Защитаване на пароли и атаки с парола

Съдържание:

Защитаване на пароли и атаки с парола
Защитаване на пароли и атаки с парола

Видео: Защитаване на пароли и атаки с парола

Видео: Защитаване на пароли и атаки с парола
Видео: Безопасное извлечение устройств USB - YouTube 2024, Може
Anonim

Двете най-често използвани методи за получаване на достъп до неразрешени акаунти са (a) Brute Force Attack и (b) Password Spray Attack. По-рано сме обяснили атаките на Brute Force. Тази статия се фокусира върху Парола пръскане атака - какво е и как да се предпазите от подобни атаки.

Определение за атака с парола за пръскане

Парола Spray Attack е точно обратното на Brute Force Attack. При атаките на Brute Force хакерите избират уязвимо ID и въвеждат пароли едно след друго с надеждата, че паролата може да им позволи да влязат. Основно, Brute Force е много пароли, прилагани само за един идентификатор.

Image
Image

Пристъпвайки към атаки с парола за пръскане, има една парола, приложена към множество потребителски идентификатори, така че да бъде компрометирана поне една от потребителските идентификатори. За атаките срещу Spray с парола хакерите събират множество потребителски идентификатори, използвайки социално инженерство или други методи за фишинг. Често се случва поне един от тези потребители да използва проста парола като 12345678 или дори р @ ssw0rd, Тази уязвимост (или липсата на информация за това как да се създават силни пароли) се използва в пароли спрей атаки.

При атака с парола за пръскане хакерът ще приложи внимателно изработена парола за всички потребителски идентификатори, които е събрал. Ако има късмет, хакерът може да получи достъп до една сметка, откъдето може да проникне в компютърната мрежа.

Спазването на паролата може по този начин да се дефинира като прилагане на една и съща парола за множество потребителски акаунти в организация, която осигурява неразрешен достъп до един от тези профили.

Брутална сила атака срещу парола пръскане Атака

Проблемът с Brute Force Attacks е, че системите могат да бъдат заключени след определен брой опити с различни пароли. Например, ако настроите сървъра да приеме само три опита, иначе ще блокира системата, в която се осъществява влизането, системата ще блокира само три невалидни записи за парола. Някои организации позволяват три, докато други позволяват до десет невалидни опити. Много от уебсайтовете използват този метод за заключване тези дни. Тази предпазна мярка е проблем със злоумишлените атаки, тъй като блокирането на системата ще предупреди администраторите за атаката.

За да се избегне това, беше създадена идеята за събиране на потребителски идентификатори и прилагане на вероятни пароли за тях. С парола спрей атака също, някои предпазни мерки се практикуват от хакери. Например, ако се опитаха да въведат парола1 на всички потребителски акаунти, те няма да започнат да използват парола2 в тези сметки скоро след приключване на първия тур. Те ще оставят период от поне 30 минути сред хакерски опити.

Защита срещу нападение с парола

И двете нападения със силна атака и нападение с парола могат да бъдат спрени до средата, при условие че са налице съответни политики за сигурност. Разстоянието от 30 мин., Ако е изключено, системата отново ще блокира, ако е направена такава разпоредба. Могат да се приложат и други неща, като добавяне на времева разлика между влизанията в два потребителски акаунта. Ако това е част от секундата, увеличете времето за влизане в два потребителски акаунта. Такива правила спомагат за предупреждаването на администраторите, които след това могат да изключат сървърите или да ги заключат, така че да не се извършва операция за четене и запис в бази данни.

Първото нещо, което трябва да защитите организацията си от пароли с пръски, е да подготвите служителите си за видовете социални инженерни атаки, фишинг атаки и важността на паролите. По този начин служителите няма да използват предсказуеми пароли за своите профили. Друг метод е администраторите, които предоставят на потребителите силни пароли, обяснявайки необходимостта да бъдат предпазливи, така че да не забелязват паролите и да ги придържат към компютрите си.

Има няколко метода, които помагат при идентифицирането на уязвимостите във вашите организационни системи. Например, ако използвате Office 365 Enterprise, можете да стартирате Attack Simulator, за да разберете дали някой от вашите служители използва слаба парола.

Препоръчано: