Lozinka Spray Attack definicija i brani sebe

Sadržaj:

Lozinka Spray Attack definicija i brani sebe
Lozinka Spray Attack definicija i brani sebe

Video: Lozinka Spray Attack definicija i brani sebe

Video: Lozinka Spray Attack definicija i brani sebe
Video: How to Get Back Missing Portable Devices in Device Manager in Windows 10/8/7 - YouTube 2024, Studeni
Anonim

Dvije najčešće korištene metode za pristup neovlaštenim računima su (a) Brute Force Attack i (b) Password Spray Attack. Već smo ranije objasnili napade Brute Force Attacks. Ovaj se članak fokusira Lozinka Spray Attack - što je i kako se zaštititi od takvih napada.

Definicija lozinke Spray Attack

Lozinka Spray Attack je sasvim suprotno Brute Force Attacku. U napadima Brute Force, hakeri biraju ranjiv identitet i unose lozinke jedan za drugim, nadajući se da ih neka lozinka može pustiti. U osnovi, Brute Force je mnogo lozinki koje se primjenjuju na samo jedan ID.

Image
Image

Dolazeći do napada lozinke Spray, postoji jedna lozinka koja se primjenjuje na više korisničkih ID-ova tako da je barem jedan korisnički ID ugrožen. Za napade lozinke Spray hakeri prikupljaju više korisničkih ID-ova pomoću društvenog inženjeringa ili drugih metoda phishinga. Često se događa da barem jedan od tih korisnika koristi jednostavnu lozinku 12345678 ili čak p 'ssw0rd, Ova ranjivost (ili nedostatak informacija o načinu stvaranja snažnih zaporki) iskorištava se u napadu lozinki.

U lozinkom Spray Attack, haker će primijeniti pažljivo konstruiranu lozinku za sve korisničke identifikacijske podatke koje je prikupio. Ako je sretan, haker bi mogao pristupiti jednom računu odakle može dodatno prodrijeti u računalnu mrežu.

Lozinka Spray Attack može se definirati kao primjena istih lozinki na više korisničkih računa u organizaciji kako bi se osigurala neovlaštena pristup jednom od tih računa.

Brute Force Attack vs Lozinka Spray Attack

Problem s napadima Brute Force Attachmenta je taj da se sustavi mogu zaključati nakon određenog broja pokušaja s različitim lozinkama. Na primjer, ako postavite poslužitelj da prihvati samo tri pokušaja, inače zaključa sustav u kojem se prijavljuje, sustav će se zaključati samo za tri nevažeće unose zaporke. Neke organizacije dozvoljavaju tri dok druge dopuštaju do deset nevažećih pokušaja. Mnoge web stranice koriste ovaj način zaključavanja ovih dana. Ova mjera opreza je problem s napadima Brute Force kao zaključavanje sustava će upozoriti administratore o napadu.

Da biste to izbjegli, stvorena je ideja prikupljanja korisničkih ID-ova i primjena vjerojatnih lozinki. Također, pomoću lozinke Spray Attack, određene mjere predostrožnosti provode hakeri. Na primjer, ako su pokušali primijeniti lozinku1 na sve korisničke račune, neće početi primjenjivati zaporku2 tim računima ubrzo nakon završetka prvog kruga. Pokušaji hakiranja ostavit će najmanje 30 minuta.

Zaštita od napada zaporke

Napadi na Brute Force Attack i Password Spray mogu se zaustaviti na pola pod uvjetom da postoje odgovarajuće sigurnosne politike. Ako se ostane bez razmaka od 30 minuta, sustav će se ponovno zaključati ako je za to napravljena odredba. Određene se druge stvari također mogu primijeniti, kao što je dodavanje vremenske razlike između prijava na dva korisnička računa. Ako je djelić sekunde, povećajte vrijeme za dva korisnička računa da biste se prijavili. Takve politike pomažu u upozoravanju administratora koji zatim mogu isključiti poslužitelje ili ih zaključati tako da ne postoji operacija čitanja i pisanja na bazama podataka.

Prva stvar koja štiti vašu organizaciju od napada lozinki za sprečavanje je educiranje zaposlenika o vrstama napada socijalnog inženjeringa, napadi na krađu identiteta i važnosti zaporki. Na taj način zaposlenici neće koristiti predvidljive zaporke za svoje račune. Drugi je način da administratori pružaju korisnicima snažne lozinke, objašnjavajući potrebu da budu oprezni kako ne bi zabilježili lozinke i stavili ih na njihova računala.

Postoje neke metode koje pomažu u prepoznavanju ranjivosti u vašim organizacijskim sustavima. Na primjer, ako upotrebljavate Office 365 Enterprise, možete pokrenuti simulator napada da biste znali upotrebljava li neki zaposlenik slabu lozinku.

Preporučeni: