Двумя наиболее распространенными методами получения доступа к несанкционированным счетам являются: a) грубая силовая атака и (б) атака с помощью паролей. Ранее мы объясняли атаки Brute Force. В этой статье основное внимание уделяется Атака с помощью паролей - что это такое и как защитить себя от таких атак.
Определение атаки на спрей пароля
Атака сбрасывания паролей - это совершенно противоположная атака Brute Force Attack. В атаках Brute Force хакеры выбирают уязвимый идентификатор и вводят пароли один за другим, надеясь, что какой-то пароль может их впустить. В основном, Brute Force - это много паролей, применяемых только к одному ID.
Приступая к атакам с паровым спреем, для нескольких идентификаторов пользователей применяется один пароль, так что по меньшей мере один из ID пользователя скомпрометирован. Для атак с использованием паролей хакеры собирают несколько идентификаторов пользователей с использованием социальной инженерии или других методов фишинга. Часто бывает так, что по крайней мере один из этих пользователей использует простой пароль, например 12345678 или даже р @ ssw0rd, Эта уязвимость (или отсутствие информации о том, как создавать надежные пароли) используется в атаках паролей.
В случае атаки с паролем, хакер применяет тщательно сконструированный пароль для всех идентификаторов пользователя, которые он или она собрал. Если повезет, хакер может получить доступ к одной учетной записи, откуда он / она сможет проникнуть в компьютерную сеть.
Таким образом, Атака с помощью паролей может быть определена как применение одного и того же пароля к нескольким учетным записям пользователей в организации для обеспечения несанкционированного доступа к одной из этих учетных записей.
Атака Brute Force Attack против атаки спрей от паролей
Проблема с Brute Force Attacks заключается в том, что системы могут быть заблокированы после определенного количества попыток с разными паролями. Например, если вы настроили сервер для принятия только трех попыток, иначе заблокируйте систему, в которой происходит логин, система заблокирует только три недопустимых ввода пароля. Некоторые организации допускают три, в то время как другие допускают до десяти недопустимых попыток. Многие сайты используют этот метод блокировки в наши дни. Эта предосторожность представляет собой проблему с Brute Force Attacks, поскольку блокировка системы предупреждает администраторов об атаке.
Чтобы обойти это, была создана идея сбора идентификаторов пользователей и применения вероятных паролей к ним. С помощью атаки на спрей с паролем определенные меры предосторожности практикуются хакерами. Например, если они попытались применить password1 ко всем учетным записям пользователей, они не начнут применять пароль2 к этим учетным записям вскоре после окончания первого раунда. После взлома они оставят по меньшей мере 30 минут.
Защита от атак с использованием паролей
Атаки Brute Force Attack и Password Spray могут быть остановлены на полпути при условии наличия соответствующих политик безопасности. 30-минутный промежуток, если его оставить без внимания, система снова заблокируется, если для этого будет сделано положение. Также могут быть применены некоторые другие функции, такие как добавление разницы во времени между входами в две учетные записи пользователей. Если это доля секунды, увеличьте время регистрации двух учетных записей пользователей. Такие политики помогают оповестить администраторов, которые затем могут закрыть серверы или заблокировать их, чтобы в базах данных не выполнялась операция чтения и записи.
Первое, что нужно защитить вашей организации от Password Spray Attacks, - это просвещение ваших сотрудников о типах атак социальной инженерии, фишинговых атак и важности паролей. Таким образом, сотрудники не будут использовать предсказуемые пароли для своих учетных записей. Другой метод - это админы, предоставляющие пользователям сильные пароли, объясняя необходимость осторожности, чтобы они не записывали пароли и не прикрепляли их к своим компьютерам.
Существуют некоторые методы, которые помогают идентифицировать уязвимости в ваших организационных системах. Например, если вы используете Office 365 Enterprise, вы можете запустить Attack Simulator, чтобы узнать, использует ли какой-либо из ваших сотрудников слабый пароль.