Slaptojo purškimo atakos apibrėžimas ir gindamas save

Turinys:

Slaptojo purškimo atakos apibrėžimas ir gindamas save
Slaptojo purškimo atakos apibrėžimas ir gindamas save

Video: Slaptojo purškimo atakos apibrėžimas ir gindamas save

Video: Slaptojo purškimo atakos apibrėžimas ir gindamas save
Video: How to Get Back Missing Portable Devices in Device Manager in Windows 10/8/7 - YouTube 2024, Kovas
Anonim

Du dažniausiai naudojami metodai, leidžiantys susipažinti su neleistinomis paskyromis, yra a) "brutalia jėgos ataka" ir b) "Password Spray Attack". Mes anksčiau paaiškinome "Brute Force Attacks". Šiame straipsnyje daugiausia dėmesio skiriama Slaptas purškimas ataka - kas tai yra ir kaip apsisaugoti nuo tokių išpuolių.

Slaptažodžio purškimo ataka apibrėžimas

"Password Spray Attack" yra visiškai priešingybė "Brute Force Attack". "Brute Force" užpuolimo metu įsilaužėliai pasirenka pažeidžiamą ID ir įveda slaptažodžius vienas po kito, tikėdamiesi, kad gali būti paleistas keletas slaptažodžių. Iš esmės "Brute Force" daug slaptažodžių taiko tik vienam ID.

Image
Image

Pridedant prie "Password Spray" išpuolių, vienas naudotojo ID yra skirtas slaptažodžiui, kad būtų pažeistas bent vienas naudotojo ID. "Password Spray" išpuolių atveju įsilaužėliai surenka kelis naudotojo ID, naudodamiesi socialine inžinerija ar kitais piktograma. Dažnai atsitinka taip, kad bent vienas iš tų vartotojų naudoja paprastą slaptažodį, panašų į 12345678 ar net p @ ssw0rd. Šis pažeidžiamumas (arba trūksta informacijos apie tai, kaip sukurti tvirtus slaptažodžius) naudojamas "Password Spray Attacks".

"Password Spray Attack" programoje įsilaužėlis taikytų tiksliai sukonstruotą slaptažodį visiems naudotojo ID, kuriuos jis surinko. Jei pasisekė, įsilaužėlis gali gauti prieigą prie vienos sąskaitos, iš kurios jis gali toliau įsiskverbti į kompiuterių tinklą.

"Password Spray Attack" gali būti apibrėžiamas kaip taikant tą patį slaptažodį kelioms vartotojų paskyroms organizacijoje, siekiant apsaugoti neleistiną prieigą prie vienos iš tų paskyrų.

"Brute Force Attack" ir "Password Spray Attack"

"Brute Force Attacks" problema yra tai, kad sistemas galima užblokuoti po tam tikro skaičiaus bandymų su skirtingais slaptažodžiais. Pavyzdžiui, jei nustatote serverį, kad priimtumėte tik tris bandymus kitaip užrakinti sistemą, kurioje prisijungia, sistema užrakins tik tris neteisingus slaptažodžius. Kai kurios organizacijos leidžia tris, o kitos leidžia trisdešimt neteisingų bandymų. Šiomis dienomis daugelis svetainių naudoja šį užrakinimo metodą. Ši atsargumo priemonė yra "Brute Force Attacks" problema, nes sistemos užblokavimas įspėja administratorius apie ataką.

Siekiant to išvengti, buvo sukurta idėja surinkti naudotojo ID ir taikyti jiems galimus slaptažodžius. Su "Password Spray Attack" taip pat įsilaužėliams taikomos tam tikros atsargumo priemonės. Pavyzdžiui, jei jie bandė įvesti slaptažodį į visų vartotojų abonementus, jie netrukus po to, kai baigsite pirmąjį turą, nebus pradedami naudoti slaptažodžio2. Tarp įsilaužimo bandymų jie paliks bent 30 minučių.

Apsauga nuo slaptų purslų atakų

Tiek "Brute Force Attack", tiek "Password Spray" išpuoliai gali būti sustabdyti iki pusės, jei yra atitinkama saugumo politika. Jei išjungtas 30 minučių tarpas, sistema vėl įsijungia, jei bus numatyta nuostata. Taip pat gali būti taikomi tam tikri kiti dalykai, pvz., Pridedant dviejų naudotojų paskyrų laiko skirtumus tarp prisijungimų. Jei tai yra antros sekundės dalis, padidinkite dviejų naudotojų paskyrų prisijungimo laiką. Tokios strategijos padeda įspėti administratorius, kuris tada gali uždaryti serverius arba juos užrakinti, kad duomenų bazėse nebūtų vykdoma skaitymo ir įrašymo operacija.

Pirmasis dalykas, skirtas apsaugoti savo organizaciją nuo "Password Spray Attacks", - tai informuoti darbuotojus apie socialinės inžinerijos išpuolių rūšis, sukčiavimo išpuolius ir slaptažodžių svarbą. Tokiu būdu darbuotojai nenaudos nuspėjamų jų paskyrų slaptažodžių. Kitas būdas yra administratoriai, suteikiantis vartotojams tvirtus slaptažodžius, paaiškindamas, kad reikia būti atsargiems, kad jie nenurodytų slaptažodžių ir nenukreiptų į savo kompiuterius.

Yra keletas metodų, padedančių identifikuoti jūsų organizacinių sistemų pažeidžiamumą. Pavyzdžiui, jei naudojate "Office 365 Enterprise", galite paleisti "Attack Simulator", jei norite sužinoti, ar jūsų darbuotojas naudoja silpną slaptažodį.

Rekomenduojamas: