顾名思义,暴力攻击是一种反复的攻击,旨在“猜测”或破解密码和/或用户名凭据以访问帐户,打开加密的文件/消息,等等。蛮力攻击是一种相当古老的攻击方法,早在互联网时代就已存在。但是,它仍然很受欢迎,因为它的风险相对较低并且仍然相当有效。
根据密码的复杂性和长度,强力攻击可以在短短几秒钟到几年的时间内将其破解。多年来,还开发了各种技术和方法来使用暴力攻击,以使整个过程更快/更高效,或者避免不断发展的安全措施。
下面,我们将讨论这种方法以及如何有效地停止每种方法。
常见的暴力破解方法及其停止方法
基本蛮力基本或简单的暴力攻击是一次尝试每种可能的密码组合。例如,如果它是4位数的PIN码,那么我们可以从0000开始,然后从0001、0002开始,依此类推。
如何停止它:通过限制登录/访问尝试的次数。如今,大多数登录身份验证系统都会在几次登录尝试失败后锁定用户,这就是为什么基本暴力攻击通常仅可用于访问次数不受限制的本地加密文件的原因。
字典攻击这种方法称为“字典式”攻击,因为它使用了一系列常用密码(就像字典一样)并逐一测试了它们。此方法比基本的蛮力攻击高出一步,因为它提高了成功的机会,而不是使用完全随机的方法。但是,字典攻击仍然需要进行大量尝试。
如何停止:限制登录尝试次数仍然有效。指导用户使用强密码,避免使用生日和其他个人身份信息(PII)也可以有所帮助。
混合攻击混合暴力攻击将字典攻击与基本暴力技术结合在一起:首先从密码列表(字典)开始,然后将修改列表中的每个密码,例如添加数字,更改大小写和更改每个字符一个。
如何阻止它:停止基本暴力攻击和字典攻击的两种方法都可以在这里工作。
彩虹桌攻击Rainbow table攻击是蛮力攻击的一种更复杂,更高级的形式。该攻击不是尝试破解密码,而是针对加密登录凭据的哈希函数。这里的“表”是常见的纯文本密码的哈希值的预先计算列表,攻击者将使用该列表来检查哪些密码会产生某种哈希函数。当哈希函数已知时,将公开凭据。
如何阻止它:我们可以通过密码“ salting”来防止Rainbow table攻击。密码盐通过添加随机数据以使其对每个用户唯一来使每个哈希函数随机化。另外,避免使用过时的哈希算法,因为彩虹表倾向于使用这些哈希算法(例如MD5和SHA1)来定位系统。
反向蛮力攻击反向蛮力攻击旨在猜测用户名而不是密码,无论密码是已知的还是攻击者使用的是很多人都在使用的非常常见的密码。犯罪者将针对各种用户名或加密文件测试密码,直到找到正确的组合。
如何阻止它:DataDome提供了一种有效的暴力保护解决方案,可防止暴力攻击,尤其是在已知密码的情况下。指导用户使用更强大和更复杂的密码,以及实施多因素身份验证(MFA)都是有效的。
凭证填充凭证填充是暴力攻击的一种变体,其中攻击者使用被盗的凭证来尝试登录其他网站或服务。这种蛮力攻击依赖于这样一个事实,即我们中的许多人仅依赖一个“ go-to”密码来访问我们的所有帐户。
如何阻止它:很难防御,但是教育用户和员工为每种服务使用唯一的密码是最有效的方法。实施MFA(多因素身份验证)也很有效,但可能会损害平台的用户体验水平。
停止蛮力攻击的重要方法
上面,我们讨论了几种防御各种暴力攻击技术的方法,主要是通过鼓励使用强密码并限制登录尝试。.这是我们可以采用的其他一些重要方法:
机器人检测解决方案当今,大多数暴力攻击都是在机器人的帮助下进行的,适当的机器人检测解决方案可以快速识别表明暴力攻击的行为和活动。我们越早发现这些机器人活动,就越能减轻甚至完全防止这种破坏。
鉴于当今的第四代机器人在模仿人类行为方面非常先进,因此需要一种能够准确分析技术和行为数据的机器人检测解决方案。
欺骗攻击者我们可以采用多种转移策略来混淆暴力攻击者或攻击中使用的机器人。例如,在几次尝试登录失败之后,我们可以将攻击者重定向到不同的失败页面,这可能会“诱捕”该僵尸程序。另一个选择是授予对该帐户的访问权限,然后在几页后请求密码。机器人往往依赖于预期的例程,因此这会使它们失去平衡。
使用哈希和加密密钥另一种方法是使用加密密钥,其中将密码“加密”为随机散列,直到使用正确的加密密钥对其进行重建为止。上面我们讨论了彩虹表攻击如何攻击这些哈希,但是一个好的加密密钥很难破解。
投资高位加密密钥,通常足以抵御大多数暴力攻击。建议使用256位密钥对所有数据和通信进行加密。
结束语
利用当今黑客采用的所有不同变体和技术,很难防御蛮力攻击。但是,这并不是说不可能。
由于大多数暴力攻击都是由漫游器和自动化软件发起的,因此,像DataDome这样的漫游器检测解决方案可能是抵御各种类型的暴力攻击并防止进一步的网络安全威胁的最有效方法。