Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Многие кибератаки начинаются с того, что злоумышленники получают доступ к вашей сети. Они могут быть нежелательны, но киберпреступникам не нужно ваше разрешение для взлома.

С такими методами, как атаки перечислением, они могут проскользнуть мимо вашей защиты. На вас лежит ответственность усложнить им задачу, если не сделать ее невозможной. Что на самом деле представляют собой атаки перечислением? Как они работают? И как вы можете предотвратить их?

Что такое атаки перечислением?

Атаки с перечислением — это хакерские методы, которые злоумышленники используют для получения несанкционированного доступа к системе, угадывая учетные данные пользователей. А форма атаки грубой силы, хакер пробует различные имена пользователей и пароли, пока не получит правильные комбинации.

Как работают атаки перечислением?

Средняя система имеет встроенную аутентификацию или авторизацию, которую пользователи должны пройти, чтобы получить доступ. Часто это окно входа в систему для существующих пользователей, окно регистрации для регистрации новых пользователей и вкладка «Забыли пароль» для существующих пользователей, которые, возможно, забыли свои пароли.

instagram viewer

Хакер использует вышеупомянутые функции для запуска атак перечисления следующими способами.

1. Угадывание существующих имен пользователей с помощью грубой силы

На первом этапе атаки перечислением хакер вводит любые учетные данные для входа в систему, чтобы получить обратную связь от системы. Например, скажем Имя пользователя А существует в базе данных вашего веб-приложения. Если злоумышленник введет его вместе с паролем, он получит уведомление о том, что введенный им пароль правильный, а сам пароль — нет. И если Имя пользователя А отсутствует в вашей базе данных, они получат уведомление о том, что ни имени пользователя, ни пароля не существует.

Злоумышленник стремится получить как можно больше действительных имен пользователей. Для каждого недопустимого имени пользователя, которое они получают, они пробуют различные варианты имени пользователя с помощью грубой силы.

Поскольку веб-пользователи обычно создают имена пользователей, с которыми они знакомы или могут иметь к ним отношение, из множества вариантов имен пользователей, которые злоумышленник вводит в систему, некоторые из них будут действительными.

2. Сопряжение существующих имен пользователей с возможными паролями

Правильно угадать имя пользователя — это только половина дела. Чтобы получить доступ к вашей системе, злоумышленники также должны указать правильный пароль имени пользователя. Они используют грубую силу, чтобы сгенерировать несколько вариантов пароля, надеясь найти совпадение для каждого имени пользователя.

3. Использование заполнения учетных данных для поиска действительных имен пользователей и паролей

Злоумышленники использовать учетные данные для выполнения атак перечисления, используя пары имени пользователя и пароля, которые они украли из других сетей, для доступа к вашей сети.

Использование одного и того же имени пользователя и пароля в нескольких веб-приложениях вредно для здоровья и может подвергнуть вас множеству взломов. Если ваши учетные данные для входа попадут в чужие руки, все, что им нужно будет сделать, это попробовать их в других веб-приложениях, которые вы используете.

Хотя все учетные данные для входа, которые злоумышленник получает с других веб-сайтов, могут быть недействительными, некоторые из них оказываются действительными, особенно если некоторые люди повторяют одно и то же имя пользователя и пароль.

4. Использование социальной инженерии для сбора полных учетных данных для входа

Решительный хакер может использовать социальную инженерию для выполнения атаки перечислением. Как? После использования грубой силы для получения действительных имен пользователей в веб-приложении, если другие попытки получить правильные пароли для этих имен пользователей не увенчаются успехом, они могут прибегнуть к социальной инженерии, чтобы получить пароли непосредственно от пользователей.

Имея под рукой действительные имена пользователей, хакер может отправлять вредоносные сообщения пользователям по электронной почте или текстовым сообщениям, выдавая себя за операторов платформы. Они могут обмануть пользователей, чтобы они сами предоставили свои пароли. Такие сообщения могут показаться ничего не подозревающим жертвам легитимными, поскольку у киберпреступника уже есть правильные имена пользователей.

Как вы можете предотвратить атаки перечислением?

Атаки перечислением процветают благодаря ответу, который они получают от веб-приложений, когда пользователи пытаются войти в систему. Если вы уберете эту информацию из уравнения, их будет сложнее выполнить, поскольку у киберпреступников будет мало или совсем не будет информации для работы. Итак, как вы можете предотвратить эти атаки или свести их возникновение к минимуму?

1. Предотвращение обратной связи при входе с помощью многофакторной аутентификации

Все, что нужно злоумышленнику, чтобы узнать действительность имени пользователя в веб-приложении, — это ввести практически любое имя пользователя, и сервер предоставит ему необходимую информацию. Вы можете легко помешать им получить эту информацию, реализация многофакторной аутентификации.

Когда пользователь или в данном случае злоумышленник вводит свои учетные данные для доступа к вашему приложению, попросите их подтвердить свою личность несколькими способами, такими как предоставление одноразовых паролей (OTP), коды электронной почты или приложения для аутентификации.

2. Уменьшите количество попыток входа в систему с помощью CAPTCHA

Киберпреступники имеют право запускать атаки с перечислением, когда у них есть неограниченное количество попыток входа в систему. Они редко угадывают правильные пары имени пользователя и пароля всего за несколько попыток входа в систему.

Внедрите CAPTCHA, чтобы замедлить их и помешать их усилиям. Поскольку они не могут автоматически обойти CAPTCHA, они, скорее всего, разочаруются, подтвердив, что они люди, после нескольких попыток.

3. Примите ограничение скорости для блокировки нескольких входов в систему

Субъекты перечисления выигрывают от многочисленных попыток входа в систему, доступных в веб-приложениях. Они могли целый день угадывать имена пользователей и пароли, пока не найдут совпадение.

Если в вашей сети есть ограничение скорости, они могут пытаться войти в систему только определенное количество раз. Если эти попытки не увенчаются успехом, ваша сеть заблокирует их IP-адреса или имена пользователей.

Недостатком ограничения скорости является то, что оно влияет на законных пользователей, которые могут действительно не помнить свои учетные данные для входа. Вы можете смягчить это, предоставив таким пользователям альтернативы для восстановления доступа.

4. Установите брандмауэр веб-приложений

Брандмауэр веб-приложений — это инструмент, который блокирует множественные попытки входа в систему с вредоносных или подозрительных IP-адресов. Он работает с набором стандартов безопасности для проверки трафика на ваши сетевые серверы, отвечая изложенным требованиям безопасности HTTPS и SSL.

С установленным брандмауэром веб-приложений участники перечисления не могут позволить себе роскошь времени, чтобы взломать вашу систему.

Защитите свои учетные данные для входа в систему, чтобы предотвратить атаки с перечислением

Атаки с перечислением вызывают опасения по поводу доступа к сети и удобства использования. Вы хотели бы, чтобы пользователи вашей сети могли получить доступ без каких-либо хлопот. Но при этом вы должны принять меры, которые не подвергают вашу сеть киберугрозам и атакам.

Не стреляйте себе в ногу, помогая кибер-злоумышленникам с вашими учетными данными для входа в сеть. Возьмите за правило максимально скрывать такую ​​информацию. Если они этого не знают, то окажутся во мраке там, где и заслуживают.