تسکا ارائه دهنده راهکارهای فناورانه
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
brute force attack چیست

brute force attack چیست؟ | انواع + نحوه کارکرد

تسکا2022-07-16T15:59:22+04:30

اگر درباره انواع حملات شبکه کمی تحقیق کرده باشید، حتما با نام حمله بروت فورس برخورد کرده‌اید. چقدر درباره این حمله اطلاعات دارید؟ اصلا می‌دانید brute force attack چیست؟

حمله بروت فورس عبارت از تلاش هکر برای شکستن رمز عبور رایانه با آزمون و خطاست. هرچقدر هم که تکنولوژی پیشرفت کند و مهاجمان از محاسبات مدرن‌تری استفاده کنند، اصل بروت فورس ثابت باقی می‌ماند و آن «امتحان‌کردن رمز عبورهای مختلف تا یافتن رمز اصلی» است. اینکه هکر نهایتا با موفقیت رمز عبور صحیح را پیدا کند یا نه، اغلب به زمان و منابعی بستگی دارد برای حمله صرف می‌کند.

در این مقاله مفصل درباره این حملات، نحوه انجام آن‌ها و چگونگی پیشگیری از آن‌ها صحبت می‌کنیم. همراه ما باشید.

هدف از brute force attack چیست؟

هدف از حمله brute force دستیابی به منبعی است که صرفا در اختیار کاربران مشخصی قرار دارد. این منبع ممکن است یک حساب اداری، یک صفحه محافظت شده یا ایمیل‌های معتبر یک وب‌سایت باشد. هرگونه نفوذ در حساب‌های معتبر زنگ خطری برای کل وب‌سایت است؛ چرا که کاربران مخرب می‌توانند بخشی از شبکه یا کل آن را تحت کنترل خود درآورند. معمولا اهداف هکر از این حملایت یکی از این موارد است:

  • سرقت یا افشای اطلاعات شخصی حساب‌های آنلاین کاربران
  • جمع‌آوری مجموعه اعتبار برای فروش به اشخاص ثالث
  • تظاهر به عنوان مالک حساب برای انتشار محتوای جعلی یا لینک‌های فیشینگ
  • سرقت منابع سیستم برای استفاده در فعالیت‌های دیگر
  • تخریب کامل یک وب‌سایت
  • انتشار بدافزار یا محتوای هرزنامه یا هدایت دامنه‌ها به محتوای مخرب

همچنین بخوانید: چه بحران‌هایی منجر به از دست رفتن اطلاعات می‌شوند؟

brute force attack چیست و چطور کار می‌کند؟

brute force attack چیست؟ تلاش مهاجم برای شکستن رمزعبور با آزمون و خطا

حملات بروت فورس زمانی اتفاق می‌افتند که مهاجم تلاش کند با استفاده از اسکریپت‌ها، ربات‌ها یا سایر ابزار حملات سایبری، به رمز عبور یک یا چند حساب کاربری دست پیدا کنید. چیز شبیه اینکه یک دسته کلید بزرگ در دست داشته باشد و یکی‌یکی کلیدها را امتحان کند تا نهایتا یکی از آن‌ها قفل در را باز کند.

مهاجمان فهرستی از نام‌های کاربری و رمزهای عبور را به ابزارهای موردنظر می‌دهند و ادامه حمله را به آن‌ها می‌سپارند. ترکیبی از گذرواژه‌ها به سرعت برای نام‌های کاربری مختلف امتحان می‌شوند و بسته به پاسخ برنامه، ابزار تصمیم می‌گیرد که اطلاعات امتحان شد درست بوده یا خیر.

اگر ورود به حساب کاربری با موفقیت انجام شود، ترکیب نام کاربری و رمز عبور صحیح و در غیر این صورت اشتباه در نظر گرفته می‌شوند.

حمله Brute Force در ظاهر چطور به‌نظر می‌رسد؟

می‌خواهید بدانید راه شناسایی حملات brute force attack چیست؟ به کار انداختن عقل سلیم!

اگر می‌بینید شخصی به طور مکرر تلاش می‌کند وارد یک حساب کاربری وارد شود و نمی‌تواند، به احتمال زیاد یک حمله بروت فورس در حال شکل‌گیری است. در صورت مشاهده یک یا چند آدرس IP مختلف چندین بار سعی کردند وارد سیستم شوند و موفق نشدند، باید به حمله بروت فورس شک کنید.

نمونه‌هایی از حمله‌ی Brute Force

حملات brute force می‌توانند با افزودن منبع به یک بات‌نت، آن را در معرض حملات DDoS قرار دهند.  گاهی مهاجمان هدفی جز تخریب اعتبار وب‌سایت ندارند و گاهی سعی می‌کنند با دسترسی به یک حساب کاربری، با افزودن هرزنامه، توزیع بدافزار، یا فیشینگ قربانیان ناآگاه نهایت سوءاستفاده را از آسیب‌پذیری منبع ببرند.

انواع حملات brute force attack چیست؟

انواع brute force attack چیست؟ هرکدام چطور کار می‌کنند؟

اکنون که با مفهوم حملات بروت فورس آشنا شدیم، بیایید ببینیم انواع حملات brute force attack چیست و هرکدام چطور انجام می‌شوند. برخی از رایج‌ترین این حملات عبارت‌اند از:

۱. حمله ساده (Simple Brute Force Attack)

در حملات brute force عمومی ممکن است از متدهای مختلفی استفاده شود؛ مثل امتحان کردن همه رمز عبورهای ممکن در آن واحد. این نوع حمله عموما روی فایل‌های محلی اتفاق می‌افتد که محدودیتی برای تعداد دفعات ورود رمز عبور وجود ندارد.

۲. حمله دیکشنری (Dictionary Attack)

در این نوع حمله به جای آنکه گذرواژه‌ها به‌طور تصادفی انتخاب شوند، مهاجم فهرستی از کلمات و گذرواژه‌های رایج در اختیار دارد و با امتحان کردن آن‌ها رمز عبور اصلی را پیدا می‌کند. مادامی که فهرست رمز عبور قوی باشد، این حمله موفقیت‌آمیز خواهد بود؛ اما معمولا نیازمند صبر و تلاش زیاد مهاجم است.

۳. حمله هیبریدی (Hybrid Brute Force Attack)

هکر در حملات هیبریدی به جای آنکه به معنای واقعی کلمه تمام رمز عبورهای ممکن را امتحان کند، با اعمال تغییرات جزئی در کلمات فهرست رمز عبور، مثل افزودن اعداد یا تغییر حروف، حمله را راحت‌تر می‌کند.

۴. حمله پرکردن اعتبارنامه (Credential Stuffing)

در این حملات مهاجم از رمز عبور و نام کاربری که قبلا نقض شده، برای ورود به یک حساب دیگر استفاده می‌کند. این یکی از ساده‌ترین روش‌های حمله بروت فورس است که البته درصد موفقیت پایینی دارد؛ چون معمولا اکثر کاربران به محض نقض اطلاعات خصوصی، آن‌ها را به‌روز می‌کنند.

۵. حمله معکوس (Reverse brute force attack)

در این حمله از یک یا چند رمز عبور روی چندین نام کاربری مختلف امتحان می‌شود تا شاید یکی از آن‌ها را باز کند. همانطور که می‌بینید این حمله کاربر خاصی را هدف قرار نمی‌دهد؛ بلکه با دسترسی به حساب یک کاربر، کل شبکه را در معرض خطر قرار می‌دهد. بهترین راه محافظت در برابر این نوع حملات، استفاده از رمزهای عبور بسیار قوی است.

چگونه از حملات Brute Force جلوگیری کنیم

از آنجایی که حملات بروت فورس فی‌نفسه به معنای آسیب‌پذیری سیستم نیستند، به‌روز نگه داشتن نرم افزار برای محافظت کافی نیست. در اینجا چند روش رایج برای جلوگیری از این حملات را معرفی می‌کنیم:

۱. گذرواژه‌های قوی انتخاب کنید

عامل موفقیت بروت فورس، ضعف رمزهای عبور کاربران است. بیایید ببینیم بهترین ویژگی رمزهای عبور برای جلوگیری از حملات brute force attack چیست:

  • منحصر‌به‌فرد: هرگز از یک رمز عبور برای ورود به چند وب‌سایت استفاده نکنید؛ چون در این حالت حتی اگر یکی از این وب‌سایت‌ها مورد حمله قرار بگیرد، مهاجم به تمام حساب‌های شما روی تمام وب‌سایت‌های دیگر دسترسی پیدا می‌کند.
  • طولانی: هرچه گذرواژه‌ طولانی‌تر باشد، مهاجم برای دستیابی به آن باید ترکیب‌های احتمالی بیشتری را امتحان کند. گذرواژه‌های پنج کاراکتری تقریباً در عرض چند ثانیه شکسته می‌شوند؛ در حالی که شکستن ۱۰ کاراکتر چند سال طول و ۲۰ کاراکتر تا ابد طول می‌کشد.
  • غیرقابل حدس‌زدن: برخی از کاربران برای یادآوری راحت‌تر رمز عبور، تکه‌هایی از اطلاعات شخصی مثل نام، نام خانوادگی، شماره تماس یا شهر محل زندگی خود را وارد می‌کنند. اگر کسی این اطلاعات را درباره شما بداند، طبیعتا دسترسی به حساب کاربری شما برای او کار سختی نخواهد بود. همین امر در مورد گذرواژه‌های رایج مثل «12345» یا «رمز عبور» صدق می‌کند.

همه این موارد در مورد سؤالات امنیتی بازیابی حساب صدق می‌کنند؛ چنانچه سؤالات بازیابی به اندازه کافی قوی نباشند، مهاجم می‌تواند به جای تلاش برای شکستن رمز عبور، با پاسخ به این سوالات امنیتی آن را ریست کند.

۲. دفعات تلاش برای ورود به سیستم را محدود کنید

در تعریف حملات Brute Force آمده که مهاجم با آزمون و خطای انواع رمزهای عبور تلاش می‌کند به حساب‌های متعدد دسترسی پیدا کند؛ بنابراین یکی از بهترین روش‌های جلوگیری از این حملات این است که نگذارید هر کاربر در آن واحد بیشتر از حد مشخصی برای ورود به سیستم تلاش کند. می‌توانید هر IP را بعد از پنج بار تلاش ناموفق مسدود کنید تا نتواند رمز دیگری را امتحان کند؛ مگر آنکه با پشتیبانی تماس بگیرد و هویت خود را احراز کند.

۳. CAPTCHA استفاده کنید

کپچا روش خوبی برای جلوگیری از اقدامات مخرب ربات‌ها و ابزارهای خودکار روی سایت است که در همان مرحله اول حمله را با شکست مواجه می‌کند. سوالات کپچا معمولا طوری طراحی می‌شوند که فقط کاربران انسانی قادر به پاسخ‌دهی باشند و ربات‌ها در مواجهه با آن‌ها شکست می‌خورند.

۴. احراز هویت دو مرحله‌ای را فعال کنید

احراز هویت دو مرحله‌ای نوعی mfa است که یک لایه امنیتی دیگر به فرم ورود کاربر اضافه می‌کند. با وجود این ابزار، کاربر علاوه بر رمز عبور اصلی باید بتواند هویت خود را با وارد کردن یک کد دیگر که فقط برای او قابل دسترسی است، احراز کند. این لایه امنیتی اجازه نمی‌دهد کسی بدون تأیید هویت ثانویه به حساب شما دسترسی پیدا کند.

۵. استفاده از ابزارهای تشخیص تهدید و امنیت شبکه

فایروال برنامه کاربردی وب (WAF) معمولا تعداد کوئری‌های یک منبع در یک فضای URL در یک بازه زمانی مشخص را محدود کرده و به این ترتیب از حملاتی بروت فورس جلوگیری می‌کند. البته این ابزار در مقابله با سایر خطرات سایبری مثل حملات انکار سرویس (DOS) نیز مفید عمل می‌کند.

حمله بروت فورس چقدر طول می‌کشد؟

برای اجرای نرم افزار رمز عبور brute force به حجم زیادی «مغز کامپیوتری» نیاز است که متاسفانه هکر‌های نابغه راه‌حل‌های سخت‌افزاری خوبی برای تامین آن پیدا کرده‌اند.

ترکیب CPU و واحد پردازش گرافیکی (GPU) قدرت محاسباتی را تسریع می‌کند. با افزودن هزاران هسته محاسباتی در GPU، سیستم می‌تواند همزمان چندین عمل را انجام دهد. هکرها با این روش می‌توانند رمز عبور را حدودا 250 برابر سریع‌تر از CPU تنها بشکنند. حالا اینکه چقدر طول می‌کشد تا یک رمز عبور شکسته شود، حساب دودوتا چهارتاست.

یک رمز عبور شش کاراکتری شامل اعداد، تقریبا ۲ میلیار ترکیب ممکن دارد که شکستنش با یک CPU قدرتمند که هر ثانیه 30 رمز عبور را امتحان می‌کند، بیشتر از دو سال طول می‌کشد. اما افزودن یک کارت گرافیک قدرتمند باعث می‌شود همان کامپیوتر 7100 رمز عبور را در ثانیه آزمایش کند و عرض 3.5 روز رمز عبور را بشکند.

ابزارهای مورد استفاده برای حملات Brute Force

مهاجمان برای اجرای حملات بروت فورس از ابزارهای مختلفی استفاده می‌کنند که بسیاری از آنها به صورت رایگان در اینترنت باز موجود و قابل تهیه هستند. این ابزارها روی طیف گسترده‌ای از پلتفرم‌ها و پروتکل‌ها اجرا می‌شوند.

  • DaveGrohl: ابزاری بی‌رحم برای حملات بروت فورس روی سیستم عامل مک که از حملات دیکشنری پشتیبانی می‌کند. این ابزار یک حالت توزیع شده دارد مهاجم به‌وسیله آن می‌تواند چندین حمله را روی یک هش رمز عبور اجرا کند.
  • Aircrack-ng: ابزاری برای اجرای حمله بروت فورس و شکستن رمز عبور وای فای که به‌صورت رایگان در دسترس است. کرکرهای WEP/WPA/WPA2-PSK و ابزارهای تجزیه و تحلیل، حملات Wi-Fi 802.11 را اجرا کرده و برای روی NIC هایی که raw مانیتورینگ پشتیبانی می‌کنند، کاربرد دارد.
  • Hashcat: ابزاری مبتنی بر CPU برای شکستن رمز عبور که به صورت رایگان در دسترس است و روی سیستم‌های ویندوز، مک و لینوکس کار می‌کند. مهاجم با استفاده از این ابزار می‌تواند انواع حملات بروت فورس ساده، دیکشنری و ترکیبی را اجرا کند.
  • THC Hydra: این ابزار رمز عبور احراز هویت کاربران در شبکه را می‌شکند و حملات دیکشنری را علیه بیش از 30 پروتکل از جمله HTTPS، FTP و Telnet اجرا می‌کند.
  • John the Ripper: این ابزار رایگان شکستن رمز عبور در ابتدا برای سیستم‌های یونیکس توسعه یافت و اکنون برای 15 پلتفرم دیگر از جمله ویندوز، داس و OpenVMS در دسترس است. John the Ripper به‌طور کاملا خودکار نوع هش مورد استفاده در رمز عبور را تشخیص می‌دهد.
  • L0phtCrack: از این ابزار برای اجرای حملات ساده بروت فورس، دیکشنری، ترکیبی و جدول رنگین کمان و شکستن رمز عبور روی سیستم عامل ویندوز استفاده می‌شود.
  • NL Brute: یک ابزار حمله RDP که حداقل از سال 2016 روی دارک وب در دسترس مهاجمان بوده است.
  • Ophcrack: یک ابزار رایگان و متن‌باز برای شکستن رمز عبور ویندوز که از هش‌های LM برای شکستن رمز عبور بهره‌ می‌برد.
  • Rainbow Crack: جداول Rainbow موقع اجرای حملات مورد استفاده قرار می‌گیرند. این جداول Rainbow از قبل طوری محاسبه شده‌اند تا مدت زمان لازم برای اجرای حمله را تا حد خوبی کاهش دهند.

کلام آخر

با وجود تمام روش‌ها فوق پیشرفته‌ای که در کلاهبرداری‌های آنلاین امروزی دخیل هستند، جای شگفتی است که پشت یکی از رایج‌ترین و موفق‌ترین آن‌ها یک عنصر کاملا انسانی وجود دارد. اجتناب از حملات بروت فورس نشدنی نیست؛ کافی است عادت‌های ناامن استفاده از اینترنت را کنار بگذاریم. رمزهای عبور قوی‌تر انتخاب کنیم یا روی چند سایت از رمز عبور مشابه استفاده نکنیم.

همچنین تنظیم احراز هویت دو مرحله‌ای یا فعال‌سازی فایروال وب‌سایت سد دفاعی وب‌سایت را قوی‌تر کرده و امنیت آن را بالاتر می‌برند. در واقع می‌توان گفت فایروال به تنهایی می‌تواند حملات این‌چنینی مهاجمان را متوقف کند.

اگر شما تا به حال این حمله را در شبکه خود تجربه کرده‌اید یا اطلاعات بیشتری درباره آن دارید، خواهشمندیم نظرات‌تان در بخش دیدگاه‌ها را با ما در میان بگذارید.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.


نوشته‌های مرتبط

SOAR چیست و چه اهمیتی دارد؟

SOAR چیست؟

SOAR به اجرا، هماهنگی و اتوماسیون وظایف افراد و ابزارها کمک می‌کند. ادامه مطلب

domain controller چیست

domain controller چیست؟ | مزایا + معایب + کارکرد

domain controller چیست؟ سروری که با مدیریت دسترسی به منابع شبکه یک دامنه واحد، وظایف احراز هویت و اعتبارسنجی کاربران... ادامه مطلب

حملات dos و ddos

حملات DOS و DDoS چیست و بررسی جامع آنها

حملات DoS و DDoS تهدیدهای جدی دنیای دیجیتال هستند. ادامه مطلب

همه چیز درباره پروتکل پوسته امن؛ ssh چیست؟

ssh چیست و چه کاربردی دارد؟

پوسته امن یک پروتکل رمزنگاری است که ارتباطی امن را روی شبکه‌ای ناامن ممکن می‌کند و باعث افزایش امنیت... ادامه مطلب

SOC چیست

SOC چیست و چه اهمیتی دارد؟

SOC مخفف واژه security operations center بوده که به معنای مرکز عملیات امنیتی است. ادامه مطلب

استفاده از شبکه و تامین امنیت آن لازمه هر کسب‌وکاری است

معرفی 5 تا از بهترین نرم افزارهای امنیت شبکه

بهترین تصمیم برای توسعه کسب‌وکار خود استفاده از نرم‌افزارهای امنیت شبکه برای کاهش ریسک و خطرات احتمالی است. ادامه مطلب

pam چیست؟ فواید مدیریت دسترسی ممتاز

pamچیست و 8 دلیل نیاز بیزینس شما به آن

pam چیست؟ PAM بخشی از یک استراتژی امنیت سایبری با هدف کنترل، ردیابی، ایمن‌سازی و ممیزی تمام هویت‌ها و فعالیت‌های... ادامه مطلب

احراز هویت چند عاملی یا mfaچیست

mfa چیست و بررسی کامل نحوه کارکرد آن

mfa چیست؟ تکنولوژی احراز هویت چند عاملی است که فقط با ارائه مدارک هویتی مثل گذرواژه، اطلاعات امنیتی یا نشانه‌های... ادامه مطلب

امنیت شبکه یا network security

امنیت شبکه (network security) چیست + ۷ راهکار امنیت شبکه

سازمان‌هایی که از طریق شبکه فعالیت می‌کنند، چون تهدید‌ها بیشتر متوجه آن‌ها بوده امنیت شبکه از ارکان اساسی برای این... ادامه مطلب

فیشینگ چیست

فیشینگ چیست | انواع + ۵ روش طلایی برای پیشگیری

فیشینگ یا Phishing نوعی حمله سایبری بوده که تله‌گذاری برای قربانیان پایه و اساس آن است. ادامه مطلب

دسته بندی مطالب

  • امنیت شبکه
  • پرداخت الکترونیک
  • پشتیبانی و مانیتورینگ شبکه
  • تجهیزات شبکه
  • تکنولوژی
  • خبرها و رویدادهای تسکا
  • خدمات اکتیو شبکه
  • ذخیره سازی اطلاعات
  • راه اندازی انواع شبکه
  • رایانش ابری
  • شبکه اینترنت
  • مجازی سازی
  • مفاهیم اولیه شبکه

آخرین نوشته ها

  • تسکا دانش‌بنیان شد و به جمع شرکت‌های دانش بنیان پیوست!
  • کارخانه نوآوری تسکا افتتاح شد.
  • latency چیست؟ همه چیز درباره تاخیر شبکه
  • خدمات و پشتیبانی هیتاچی VSP
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری E
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری G
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری F
  • همه‌چیز درباره Hitachi VSP؛ پلتفرم ذخیره‌سازی مجازی هیتاچی
  • رهنمودهای خدمات پرداخت در اتحادیه اروپا با همکاری تسکا منتشر شد.
  • هرآنچه باید درباره تجهیزات امنیتی شبکه بدانید

فناوری‌های نوین

  • پولام
  • پرداخت الکترونیک
  • تسکا کلود

لینک‌های مفید

  • محصولات
  • خدمات گارانتی
  • صدای مشتری
  • فرصت‌های شغلی
  • تسکا در ایران‌تلنت

© تمامی حقوق این وب‌سایت برای شرکت توسعه سامانه تسکا محفوظ است.