تعریف حمله اسپری رمز عبور و دفاع از خود

دو روش متداول برای دسترسی به حساب‌های غیرمجاز عبارتند از (الف) حمله Brute Force(Brute Force Attack) و (ب) حمله اسپری رمز عبور(Password Spray Attack) . ما حملات Brute Force(Brute Force Attacks) را قبلا توضیح داده ایم. این مقاله بر روی Password Spray Attack تمرکز دارد - چیست و چگونه از خود در برابر چنین حملات محافظت کنید.

تعریف حمله اسپری رمز عبور

Password Spray Attack کاملاً برعکس حمله Brute Force(Brute Force Attack) است. در حملات Brute (Basically)Force(Brute Force) ، هکرها یک شناسه آسیب‌پذیر را انتخاب می‌کنند و رمزهای عبور را یکی پس از دیگری وارد(Brute Force) می‌کنند به این امید که ممکن است رمز عبور اجازه ورود به آن‌ها را بدهد .

حمله اسپری رمز عبور

در مورد حملات Password Spray ، یک رمز عبور برای چندین شناسه(IDs) کاربری اعمال می شود تا حداقل یکی از شناسه های کاربری در معرض خطر قرار گیرد. برای حملات Password Spray ، هکرها چندین شناسه(IDs) کاربری را با استفاده از مهندسی اجتماعی(social engineering) یا سایر روش‌های فیشینگ(phishing methods) جمع‌آوری می‌کنند. اغلب اتفاق می افتد که حداقل یکی از آن کاربران از یک رمز عبور ساده مانند 12345678 یا حتی [email protected] استفاده می کند. این آسیب پذیری (یا کمبود اطلاعات در مورد نحوه ایجاد رمزهای عبور قوی(create strong passwords) ) در Password Spray Attacks مورد سوء استفاده قرار می گیرد .

در یک حمله اسپری رمز عبور(Password Spray Attack) ، هکر یک رمز عبور با دقت ساخته شده برای تمام شناسه های(IDs) کاربری که جمع آوری کرده است اعمال می کند. اگر خوش شانس باشد، هکر ممکن است به یک حساب دسترسی پیدا کند که از آنجا می تواند بیشتر به شبکه کامپیوتری نفوذ کند.

بنابراین، Password Spray Attack می تواند به عنوان اعمال رمز عبور یکسان برای چندین حساب کاربری در یک سازمان برای ایمن کردن دسترسی غیرمجاز به یکی از آن حساب ها تعریف شود.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

حمله Brute Force(Brute Force Attack) vs Password Spray Attack

مشکل Brute Force Attacks این است که سیستم ها را می توان پس از تعداد مشخصی از تلاش ها با رمزهای عبور مختلف قفل کرد. به عنوان مثال، اگر سرور را طوری تنظیم کنید که فقط سه بار تلاش را بپذیرد، در غیر این صورت سیستمی را که در آن ورود انجام می شود قفل کنید، سیستم فقط برای سه ورودی نامعتبر رمز عبور قفل می شود. برخی از سازمان‌ها سه مورد را مجاز می‌دانند در حالی که برخی دیگر تا ده تلاش نامعتبر را مجاز می‌دانند. این روزها بسیاری از وب سایت ها از این روش قفل استفاده می کنند. این اقدام احتیاطی یک مشکل در حملات Brute Force(Brute Force Attacks) است زیرا قفل سیستم به مدیران در مورد حمله هشدار می دهد.

برای دور زدن آن، ایده جمع آوری شناسه های(IDs) کاربری و اعمال رمزهای عبور احتمالی برای آنها ایجاد شد. با Password Spray Attack نیز، اقدامات احتیاطی خاصی توسط هکرها انجام می شود. به عنوان مثال، اگر آنها سعی کردند رمز عبور 1 را برای همه حساب های کاربری اعمال کنند، بلافاصله پس از پایان دور اول، استفاده از رمز عبور2 را برای آن حساب ها آغاز نخواهند کرد. آنها حداقل 30 دقیقه در میان تلاش های هک باقی می گذارند.

محافظت در برابر حملات اسپری رمز عبور(Password Spray Attacks)

هر دو حملات Brute Force Attack(Brute Force Attack) و Password Spray را می توان در میانه راه متوقف کرد، مشروط بر اینکه سیاست های امنیتی مرتبط وجود داشته باشد. اگر فاصله 30 دقیقه ای کنار گذاشته شود، سیستم دوباره قفل می شود اگر برای آن پیش بینی شود. برخی موارد دیگر نیز می توانند اعمال شوند، مانند اضافه کردن اختلاف زمانی بین ورود به سیستم در دو حساب کاربری. اگر کسری از ثانیه است، زمان ورود دو حساب کاربری را افزایش دهید. چنین خط‌مشی‌هایی به مدیران هشدار می‌دهند که می‌توانند سرورها را خاموش کنند یا آنها را قفل کنند تا عملیات خواندن و نوشتن در پایگاه‌های داده انجام نشود.

اولین چیزی که برای محافظت از سازمان در برابر حملات اسپری رمز عبور(Password Spray Attacks) ، آموزش کارکنان خود در مورد انواع حملات مهندسی اجتماعی، حملات فیشینگ و اهمیت رمزهای عبور است. به این ترتیب کارمندان از هیچ رمز عبور قابل پیش بینی برای حساب های خود استفاده نخواهند کرد. روش دیگر این است که ادمین ها پسوردهای قوی را در اختیار کاربران قرار می دهند و نیاز به احتیاط را توضیح می دهند تا پسوردها را یادداشت نکنند و آن را به رایانه خود نچسبانند.

روش هایی وجود دارد که به شناسایی آسیب پذیری های سیستم های سازمانی شما کمک می کند. برای مثال، اگر از Office 365 Enterprise استفاده می‌کنید، می‌توانید Attack Simulator را اجرا کنید تا بدانید که آیا یکی از کارمندان شما از رمز عبور ضعیف استفاده می‌کند یا خیر.

در ادامه بخوانید(Read next) : Domain Fronting چیست؟



About the author

من یک مهندس نرم افزار و متخصص ویندوز 10 هستم. من بیش از دو سال تجربه کار با گوشی های هوشمند، ویندوز 10 و مایکروسافت اج را دارم. تمرکز اصلی من این است که دستگاه‌های شما بهتر و سریع‌تر کار کنند. من روی پروژه های مختلفی برای شرکت هایی مانند Verizon، IMac، HP، Comcast و بسیاری دیگر کار کرده ام. من همچنین یک مدرس معتبر در آموزش ابری Microsoft Azure هستم.



Related posts