Определение на атака със спрей с парола и защита
Двата най-често използвани метода за получаване на достъп до неоторизирани акаунти са (a) Brute Force Attack и (b) Password Spray Attack . Обяснихме атаките с груба сила(Brute Force Attacks) по-рано. Тази статия се фокусира върху Password Spray Attack – какво представлява и как да се предпазите от подобни атаки.
Определение за атака със спрей парола
Password Spray Attack е точно обратното на Brute Force Attack . При атаките на Brute (Basically)Force(Brute Force) хакерите избират уязвим ID и въвеждат пароли една след друга, надявайки се, че някоя парола може да ги позволи(Brute Force) .
Що се отнася до атаките със спрей парола(Password Spray) , има една парола, приложена към множество потребителски идентификатори(IDs) , така че поне един от потребителските идентификатори да бъде компрометиран. За атаки със спрей парола(Password Spray) , хакерите събират множество потребителски идентификатори(IDs) , използвайки социално инженерство(social engineering) или други методи за фишинг(phishing methods) . Често се случва поне един от тези потребители да използва проста парола като 12345678 или дори [email protected] . Тази уязвимост (или липса на информация за това как да създавате силни пароли(create strong passwords) ) се използва в Password Spray Attacks .
При атака със спрей парола(Password Spray Attack) хакерът би приложил внимателно изградена парола за всички потребителски идентификатори(IDs) , които той или тя е събрал. Ако има късмет, хакерът може да получи достъп до един акаунт, откъдето може да проникне допълнително в компютърната мрежа.
По този начин атаката със спрей парола може да се дефинира като прилагане на една и съща парола към множество потребителски акаунти в една организация, за да се осигури неоторизиран достъп до един от тези акаунти.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)
Brute Force Attack срещу Password Spray Attack
Проблемът с Brute Force Attacks е, че системите могат да бъдат заключени след определен брой опити с различни пароли. Например, ако настроите сървъра да приема само три опита, в противен случай да заключи системата, в която се извършва влизане, системата ще се заключи само за три невалидни въвеждане на парола. Някои организации позволяват три, докато други позволяват до десет невалидни опита. Много уебсайтове използват този метод на заключване в наши дни. Тази предпазна мярка е проблем с Brute Force Attacks , тъй като блокирането на системата ще предупреди администраторите за атаката.
За да се заобиколи това, беше създадена идеята за събиране на потребителски идентификатори(IDs) и прилагане на вероятни пароли към тях. С Password Spray Attack също някои предпазни мерки се практикуват от хакерите. Например, ако се опитат да приложат password1 към всички потребителски акаунти, те няма да започнат да прилагат password2 към тези акаунти скоро след приключване на първия кръг. Те ще оставят период от поне 30 минути между опитите за хакване.
Защита срещу атаки със спрей с парола(Password Spray Attacks)
Както атаките с груба сила(Brute Force Attack) , така и атаките със спрей парола(Password Spray) могат да бъдат спрени по средата, при условие че има свързани политики за сигурност. 30-минутната пауза, ако бъде пропусната, системата отново ще се заключи, ако се предвиди това. Могат да се прилагат и някои други неща, като добавяне на времева разлика между влизания в два потребителски акаунта. Ако е част от секундата, увеличете времето за влизане на два потребителски акаунта. Такива правила помагат за предупреждаване на администраторите, които след това могат да изключат сървърите или да ги заключват, така че да не се извършва операция за четене-запис в бази данни.
Първото нещо, което трябва да защитите организацията си от атаки със спрей парола(Password Spray Attacks) , е да образовате служителите си за видовете атаки за социално инженерство, фишинг атаки и важността на паролите. По този начин служителите няма да използват никакви предвидими пароли за своите акаунти. Друг метод е администраторите да предоставят на потребителите силни пароли, обяснявайки необходимостта да бъдат предпазливи, за да не запишат паролите и да не ги залепят на компютрите си.
Има някои методи, които помагат при идентифицирането на уязвимостите във вашите организационни системи. Например, ако използвате Office 365 Enterprise , можете да стартирате Attack Simulator , за да разберете дали някой от служителите ви използва слаба парола.
Прочетете по-нататък(Read next) : Какво е Домейн Fronting(Domain Fronting) ?
Related posts
Тази функция изисква сменяем носител - грешка при нулиране на парола
Задайте дата на валидност на паролата за акаунт в Microsoft и локален акаунт
Как да накарате браузъра да показва запазена парола в текст вместо точки
LessPass е безплатен генератор и мениджър на пароли
Преглед на Bitwarden: Безплатен мениджър на пароли с отворен код за компютър с Windows
Преглед на RememBear Password Manager: Лесно, сигурно и ефективно!
Нулирайте паролата за локален акаунт в Windows 10 с помощта на инсталационен носител
NordPass Password Manger пази вашите лични данни в безопасност
Проверете силата на паролата с инструментите за проверка на силата на паролата
Как да преместите Microsoft Authenticator на нов телефон
RandPass Lite е безплатен групов генератор на произволни пароли за Windows 10
Безплатна версия на Zoho Vault Password Manager и разширение за Chrome и Firefox
Как да деактивирате вградения мениджър на пароли в Chrome, Edge, Firefox
Firefox Lockbox ви позволява да носите паролите си на вашия телефон
Google Passwords Manager ви позволява сигурен достъп до вашите пароли
Безплатен защитен онлайн генератор на пароли за създаване на произволни пароли
Принудете потребителите да променят паролата за акаунт при следващо влизане в Windows 11/10
Как да зададете и използвате парола за BIOS или UEFI на компютър с Windows 10
Как да генерираме случайна силна парола в Excel
Най-добрите безплатни онлайн мениджъри на пароли - безопасни ли са?