Tấn công vét cạn là gì

Sau sự kiện một loạt những hình ảnh khỏa thân của những người nổi tiếng bị phát tán, hiện nay cụm từ tấn công bruteforce trở thành một trong những thuật ngữ được tìm kiếm phổ biến nhất.Vậy tấn công bruteforce là gì, làm thế nào để có thể phát hiện và phòng tránh loại tấn công này?

Tấn công Bruteforce là gì?

Tấn công brute-force là một cuộc tấn công sử dụng tên người dùng, mật khẩu để tự động kết hợp chúng với nhau cho đến khi chính xác, hay nói cách khác các công cụ tự động sẽ thử với nhiều các tài khoản và tìm tài khoản chính xác, vét cạn không gian mật khẩu, tài khoản có thể sinh ra. Đây là lý do tại sao thời gian là điều cốt yếu khi nói đến việc phát hiện và ngăn chặn một cuộc tấn công brute force. Càng có nhiều thời gian, tin tặc càng có khả năng thử nhiều mật khẩu hơn và khả năng tấn công thành công cũng cao hơn rất nhiều. Tấn công brute-force là một trong số ít cuộc tấn công có thể được phát hiện bởi tấn suất, số lượng, chứ không phải từ các mẫu hay các chữ ký đã phát hiện. Trong các bản ghi nhật ký của trang web sẽ cho thấythấy một số lượng lớn những lần đăng nhập thử từ nhiều địa chỉ IP khác nhau.Bạn thậm chí có thể thấy một tài khoản thử đăng nhập rất nhiều lần với những mật khẩu từ các địa chỉ IP khác nhau. Khi đường dẫn đăng nhập sẽ hiển thị số lượng cao bất thường và bạn có thể thấy các đường dẫn nàybị thay đổi [ví dụ như//user: /login.html].Trong một số trường hợp, kẻ tấn công có thể cố gắng thửtên người dùng và mật khẩu liên tục, khi đó hệ thống của bạn sẽ hiện lên thông báo phát hiện xâm nhập máy chủhoặc các thông báo đăng nhập sai. Với mỗi trang web cần có các module cấu hình để loại bỏ kiểu tấn công này nhằm bảo vệ người dùng trước những nguy cơ bị tấn công. Ví dụ như việc giới hạn đăng nhập sai cho mỗi tài khoản, giới hạn số lần đăng nhập từ các địa chỉ IP Ví dụnhư việc hạnchế việc đăng nhập từ cùng một IP khi cố gắng để truy cập vào cùng một tài khoản. Mặc dù các cuộc tấn công BruteForce không phải là một loại tấn công phức tạp, chúng vẫn có thể lợi dụng để tấn công tài khoản và vượt qua được các cơ chế bảo vệ của hệ thống.

THN

Video liên quan

Chủ Đề