Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Številni kibernetski napadi se začnejo z napadalci, ki pridobijo dostop do vašega omrežja. Morda niso dobrodošli, vendar kibernetski kriminalci ne potrebujejo vašega dovoljenja za vdor.

S tehnikami, kot so napadi z naštevanjem, se lahko izmuznejo vaši obrambi. Na vas je, da jim otežite, če ne celo onemogočite. Kaj so pravzaprav napadi z naštevanjem? Kako delujejo? In kako jih lahko preprečite?

Kaj so napadi naštevanja?

Napadi z naštevanjem so hekerske tehnike, ki jih napadalci uporabljajo za nepooblaščen dostop do sistema z ugibanjem poverilnic za prijavo uporabnikov. A oblika napada s surovo silo, heker preizkuša različna uporabniška imena in gesla, dokler ne dobijo pravilnih kombinacij.

Kako delujejo napadi z naštevanjem?

Povprečni sistem ima vgrajeno avtentikacijo ali avtorizacijo, ki jo morajo uporabniki opraviti, da pridobijo dostop. To je pogosto v obliki prijavnega okna za obstoječe uporabnike, registracijskega okna za nove uporabnike za prijavo in zavihka »Pozabljeno geslo« za obstoječe uporabnike, ki so morda pozabili svoja gesla.

instagram viewer

Heker izkoristi zgoraj omenjene funkcije za zagon enumeracijskih napadov na naslednje načine.

1. Ugibanje obstoječih uporabniških imen s surovo silo

V prvi fazi enumeracijskega napada heker vnese poljubne poverilnice za prijavo, da dobi povratne informacije od sistema. Na primer, recimo Uporabniško ime A obstaja v bazi podatkov vaše spletne aplikacije. Če ga napadalec vnese skupaj z geslom, bo prejel obvestilo, da je geslo, ki ga je vnesel, pravilno, geslo pa ni. In če Uporabniško ime A ni v vaši bazi podatkov, bodo prejeli obvestilo, da niti uporabniško ime niti geslo ne obstajata.

Napadalec želi pridobiti čim več veljavnih uporabniških imen. Za vsako neveljavno uporabniško ime, ki ga dobijo, preizkusijo različne različice uporabniškega imena s surovo silo.

Ker uporabniki spleta običajno ustvarijo uporabniška imena, ki jih ljudje poznajo ali se z njimi lahko poistovetijo, bodo od številnih različic uporabniških imen, ki jih napadalec vnese v sistem, nekatere veljavne.

2. Seznanjanje obstoječih uporabniških imen z možnimi gesli

Uganiti pravilno uporabniško ime je le polovica dela. Za dostop do vašega sistema morajo napadalci posredovati tudi pravilno geslo uporabniškega imena. Uporabljajo surovo silo, da ustvarijo več različic gesel, v upanju, da bodo našli ujemanje za vsako uporabniško ime.

3. Uporaba polnjenja poverilnic za iskanje veljavnih uporabniških imen in gesel

Napadalci izkoristite polnjenje poverilnic za izvajanje enumeracijskih napadov z uporabo parov uporabniškega imena in gesla, ki so ju ukradli iz drugih omrežij za dostop do vašega omrežja.

Uporaba istega uporabniškega imena in gesla v več kot eni spletni aplikaciji je nezdrava in vas lahko izpostavi številnim vdorom. Če vaše poverilnice za prijavo pridejo v napačne roke, jih morajo le preizkusiti v drugih spletnih aplikacijah, ki jih uporabljate.

Čeprav vse poverilnice za prijavo, ki jih napadalec pridobi z drugih spletnih mest, morda niso veljavne, se nekatere izkažejo za veljavne, zlasti ker nekateri ljudje ponavljajo isto uporabniško ime in geslo.

4. Uporaba socialnega inženiringa za zbiranje popolnih poverilnic za prijavo

Odločen heker lahko uporabi socialni inženiring za izvedbo napada s številčenjem. kako Po uporabi grobe sile za pridobitev veljavnih uporabniških imen v spletni aplikaciji, če drugi poskusi pridobitve pravilnih gesel za ta uporabniška imena ne uspejo, lahko zateči k socialnemu inženiringu, da bi pridobil gesla neposredno od uporabnikov.

Z veljavnimi uporabniškimi imeni bi lahko heker uporabnikom poslal zlonamerna sporočila prek e-pošte ali besedilnih sporočil, pri čemer bi se lažno predstavljal kot operaterji platforme. Uporabnike bi lahko preslepili, da bi sami posredovali svoja gesla. Takšna sporočila se lahko nič hudega slutečim žrtvam zdijo legitimna, saj ima kibernetski kriminalec že njihova pravilna uporabniška imena.

Kako lahko preprečite napade z naštevanjem?

Napadi z naštevanjem uspevajo zaradi odziva, ki ga prejmejo od spletnih aplikacij, ko se uporabniki poskušajo prijaviti. Če te informacije izločite iz enačbe, jih je težje izvesti, saj bodo imeli kibernetski kriminalci malo ali nič informacij, s katerimi bi lahko delali. Torej, kako lahko preprečite te napade ali zmanjšate njihovo pojavljanje na najmanjšo možno mero?

1. Preprečite povratne informacije o prijavi z večfaktorsko avtentikacijo

Vse, kar mora napadalec narediti, da izve veljavnost uporabniškega imena v spletni aplikaciji, je, da vnese skoraj poljubno uporabniško ime in strežnik mu bo dal informacije, ki jih potrebuje. Z lahkoto jim lahko preprečite, da bi imeli te podatke izvajanje večfaktorske avtentikacije.

Ko uporabnik ali v tem primeru napadalec vnese svoje poverilnice za prijavo za dostop do vaše aplikacije, naj preveri svojo identiteto na več načinov, kot je zagotavljanje enkratnih gesel (OTP), e-poštnih kod ali z uporabo aplikacij za preverjanje pristnosti.

2. Zmanjšajte poskuse prijave s CAPTCHA

Kibernetski kriminalci imajo svobodo izvajanja napadov s številčenjem, ko imajo neomejeno število poskusov prijave. Redki so, da uganejo pravilne pare uporabniškega imena in gesla z le nekaj poskusi prijave.

Uporabite CAPTCHA, da jih upočasnite in onemogočite njihova prizadevanja. Ker ne morejo samodejno zaobiti CAPTCHA, bodo verjetno po nekaj poskusih razočarani pri preverjanju, ali so ljudje.

3. Sprejmite omejitev hitrosti za blokiranje več prijav

Akterji naštevanja uspevajo zaradi večkratnih poskusov prijave, ki so na voljo v spletnih aplikacijah. Lahko bi ves dan ugibali uporabniška imena in gesla, dokler ne najdejo ujemanja.

Če imate v omrežju omejitev hitrosti, se lahko poskušajo prijaviti le določeno število krat. Če v teh poskusih ne bodo uspešni, bo vaše omrežje blokiralo njihove naslove IP ali uporabniška imena.

Slaba stran omejevanja hitrosti je, da vpliva na zakonite uporabnike, ki se morda resnično ne spomnijo svojih poverilnic za prijavo. To lahko ublažite tako, da takšnim uporabnikom ponudite druge možnosti za ponovni dostop.

4. Namestite požarni zid spletne aplikacije

Požarni zid spletne aplikacije je orodje, ki blokira večkratne poskuse prijave z zlonamernih ali sumljivih naslovov IP. Deluje z naborom varnostnih standardov za preverjanje prometa do vaših omrežnih strežnikov, pri čemer izpolnjuje opisane varnostne zahteve HTTPS in SSL.

Z nameščenim požarnim zidom spletne aplikacije akterji naštevanja nimajo razkošja časa, da bi vdrli v vaš sistem.

Zavarujte svoje poverilnice za prijavo, da preprečite napade z naštevanjem

Napadi naštevanja povzročajo pomisleke glede dostopa do omrežja in uporabnosti. Želeli bi, da bi vaši uporabniki omrežja lahko pridobili dostop brez kakršnih koli težav. Toda pri tem morate sprejeti ukrepe, ki vašega omrežja ne bodo izpostavili kibernetskim grožnjam in napadom.

Ne ustrelite se v nogo tako, da kibernetskim akterjem pomagate s svojimi poverilnicami za prijavo v omrežje. Naj bo naloga, da takšne informacije čim bolj skrijete. Če tega ne vedo, bodo v temi tam, kjer si zaslužijo biti.