Jelszó Spray Attack definíciója és önmaga védelme
A két leggyakrabban használt módszer a jogosulatlan fiókokhoz való hozzáférésre: (a) Brute Force Attack és (b) Password Spray Attack . Korábban ismertettük a Brute Force Attacks-t(Brute Force Attacks) . Ez a cikk a Password Spray Attack(Password Spray Attack) -re összpontosít – mi az, és hogyan védekezhet az ilyen támadások ellen.
Jelszó Spray Attack Definition
A Password Spray Attack(Password Spray Attack) a Brute Force Attack ellentéte . A Brute Force támadások során a hackerek kiválasztanak egy sebezhető azonosítót, és egymás után írják be a jelszavakat abban a reményben, hogy valamelyik jelszó beengedheti őket. Alapvetően(Basically) a Brute Force számos jelszót csak egyetlen azonosítóra alkalmaz.
Ami a Password Spray támadásokat illeti, egy jelszót alkalmaznak több felhasználói azonosítóhoz(IDs) , így legalább az egyik felhasználói azonosító veszélybe kerül. A Password Spray támadásokhoz a hackerek több felhasználói azonosítót gyűjtenek be social (IDs)engineering(social engineering) vagy más adathalász módszerekkel(phishing methods) . Gyakran előfordul, hogy a felhasználók közül legalább egy egyszerű jelszót használ, például 12345678 vagy akár [email protected] . Ezt a biztonsági rést (vagy az erős jelszavak létrehozására(create strong passwords) vonatkozó információ hiányát ) a Password Spray Attacks használja ki .
A Password Spray Attack során a hacker gondosan megszerkesztett jelszót alkalmaz az összes általa összegyűjtött felhasználói azonosítóhoz . (IDs)Szerencsés esetben a hacker hozzáférhet egy fiókhoz, ahonnan tovább tud hatolni a számítógépes hálózatba.
A Password Spray Attack tehát úgy definiálható, hogy ugyanazt a jelszót alkalmazza több felhasználói fiókhoz egy szervezetben, hogy biztosítsa az egyik fiókhoz való jogosulatlan hozzáférést.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)
Brute Force Attack vs Password Spray Attack
A Brute Force Attacks problémája az , hogy a rendszereket bizonyos számú, különböző jelszavakkal végzett kísérlet után le lehet zárni. Például, ha úgy állítja be a kiszolgálót, hogy csak három próbálkozást fogadjon el, ellenkező esetben zárolja a rendszert, ahol a bejelentkezés történik, a rendszer csak három érvénytelen jelszó megadása esetén zár le. Egyes szervezetek három, míg mások legfeljebb tíz érvénytelen kísérletet engedélyeznek. Manapság sok webhely használja ezt a zárolási módszert. Ez az óvintézkedés a Brute Force Attacks problémája, mivel a rendszerlezárás figyelmezteti a rendszergazdákat a támadásról.
Ennek megkerülésére jött létre a felhasználói azonosítók(IDs) összegyűjtésének és a valószínű jelszavak alkalmazásának ötlete. A Password Spray Attack esetében is bizonyos óvintézkedéseket gyakorolnak a hackerek. Például, ha megpróbálták alkalmazni a jelszó1-et az összes felhasználói fiókra, nem kezdik el alkalmazni a jelszó2-t ezekre a fiókokra az első kör befejezése után. Legalább 30 percet hagynak a hackelési kísérletek között.
Védelem a jelszószóró támadások ellen(Password Spray Attacks)
Mind a Brute Force Attack(Brute Force Attack) , mind a Password Spray támadások félúton leállíthatók, feltéve, hogy a vonatkozó biztonsági szabályzatok érvényesek. A 30 perc kihagyás esetén a rendszer ismét leáll, ha erre van lehetőség. Bizonyos egyéb dolgok is alkalmazhatók, például időbeli különbség hozzáadása két felhasználói fiók bejelentkezései között. Ha ez a másodperc töredéke, növelje meg két felhasználói fiók bejelentkezési idejét. Az ilyen házirendek segítik az adminisztrátorok figyelmeztetését, akik ezután leállíthatják a kiszolgálókat vagy zárolhatják azokat, hogy ne történjen olvasási-írási művelet az adatbázisokon.
Az első dolog, amellyel megvédheti szervezetét a Password Spray Attacks ellen, az az, hogy felvilágosítsa alkalmazottait a social engineering támadások típusairól, az adathalász támadásokról és a jelszavak fontosságáról. Így az alkalmazottak nem fognak kiszámítható jelszavakat használni fiókjaikhoz. Egy másik módszer az, hogy az adminisztrátorok erős jelszavakkal látják el a felhasználókat, elmagyarázva az óvatosság szükségességét, hogy ne jegyzik fel a jelszavakat és ne ragasszák a számítógépükre.
Vannak olyan módszerek, amelyek segítenek azonosítani a szervezeti rendszerek sérülékenységeit. Ha például Office 365 Enterprise -t használ , futtathatja az Attack Simulator alkalmazást, hogy megtudja, hogy valamelyik alkalmazottja gyenge jelszót használ-e.
Olvassa el a következőt(Read next) : Mi az a Domain Fronting ?
Related posts
Ehhez a funkcióhoz cserélhető adathordozó szükséges – Jelszó-visszaállítási hiba
Állítsa be a jelszó lejárati dátumát a Microsoft-fiókhoz és a helyi fiókhoz
Hogyan lehet elérni, hogy a böngésző pontok helyett szövegben jelenítse meg a mentett jelszót
A LessPass egy ingyenes jelszógenerátor és -kezelő
Bitwarden áttekintés: Ingyenes nyílt forráskódú jelszókezelő Windows PC-hez
Állítsa vissza a helyi fiók jelszavát Windows 10 rendszeren az Installation Media használatával
Zoho Vault Password Manager ingyenes verzió, valamint Chrome és Firefox bővítmény
A SafeInCloud Password Manager szinkronizálja az adatbázist a felhőfiókokkal
A Jelszó felfedése gomb engedélyezése vagy letiltása a Microsoft Edge-ben
A NordPass Password Manger biztonságban tartja személyes adatait
True Key Password Manager Windows PC-hez, Androidhoz és iPhone-hoz
Kattintson ide a legutóbbi hitelesítő adatok megadásához a Windows 11 rendszerben
Enpass Password Manager for Windows 10
A LastPass jelszavak exportálása CSV-be
A Google Jelszókezelő segítségével biztonságosan hozzáférhet jelszavaihoz
Elfelejtett Windows rendszergazdai jelszó Offline NT jelszó
Kezelje, szerkessze és tekintse meg a mentett jelszavakat a Chrome-ban Windows PC-n
Az Outlook nem menti a jelszavakat a Windows 10 rendszerben
Hogyan lehet letiltani a beépített jelszókezelőt a Chrome-ban, az Edge-ben és a Firefoxban
Ophcrack LiveCD ingyenes letöltése: Windows jelszavak helyreállítása