حملات بروت فورس + نحوه انجام حملات بروت فورس

shape
shape
shape
shape
shape
shape
shape
shape
حملات بروت فورس + نحوه انجام حملات بروت فورس
  • حملات بروت فورس + نحوه انجام حملات بروت فورس

    حملات بروت فورس

    Brute Force Attack یکی از ساده‌ترین روش‌های هک است.

    تئوری پشت این حمله تعداد بی نهایت تلاش برای حدس زدن رمز عبور است.

    برخلاف بسیاری از حملات دیگر که توسط هکرها انجام می‌شود، هدف حملات Brute Force آسیب‌ به بخش های داخلی وب‌سایت‌ها نیست.

    مثلا حملات SQL Injection امنیت دیتابیس شما را تهدید می کند

    اما در حمله بروت فورس کاربرانی که اعتبار ضعیف یا قابل حدس زدن دارند مورد هدف قرار می گیرند.

    یک مهاجم همیشه می‌ تواند رمز عبور را از طریق این حمله کشف کند، اما نقطه ضعف این حمله این است

    که پیدا کردن آن برای یک انسان ممکن است سال‌ها طول بکشد

    زیرا بسته به طول و پیچیدگی رمز عبور، تریلیون ها ترکیب ممکن وجود دارد.

    با این وجود با استفاده از ابزارها و نرم افزارهای موجود برای حدس زدن هوشمندانه و خودکار رمزهای عبور کاربر،

    ایجاد کدی که این نوع حمله را اجرا می کند،

    دانش زیادی نمی خواهد و چندین هزار تلاش برای رمز عبور را در یک ثانیه انجام می دهد

    پیشگیری و مقابله با حملات Brute Force

    • ۱. استفاده از کد captcha در کنار فرم ورود به پنل
    • ۲. مسدود ساختن آی‌پی‌ های مهاجم
    • ۳. انتخاب نام کاربری مناسب
    • ۴. انتخاب رمز عبور مناسب و تغییر آن

    انواع حملات Brute Force

    1.  دیکشنری
    2. حمله با استفاده از اطلاعات یک شخص در سایت دیگر
    3. حمله بروت فورس برعکس
    4. ساده
    5.  ترکیبی
    حملات بروت فورس + نحوه انجام حملات بروت فورس
    حملات بروت فورس + نحوه انجام حملات بروت فورس

    اهداف هکرها از انجام حملات بروت فورس

    در اختیار گرفتن سیستم افراد جهت انجام فعالیت های نادرست

    ایجاد اختلال با پخش مخفیانه بدافزارها

    خدشه دار کردن اعتبار وبسایت

    بهره بری از داده ها و تبلیغات

    به سرقت بردن اطلاعات مهم و شخصی

    نحوه انجام حملات بروت فورس

    در رابطه با نحوه انجام حملات Brute Force باید بگوییم که برنامه ریزی این نوع هک قطعا با بشر است

    اما انجام آن از توانایی بشر خارج است؛

    زیرا پسوورد های ذخیره شده در سایت ها، معمولا ۸ کاراکتر دارند و از اعداد، حروف و نمادها تشکیل شده اند.

    پس ترکیب این ها و تستشان توسط انسان میلیون ها سال و توسط کامپیوترها نیز هزاران سال زمانبر است!

    بنابراین انجام این حملات با انسان یا کامپوترها امکان پذیر نیست؛ بلکه در این نوع حملات از ابرکامپیوترها استفاده میشود!

    فرد هکر قطعا از ابزاری که هر فرد عادی ای استفاده میکند، بهره نمیگیرد؛

    بلکه ابزار مختص به خود را میسازد، که این ابزار را ابرکامپیوتر می نامند.

    تفاوت کامپیوتر معمولی با ابرکامپیوتر در این است که در ابرکامپیوتر بجای CPU از GPU استفاده میشود.

    در این مدل درواقع CPU با پردازنده فوق العاده ای ترکیب میشود که قادر است توانایی سیستم را چندین برابر کند؛

    در حدی که انجام این نوع حمله کمتر از یک دقیقه زمانبر خواهد بود!

    گردآوری: نایس کدرز

    میانگین امتیازات ۵ از ۵
    از مجموع ۱ رای

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد.

    در حال بارگیری کپچا ...

    دانلود

    لطفا برای دریافت لینک دانلود اطلاعات خواسته شده را وارد نمایید