برابر حملات Brute Force که رمزهای عبور را هدف قرار میدهند، بکارگیری رمزهای عبور پیچیده و قوی میباشد. کاربران نهایی با استفاده از گذرواژههای قوی – ترکیبی از حروف بزرگ و کوچک به همراه عدد و کاراکترهای خاص و عدم بکارگیری رمزهای مشابه برای حسابهای کاربری مختلف – نقش کلیدی در حفاظت از دادههای خود و سازمانشان دارند. این کار حدس زدن گذرواژهها را برای مهاجمان سختتر و زمانبرتر میکند و ممکن است منجر به تسلیم شدن آنها شود.
هرچه یک رمز عبور طولانیتر و پیچیدهتر باشد، شکستن آن دشوارتر است. رمز عبور هشت کاراکتری به طور گسترده در عرض چند ساعت قابل شکستن است. یک تحقیق در سال ۲۰۱۹ نشان داد که هر رمز عبور هشت کاراکتری، مهم نیست که چقدر پیچیده باشد، میتواند تنها در ۲.۵ ساعت شکسته شود.
چنانچه سازمانی قادر به محافظت از دادههای خود در برابر حملات Brute Force نباشد، بکارگیری رمزهای عبور قوی و پیچیده برای کاربران سودی ندارد. در ادامه برخی از تاکتیکهایی که از طریق حفاظت از کاربران و تقویت امنیت شبکه موجب پیشگیری از حملات بروت فورس میشوند را عنوان مینمائیم:
بهروزرسانی مستمر سیستمهای عامل، نرمافزارها و رمزهای عبور
علاوه بر آموزش مداوم کاربران و بکارگیری راهکارهای امنیتی فناوری اطلاعات، کسبوکارها باید سیستمهای عامل و نرمافزارها را همیشه بهروز نگه دارند و به طور مداوم به کارمندان در خصوص امنیت سایبری و روشهای ارتقاء آن آموزش دهند.
بسته آنتی ویروس بیت دیفندر با نام GravityZone Business Security Premium سطح جدیدی از حفاظت سازمان را در برابر هر نوع تهدید پیچیده سایبری یا حملاتی که به دنبال بهرهجویی از ضعفهای امنیتی سیستم میباشند، فراهم میکند. این راهکار با بیش از 30 فناوری مبتنی بر یادگیری ماشین، لایههای دفاعی متعددی را فعال کرده و امنیت نقاط پایانی را تأمین مینماید.
Bitdefender Network Attack Defense از طیف گستردهای از حملات از جمله تکنیکهای موسوم به سعی و خطا (Brute Force) و پویشگرهای درگاه (Port Scanners)، حملات سرویس وب (تزریق کد SQL) ، حملات در بستر ترافیک اینترنتی (باتنتها، نشانیهای URL مخرب یا حملات IOT از راه دور) و نقض حریم خصوصی که از طریق حملات موسوم به فیشینگ برای سرقت و استخراج رمزهای عبور کارتهای اعتباری یا نشانیهای ایمیل صورت میگیرد، جلوگیری میکند.
برای دریافت مشاوره و خرید آنتی ویروس بیت دیفندر، میتوانید از طریق چت آنلاین سایت و یا صفحه مشاوره خرید، با کارشناسان فروش بیت دیفندر در ارتباط باشید.
به نظر می رسد دستگاه های مرتبط با اینترنت اشیا نیز از حمله هکرها در امان نبوده و تنها در سال گذشته حدود یک میلیارد دستگاه الکترونیکی هوشمند به دلیل آسیب پذیری مورد حمله قرار گرفتند. به گزارش سرویس اخبار فناوری و تکنولوژی تکنا، گسترش دستگاههای هوشمند باعث جذب هکرها و گروههای مهاجم خواهد شد. […]
شرکت امنیت سایبری بیت دیفندر از حملات هکرها به روترهای D-Link و لینکسیس در هفته گذشته خبر داد. این حمله سایبری به بهانه شیوع ویروس کرونا بوده و با دستکاری تنظیمات DNS کاربران، آنها را به سمت وبسایت های آلوده هدایت می کردند. به گزارش سرویس اخبار فناوری و تکنولوژی تکنا، شرکت بیت دیفندر از […]
مرکز ماهر طی اعلامیه ای از کشف یک آسیب پذیری در سیستم مدیریت محتوای سایت وردپرس ( WordPress) خبر داد. همچنین این مرکز اعلام کرد که این آسیب پذیری از نوع information disclosure به شماره CWE-200 است. این آسیب پذیری به هکر اجازه میدهد تا به اطلاعاتی نظیر نام و نام کاربری اعضای وبسایت دسترسی […]
آژانس خبری فناوری Technology news agency (به اختصار تکنا Techna) سال 1389 با مجوز وزارت فرهنگ و ارشاد اسلامی با نام تکنولوژی نیوز (tech-news.ir) تاسیس شد و از بهمن 1392 فعالیتهای خود را بطور جدی آغاز کرد. تکنا آژانس خبری مستقل و غیرانتفاعی میباشد و متعلق به هیچ یک از نهادها و دستگاه های دولتی نیست. تکنا در طی این سالها توانست بیش از 10 هزار مقاله اختصاصی در حوزه علم و فناوری تالیف و ترجمه کند. تکنولوژی نیوز در سال 1398 به «آژانس خبری فناوری تکنا» تغییر نام داد. رسالت ما انعکاس دستاوردها و رخدادهای داخلی و بین المللی حوزه علم و فناوری مانند رویدادهای زیست محیطی، نجوم، پزشکی، اختراعات، کشفیات، اخبار گجتها و… تحت قوانین جمهوری اسلامی ایران میباشد.