Brute Force Attacks

بررسی حملات بروت فورس(Brute Force)

حمله بروت فورس(Brute force) چیست؟

حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی می‌کند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا داده‌های مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیب‌های ممکن را امتحان می‌کند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمی‌ترین روش‌های هک به شمار می‌روند، اما همچنان مؤثر بوده و مورد استفاده قرار می‌گیرند. مدت زمان لازم برای اجرای موفقیت‌آمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال، اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سال‌ها زمان ببرد. این حملات معمولاً توسط اسکریپت‌ها یا ربات‌ها انجام می‌شوند که به صورت خودکار ترکیب‌های مختلف را روی صفحه ورود به سیستم یا وب‌سایت آزمایش می‌کنند. تفاوت اصلی حمله Brute Force با سایر روش‌های هک در این است که در این شیوه از هیچ استراتژی هوشمندانه‌ای استفاده نمی‌شود و تنها از طریق آزمون تمام ترکیب‌های ممکن، تلاش می‌شود تا به سیستم یا داده‌ها دسترسی پیدا شود. این روش مشابه تلاش یک سارق برای باز کردن گاوصندوق با امتحان کردن تمام ترکیب‌های ممکن است.

انواع حملات Brute Force:

حملات brute force شامل روش‌های مختلفی هستند که به مهاجمان این امکان را می‌دهند که به ‌طور غیرمجاز به سیستم‌ها دسترسی پیدا کرده و داده‌های کاربران را به سرقت ببرند.

  • Simple Brute Force Attacks

حمله Simple Brute Force زمانی اتفاق می‌افتد که یک هکر تلاش می‌کند تا اطلاعات ورود یک کاربر را به‌ صورت ساده و دستی حدس بزند، بدون اینکه از نرم‌افزار خاصی استفاده کند. این کار معمولاً از طریق ترکیب‌های استاندارد رمز عبور انجام می‌شود. این حملات ساده هستند زیرا بسیاری از افراد هنوز از رمزهای عبور ضعیفی مانند “password123” یا “۱۲۳۴” استفاده کرده و یا از یک رمز عبور برای چندین حساب استفاده می‌کنند. 

  • Dictionary Attacks

حمله Dictionary یک نوع ابتدایی از حملات brute force است که در آن مهاجم یک هدف را انتخاب کرده و سپس رمزهای عبور ممکن را با نام کاربری آن فرد آزمایش می‌کند. این روش به ‌طور فنی یک حمله brute force به حساب نمی‌آید، اما می‌تواند نقش مهمی در فرآیند شکستن رمز عبور یک مهاجم ایفا کند. نام “حمله Dictionary” از اینجا آمده است که هکرها به دیکشنری‌ها مراجعه کرده و کلمات را با کاراکترهای خاص و اعداد ترکیب می‌کنند. این نوع حمله معمولاً زمان‌بر است و نسبت به روش‌های جدیدتر و مؤثرتر احتمال موفقیت کمتری دارد.

  • Hybrid Brute Force Attacks

حمله Hybrid Brute Force زمانی رخ می‌دهد که یک هکر، دو روش مختلف حمله Dictionary و Simple را ترکیب می‌کند. در این نوع حمله، هکر از ابتدا نام کاربری هدف را می‌داند و سپس از روش Dictionary برای امتحان کردن کلمات رایج به عنوان رمز عبور استفاده می‌کند. پس از آن، از روش Simple Brute Force برای امتحان کردن ترکیب‌های مختلف از حروف، اعداد و نمادها بهره می‌برد تا رمز عبور دقیق را پیدا کند. در این حمله، مهاجم معمولاً از فهرستی از کلمات پرکاربرد شروع می‌کند و سپس ترکیب‌های مختلفی از حروف و اعداد، با اضافه کردن کاراکترهای تصادفی، مانند سال‌ها یا نمادها را امتحان می‌کند. 

  • Reverse Brute Force Attacks

در حمله reverse brute force، مهاجم ابتدا با یک رمز عبور مشخص که معمولاً از طریق نفوذ به یک شبکه به ‌دست آمده است، شروع به کار می‌کند. سپس از این رمز عبور برای جستجو در میان میلیون‌ها نام کاربری استفاده می‌کند تا ببیند آیا کسی از آن رمز عبور برای ورود به حساب خود استفاده کرده است یا خیر. این نوع حمله می‌تواند با استفاده از رمزهای عبور ضعیف و پرکاربرد، مثل “Password123″، انجام شود. در این صورت، مهاجم به جستجو در پایگاه‌داده‌های نام‌های کاربری مختلف می‌پردازد تا افرادی که از چنین رمز عبورهایی استفاده می‌کنند، شناسایی کند.

  • Credential Stuffing

حمله Credential Stuffing از عادت‌های ضعیف کاربران در انتخاب رمز عبور سوء استفاده می‌کند. در این حمله، مهاجمان ترکیب‌های نام کاربری و رمز عبوری که قبلاً کشف کرده‌اند را جمع‌آوری کرده و سپس آن‌ها را در سایت‌های مختلف تست می‌کنند تا ببینند آیا می‌توانند به حساب‌های کاربری دیگر فرد نیز دسترسی پیدا کنند یا خیر. این حمله زمانی موفقیت‌آمیز است که افراد از یک ترکیب مشابه برای نام کاربری و رمز عبور در چندین سایت یا پروفایل‌های شبکه‌های اجتماعی خود استفاده کرده باشند.

انواع حملات بروت فورس

نقاط قوت و ضعف حملات بروت فورس(Brute force)

بزرگ‌ترین مزیت حملات brute force این است که اجرای آن‌ها بسیار ساده است و مهاجمان در این روش تنها نیاز به زمان و منابع کافی دارند. مدت زمان لازم برای انجام یک حمله brute force می‌تواند به‌ عنوان یک معیار برای ارزیابی سطح امنیت سیستم در نظر گرفته شود. با این حال، این حملات معایب خاص خود را نیز دارند. یکی از بزرگ‌ترین مشکلات حملات brute force این است که بسیار کند هستند. چرا که مهاجم باید تمام ترکیب‌های ممکن را آزمایش کند. در واقع، زمانی که طول رمز عبور از حد خاصی فراتر رود، شکستن آن با استفاده از روش brute force به ‌طور عملی غیرممکن می‌شود.

بررسی حملات بروت فورس(Brute Force)

برخی از ابزارهای مورد استفاده در حملات Brute Force:

  1. ابزار Aircrack-ng: Aircrack-ng یک ابزار قدرتمند برای انجام حملات Brute Force به پسوردهای وای‌فای است. این ابزار به ‌ویژه برای شکستن رمزهای عبور WEP، WPA و WPA2-PSK طراحی شده است.
  2. ابزار DaveGrohI: DaveGrohl ابزاری برای انجام حملاتBrute Force در سیستم‌عامل Mac OS X است که از حملات Dictionary پشتیبانی می‌کند. یکی از ویژگی‌های این ابزار، حالت توزیع‌شده آن است که به مهاجم این امکان را می‌دهد تا حملات را از طریق چندین کامپیوتر به‌ طور همزمان و بر روی همان password hash اجرا کند. این قابلیت می‌تواند سرعت حملات را به ‌طور چشمگیری افزایش دهد.
  3. ابزار Hashcat: Hashcat ابزاری برای شکستن پسورد است که بر پایه CPU کار می‌کند. این ابزار روی سیستم‌های ویندوز، مک و لینوکس قابل استفاده است و در انواع مختلف حملات، از جمله Simple Brute Force ، Dictionary و Hybrid کاربرد دارد.

انگیزه‌های مهاجمان از اجرای حملات Brute force:

حملات بروت فورس معمولاً با اهداف متنوعی صورت می‌گیرند که در ادامه به بررسی آن‌ها می‌پردازیم:

  • کسب درآمد از طریق تبلیغات یا داده‌های مرتبط با فعالیت کاربران

یک هکر ممکن است حمله Brute Force را علیه یک یا چند وب‌سایت راه‌اندازی کند تا از طریق کمیسیون تبلیغاتی سود مالی کسب کند. روش‌های رایج این روش شامل موارد زیر می‌باشند:

  • قرار دادن تبلیغات اسپم در سایت‌های پربازدید که به هکر این امکان را می‌دهد که هر بار که یک بازدیدکننده روی تبلیغ کلیک کرده یا آن را مشاهده کند، پولی به دست آورد.
  • هدایت ترافیک از یک وب‌سایت به سایت‌های تبلیغاتی غیرقانونی.
  • آلوده کردن یک وب‌سایت و بازدیدکنندگان آن به بدافزارهایی مانند جاسوس‌افزار که به‌ طور مخفیانه فعالیت‌های کاربران را ردیابی می‌کنند. سپس، داده‌های جمع‌آوری‌شده بدون اطلاع و رضایت کاربر به تبلیغ‌کنندگان فروخته می‌شود.
  • سرقت اطلاعات شخصی

نفوذ به حساب‌های شخصی کاربران می‌تواند به دسترسی به مجموعه‌ای از اطلاعات حساس، از جمله حساب‌های بانکی و حتی اطلاعات پزشکی محرمانه منجر شود. این دسترسی به هکر این فرصت را می‌دهد که هویت فرد را سرقت کرده، پول او را از حساب‌هایش برداشت کند، مدارک شخصی فرد را به اشخاص دیگر بفروشد یا از اطلاعات به‌ دست‌آمده برای انجام حملات پیچیده‌تر استفاده کند.

  • گسترش بدافزار

مهاجمان همیشه از اجرای حملات Brute Force انگیزه‌های شخصی ندارند. یک هکر ممکن است صرفاً بخواهد آشوب ایجاد کرده و مهارت‌های مخرب خود را به نمایش بگذارد. این حملات می‌توانند از روش‌های مختلفی صورت بگیرند، از جمله ارسال بدافزارها از طریق ایمیل‌ها یا پیام‌های کوتاه (SMS) یا پنهان‌کردن بدافزار در وب‌سایت‌های جعلی که ظاهراً معتبر به نظر می‌رسند. علاوه بر این، مهاجمان ممکن است برای به دام انداختن قربانیان، به طور گسترده‌تری از تکنیک‌هایی مانند فیشینگ استفاده کنند که به طور غیرمستقیم داده‌های حساس کاربران را سرقت می‌کنند. در برخی موارد، هکرها با استفاده از شبکه‌های گسترده و با هدف گسترش بیشتر بدافزارها، اقدام به اجرای حملات در مقیاس وسیع می‌کنند که نه تنها به آسیب به سیستم‌های فردی بلکه به حملات گسترده‌تری به سازمان‌ها و نهادهای مختلف نیز منجر می‌شود.

  • خراب کردن شهرت یک شرکت یا وب‌سایت

حملات Brute Force اغلب با هدف سرقت داده‌ها از سازمان‌ها انجام می‌شوند که نه تنها هزینه‌های مالی زیادی به همراه دارند، بلکه می‌توانند آسیب‌های جدی به اعتبار و شهرت آن‌ها وارد کنند. وب‌سایت‌ها نیز ممکن است مورد هدف حملاتی قرار گیرند که با اضافه کردن محتوای نامناسب یا توهین‌آمیز به آن‌ها، اعتبارشان را خدشه‌دار کنند. این حملات ممکن است به حدی شدید باشند که باعث از دسترس خارج شدن وب‌سایت شوند.

چگونه از حملات brute-force جلوگیری کنیم؟

حملات brute-force ممکن است فرآیندی زمان‌بر و پرهزینه باشند، اما نتایج آن می‌تواند برای افراد و سازمان‌ها بسیار مضر و خطرناک باشد، که این امر اهمیت رعایت پروتکل‌های امنیت سایبری مناسب را نشان می‌دهد. بهترین روش برای مقابله با حملات brute-force، به کارگیری تدابیر امنیتی قوی است. این اقدامات شامل ایجاد پسوردهای پیچیده و منحصر به فرد، استفاده از احراز هویت دو مرحله‌ای، محدود کردن تعداد تلاش‌های ناموفق برای ورود، نظارت و ثبت فعالیت‌ها، استفاده از CAPTCHA و همچنین استفاده از IP denylist می‌شود.

  • استفاده از پسوردهای قوی

روش‌های زیر هم برای افراد و هم برای شرکت‌ها قابل اجرا هستند و به شما کمک می‌کنند پسوردهای قوی و قابل اعتماد ایجاد کنید. با اجرای این روش‌ها، کاربران و سازمان‌ها می‌توانند احتمال موفقیت حملات brute force را به طور قابل توجهی کاهش دهند و از داده‌ها و دارایی‌های محرمانه خود محافظت کنند:

  1. عدم استفاده از پسوردهای مشابه برای چندین حساب: استفاده از یک پسورد مشابه یا یکسان برای چندین حساب، امنیت هر دو حساب را تضعیف می‌کند. اگر هکرها به یکی از حساب‌های شما دسترسی پیدا کنند، می‌توانند از همان پسورد برای دسترسی به سایر حساب‌ها استفاده کنند و داده‌ها و سیستم‌های شما را بیشتر در معرض خطر قرار دهند.
  2. عدم استفاده از پسوردهایی که حدس زدن آن‌ها آسان است: از استفاده از کلمات یا عبارات رایج، اطلاعات شخصی، کاراکترهای ترتیبی یا تکراری و پسوردهای کوتاه که حدس زدن آن‌ها توسط حملات brute force آسان است، اجتناب کنید. پیشنهاد می‌شود از پسوردهایی که حداقل ۱۲ کاراکتر طول دارند و شامل ترکیبی از حروف، اعداد و نمادها می‌باشند، استفاده کنید.
  3. ایجاد دستورالعمل‌های شخصی برای ساخت پسوردهای پیچیده: قوی‌ترین پسوردها آن‌هایی هستند که کاربر به راحتی آن‌ها را به یاد می‌آورد، اما برای دیگران معنای خاصی ندارند. همچنین می‌توانید از جملات به یاد ماندنی مانند نقل قول‌ها، اشعار و ضرب‌المثل‌های قدیمی استفاده کنید و فقط حرف اول هر کلمه را استفاده کرده و سپس با افزودن اعداد و کاراکترهای ویژه، پسورد را پیچیده‌تر کنید.
  4. استفاده از ابزار مدیریت پسورد: مدیریت پسورد به شما کمک می‌کند تا برای هر حساب خود پسوردهای طولانی و پیچیده ایجاد کرده و آن‌ها را به ‌طور ایمن در تلفن، تبلت یا کامپیوتر خود ذخیره کنید.
  • استفاده از احراز هویت چندعاملی (MFA)

احراز هویت چندعاملی یک لایه امنیتی اضافی است که از فرد می‌خواهد دو نوع حالت شناسایی را فعال کند. کاربران تنها پس از تأیید هر دو شناسه می‌توانند به حساب خود دسترسی پیدا کنند. در این حالت، حتی اگر هکرها پسورد را شکسته باشند این لایه اضافی از دسترسی آن‌ها به حساب شما جلوگیری می‌کند. البته باید به این نکته نیز اشاره کرد که اگرچه بسیاری از سازمان‌ها برای جلوگیری از حملات brute force از MFA استفاده می‌کنند و این روش تا حد زیادی خطرات را کاهش داده است، اما هکرها راه‌هایی برای دور زدن آن پیدا کرده‌اند. آن‌ها ممکن است از روش‌هایی مانند تغییر رمز عبور، استفاده از توکن‌های احراز هویت از سایت‌های دیگر، استفاده از توکن‌های قدیمی، ارسال ایمیل‌های فیشینگ به صاحب حساب یا حتی حملات brute-force علیه کدهای احراز هویت استفاده کنند.

  • محدود کردن تلاش‌های ناموفق برای ورود

محدود کردن تعداد تلاش‌های ناموفق برای ورود به طور مؤثر می‌تواند از اجرای موفقیت‌آمیز حملات brute force جلوگیری ‌کند. در این روش سیستم به طور خودکار پس از چند تلاش ناموفق، حساب کاربر را قفل می‌کند. مدت زمانی که حساب قفل می‌ماند، پس از هر تلاش ناموفق بیشتر شده و به این ترتیب مانع از آن می‌شود که مهاجمان بتوانند رمز عبور شما را از طریق روش‌های آزمون و خطا پیدا کنند.

  • نظارت و ثبت رویدادها

با نظارت و ثبت رویدادها، افراد و سازمان‌ها می‌توانند فعالیت‌های غیرمعمول مانند تلاش‌های ناموفق برای ورود در یک مدت کوتاه را شناسایی کنند. این روش، همچنین می‌تواند به شناسایی کارمندانی که سعی دارند بدون مجوز به اطلاعات حساس دسترسی پیدا کنند، کمک کند. ثبت رویدادها همچنین می‌تواند به ردیابی شناسه کاربر، آدرس IP، تاریخ، زمان و تعداد تلاش‌های ناموفق برای ورود کمک کند. سازمان‌ها می‌توانند از این اطلاعات برای تجزیه و تحلیل الگوها و شناسایی تهدیدات احتمالی استفاده کنند.

  • استفاده از CAPTCHA

برای جلوگیری از حملات بروت فورس، می‌توانید از کاربران بخواهید قبل از ورود به سایت یک CAPTCHA را تکمیل کنند. این چالش‌ها، که معمولاً به صورت تصویری یا صوتی هستند، برای تأیید اینکه کاربر انسان است و نه یک ربات طراحی شده‌اند. بیشتر حملات بروت فورس بر اساس نرم‌افزارهای خودکاری پیش می‌روند که نمی‌توانند از پس این چالش‌ها بربیایند. با استفاده از CAPTCHA، سازمان‌ها می‌توانند اطمینان حاصل کنند که فقط کاربران واقعی قادر به ورود به سیستم هستند و از دسترسی ربات‌ها جلوگیری کنند.

  • استفاده از IP denylist

IP denylist یک ابزار مهم برای شناسایی و مسدود کردن ترافیک مخرب است که شامل آدرس‌های IP شناخته شده برای ارسال فعالیت‌های ناخواسته می‌باشد. وقتی یک آدرس IP در این لیست قرار می‌گیرد، تمام تلاش‌ها برای برقراری ارتباط از آن آدرس به سیستم هدف مسدود می‌شود. سازمان‌ها معمولاً از این لیست‌ها همراه با فایروال‌ها، سیستم‌های شناسایی و جلوگیری از نفوذ(IDPS) یا فایروال‌های برنامه وب(WAF) برای محافظت در برابر تهدیدات استفاده می‌کنند. اما این روش‌ها هم چالش‌هایی دارند، زیرا مهاجمان می‌توانند با استفاده از پروکسی‌ها و بات‌نت‌ها آدرس‌های IP خود را مخفی کنند، در نتیجه امکان عبور از IP denylist برای آن‌ها فراهم می‌شود.

  • به‌روزرسانی نرم‌افزار و firmware

فریم‌ورها((Firmware و نرم‌افزارهای قدیمی معمولاً آسیب‌پذیری‌هایی دارند که هکرها می‌توانند از آن‌ها برای انجام حملات brute force استفاده کنند و به‌روزرسانی آن‌ها کمک می‌کند تا این آسیب‌پذیری‌های امنیتی برطرف شوند و ویژگی‌های امنیتی جدید پیاده‌سازی شوند. با به‌روزرسانی منظم نرم‌افزارها و فریم‌ورها، می‌توانید از حملات هکرهایی که به پروتکل‌ها و الگوریتم‌های قدیمی متکی هستند، جلوگیری کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *