Определение на атака със спрей с парола и защита

Двата най-често използвани метода за получаване на достъп до неоторизирани акаунти са (a) Brute Force Attack и (b) Password Spray Attack . Обяснихме атаките с груба сила(Brute Force Attacks) по-рано. Тази статия се фокусира върху Password Spray Attack – какво представлява и как да се предпазите от подобни атаки.

Определение за атака със спрей парола

Password Spray Attack е точно обратното на Brute Force Attack . При атаките на Brute (Basically)Force(Brute Force) хакерите избират уязвим ID и въвеждат пароли една след друга, надявайки се, че някоя парола може да ги позволи(Brute Force) .

Атака със спрей с парола

Що се отнася до атаките със спрей парола(Password Spray) , има една парола, приложена към множество потребителски идентификатори(IDs) , така че поне един от потребителските идентификатори да бъде компрометиран. За атаки със спрей парола(Password Spray) , хакерите събират множество потребителски идентификатори(IDs) , използвайки социално инженерство(social engineering) или други методи за фишинг(phishing methods) . Често се случва поне един от тези потребители да използва проста парола като 12345678 или дори [email protected] . Тази уязвимост (или липса на информация за това как да създавате силни пароли(create strong passwords) ) се използва в Password Spray Attacks .

При атака със спрей парола(Password Spray Attack) хакерът би приложил внимателно изградена парола за всички потребителски идентификатори(IDs) , които той или тя е събрал. Ако има късмет, хакерът може да получи достъп до един акаунт, откъдето може да проникне допълнително в компютърната мрежа.

По този начин атаката със спрей парола може да се дефинира като прилагане на една и съща парола към множество потребителски акаунти в една организация, за да се осигури неоторизиран достъп до един от тези акаунти.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Brute Force Attack срещу Password Spray Attack

Проблемът с Brute Force Attacks е, че системите могат да бъдат заключени след определен брой опити с различни пароли. Например, ако настроите сървъра да приема само три опита, в противен случай да заключи системата, в която се извършва влизане, системата ще се заключи само за три невалидни въвеждане на парола. Някои организации позволяват три, докато други позволяват до десет невалидни опита. Много уебсайтове използват този метод на заключване в наши дни. Тази предпазна мярка е проблем с Brute Force Attacks , тъй като блокирането на системата ще предупреди администраторите за атаката.

За да се заобиколи това, беше създадена идеята за събиране на потребителски идентификатори(IDs) и прилагане на вероятни пароли към тях. С Password Spray Attack също някои предпазни мерки се практикуват от хакерите. Например, ако се опитат да приложат password1 към всички потребителски акаунти, те няма да започнат да прилагат password2 към тези акаунти скоро след приключване на първия кръг. Те ще оставят период от поне 30 минути между опитите за хакване.

Защита срещу атаки със спрей с парола(Password Spray Attacks)

Както атаките с груба сила(Brute Force Attack) , така и атаките със спрей парола(Password Spray) могат да бъдат спрени по средата, при условие че има свързани политики за сигурност. 30-минутната пауза, ако бъде пропусната, системата отново ще се заключи, ако се предвиди това. Могат да се прилагат и някои други неща, като добавяне на времева разлика между влизания в два потребителски акаунта. Ако е част от секундата, увеличете времето за влизане на два потребителски акаунта. Такива правила помагат за предупреждаване на администраторите, които след това могат да изключат сървърите или да ги заключват, така че да не се извършва операция за четене-запис в бази данни.

Първото нещо, което трябва да защитите организацията си от атаки със спрей парола(Password Spray Attacks) , е да образовате служителите си за видовете атаки за социално инженерство, фишинг атаки и важността на паролите. По този начин служителите няма да използват никакви предвидими пароли за своите акаунти. Друг метод е администраторите да предоставят на потребителите силни пароли, обяснявайки необходимостта да бъдат предпазливи, за да не запишат паролите и да не ги залепят на компютрите си.

Има някои методи, които помагат при идентифицирането на уязвимостите във вашите организационни системи. Например, ако използвате Office 365 Enterprise , можете да стартирате Attack Simulator , за да разберете дали някой от служителите ви използва слаба парола.

Прочетете по-нататък(Read next) : Какво е Домейн Fronting(Domain Fronting) ?



About the author

Аз съм компютърен специалист с над 10 години опит в областта на браузърите, Microsoft office и onedrive. Специализирам се в уеб разработка, изследване на потребителския опит и разработка на широкомащабни приложения. Моите умения се използват от някои от водещите световни компании, включително Google, Facebook и Apple.



Related posts