هجوم القوة الغاشمة

يستخدم هجوم القوة الغاشمة أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وبيانات الاعتماد ومفاتيح التشفير بشكل منهجي. يرسل المهاجم مجموعات من أسماء المستخدمين وكلمات المرور حتى يخمنوا بشكل صحيح في النهاية...

هجوم القوة الغاشمة

يستخدم هجوم القوة الغاشمة أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وبيانات الاعتماد ومفاتيح التشفير بشكل منهجي. يرسل المهاجم مجموعات من أسماء المستخدمين وكلمات المرور حتى يخمنوا بشكل صحيح في النهاية.
بمجرد نجاحه ، يمكن للممثل الدخول إلى النظام متنكرا على أنه المستخدم الشرعي والبقاء في الداخل حتى يتم اكتشافه. يستخدمون هذا الوقت للتنقل بشكل جانبي ، وتثبيت الأبواب الخلفية ، واكتساب المعرفة حول النظام لاستخدامه في الهجمات المستقبلية ، وبالطبع سرقة البيانات.

كانت هجمات القوة الغاشمة موجودة طالما كانت هناك كلمات مرور. فهي لا تحافظ على شعبيتها فحسب ، بل إنها آخذة في الارتفاع بسبب التحول إلى العمل عن بُعد.

أنواع هجمات القوة الغاشمة

هجوم بسيط بالقوة الغاشمة
يستخدم هجوم القوة الغاشمة البسيط الأتمتة والبرامج النصية لتخمين كلمات المرور. تقدم هجمات القوة الغاشمة النموذجية بضع مئات من التخمينات كل ثانية. يمكن اختراق كلمات المرور البسيطة ، مثل تلك التي تفتقر إلى مزيج من الأحرف الكبيرة والصغيرة وتلك التي تستخدم تعبيرات شائعة مثل "123456" أو "كلمة المرور" ، في دقائق. ومع ذلك ، توجد إمكانية لزيادة تلك السرعة بأوامر من حيث الحجم. في عام 2012 ، استخدم أحد الباحثين مجموعة كمبيوتر لتخمين ما يصل إلى 350 مليار كلمة مرور في الثانية.

هجوم القاموس
يحاول هجوم القاموس مجموعات من الكلمات والعبارات الشائعة. في الأصل ، استخدمت هجمات القاموس كلمات من قاموس بالإضافة إلى أرقام ، لكن هجمات القاموس اليوم تستخدم أيضًا كلمات مرور تم تسريبها من خلال عمليات اختراق سابقة للبيانات. تتوفر كلمات المرور المسربة للبيع على شبكة الإنترنت المظلمة ويمكن العثور عليها مجانًا على شبكة الإنترنت العادية.
يتوفر برنامج قاموس يحل محل الأحرف المتشابهة لإنشاء تخمينات جديدة. على سبيل المثال ، سيستبدل البرنامج الحرف الصغير "l" بحرف كبير "I" أو الحرف الصغير "a" بعلامة "@". يحاول البرنامج فقط المجموعات التي يقول منطقها إنها من المرجح أن تنجح.

حشو الاعتمادات
على مر السنين ، تم تسريب أكثر من 8.5 مليار اسم مستخدم وكلمة مرور. تُباع بيانات الاعتماد المسروقة هذه بين جهات فاعلة سيئة على الويب المظلم وتستخدم في كل شيء بدءًا من البريد العشوائي وحتى عمليات الاستيلاء على الحساب.
يستخدم هجوم حشو بيانات الاعتماد مجموعات تسجيل الدخول المسروقة هذه عبر العديد من المواقع. يعمل حشو بيانات الاعتماد لأن الأشخاص يميلون إلى إعادة استخدام أسماء تسجيل الدخول وكلمات المرور الخاصة بهم بشكل متكرر ، لذلك إذا تمكن أحد المتطفلين من الوصول إلى حساب شخص ما لدى شركة كهربائية ، فهناك فرصة ممتازة لأن توفر بيانات الاعتماد نفسها إمكانية الوصول إلى الحساب المصرفي لهذا الشخص عبر الإنترنت مثل حسنًا.
تميل الألعاب والوسائط وشركات البيع بالتجزئة إلى أن تكون أهدافًا مفضلة ، ولكن يتم إطلاق هجمات حشو بيانات الاعتماد بشكل شائع ضد جميع الصناعات.

هجوم القوة الغاشمة العكسي
في هجوم القوة الغاشمة المنتظم ، يبدأ المهاجم بمفتاح معروف ، عادة ما يكون اسم مستخدم أو رقم حساب. ثم يستخدمون أدوات الأتمتة لمعرفة كلمة المرور المطابقة. في هجوم القوة الغاشمة العكسي ، يعرف المهاجم كلمة المرور ويحتاج إلى العثور على اسم المستخدم أو رقم الحساب.

هجوم القوة الغاشمة المختلطة
يجمع هجوم القوة الغاشمة المختلطة بين هجوم القاموس وهجوم القوة الغاشمة. غالبًا ما يضع الأشخاص سلسلة من الأرقام - عادةً أربعة - في نهاية كلمة المرور الخاصة بهم. عادةً ما تكون هذه الأرقام الأربعة عامًا مهمًا بالنسبة لهم ، مثل الميلاد أو التخرج ، وبالتالي يكون الرقم الأول عادةً 1 أو 2.
في هجوم القوة الغاشمة العكسية ، يستخدم المهاجمون هجوم القاموس لتوفير الكلمات ثم تشغيل هجوم القوة الغاشمة تلقائيًا على الجزء الأخير - الأرقام الأربعة. هذا أسلوب أكثر فاعلية من استخدام هجوم القاموس وحده أو هجوم القوة الغاشمة وحده.

رش كلمة المرور
تحاول هجمات القوة الغاشمة التقليدية تخمين كلمة المرور لحساب واحد. يأخذ رش كلمة المرور نهجًا معاكسًا ويحاول تطبيق كلمة مرور واحدة مشتركة على العديد من الحسابات. يتجنب هذا الأسلوب الوقوع في فخ سياسات التأمين التي تحد من عدد محاولات كلمة المرور. عادةً ما يتم استخدام رش كلمات المرور ضد أهداف ذات تسجيل دخول أحادي (SSO) والتطبيقات المستندة إلى مجموعة النظراء التي تستخدم المصادقة الموحدة.

بوت نت
هجوم القوة الغاشمة هو لعبة أرقام ، ويستغرق تنفيذه على نطاق واسع قدرًا كبيرًا من قوة الحوسبة. من خلال نشر شبكات من أجهزة الكمبيوتر التي تم الاستيلاء عليها لتنفيذ خوارزمية الهجوم ، يمكن للمهاجمين توفير تكلفة ومتاعب تشغيل أنظمتهم الخاصة. بالإضافة إلى ذلك ، يضيف استخدام الروبوتات طبقة إضافية من إخفاء الهوية. يمكن استخدام الروبوتات في أي نوع من أنواع هجوم القوة الغاشمة.

الدوافع وراء هجمات القوة الغاشمة
يمكن للمهاجمين استخدام هجمات القوة الغاشمة من أجل:

 سرقة البيانات الحساسة
 نشر البرامج الضارة
 أنظمة الاختطاف لأغراض ضارة
 جعل مواقع الويب غير متاحة
 الربح من الإعلانات
 إعادة توجيه حركة مرور موقع الويب إلى مواقع الإعلانات المفوضة
 تصيب المواقع ببرامج تجسس من أجل جمع البيانات لبيعها للمعلنين

مستوى المهارة التكنولوجية المطلوبة لشن هجوم حشو بيانات الاعتماد منخفض للغاية ، وكذلك التكلفة. مقابل أقل من 550 دولارًا ، يمكن لأي شخص لديه جهاز كمبيوتر شن هجوم حشو بيانات الاعتماد.

كيف يعمل هجوم القوة الغاشمة؟
يستخدم الأعداء أدوات آلية لتنفيذ هجمات القوة الغاشمة ، ويمكن لأولئك الذين يفتقرون إلى المهارة لبناء هجماتهم الخاصة شرائها على الويب المظلم في شكل مجموعات برامج ضارة. يمكنهم أيضًا شراء بيانات مثل بيانات الاعتماد المسربة التي يمكن استخدامها كجزء من حشو بيانات الاعتماد أو هجوم القوة الغاشمة المختلط. قد يتم تقديم هذه القوائم كجزء من الحزمة ، حيث يُدرج البائع القوائم جنبًا إلى جنب مع الأدوات الآلية ، بالإضافة إلى القيمة المضافة الأخرى ، مثل وحدات التحكم في الإدارة.

بمجرد أن يقوم المهاجم بإعداد أدواته وتزويدها بالقوائم ، إذا كان ذلك مناسبًا ، يبدأ الهجوم.

يمكن تنفيذ هجمات القوة الغاشمة باستخدام شبكات الروبوت. شبكات الروبوت هي أنظمة لأجهزة الكمبيوتر التي تم الاستيلاء عليها والتي توفر قوة معالجة دون موافقة أو معرفة المستخدم الشرعي. مثل مجموعات البرامج الضارة المذكورة أعلاه ، يمكن أيضًا شراء مجموعات الروبوت على الويب المظلم. في العام الماضي ، تم استخدام الروبوتات لخرق خوادم SSH التابعة للبنوك والمراكز الطبية والمؤسسات التعليمية وغيرها.

تعتبر هجمات القوة الغاشمة كثيفة الاستخدام للموارد ولكنها فعالة. قد تكون أيضًا الجزء الأول من هجوم متعدد المراحل.

الأدوات المستخدمة لهجمات القوة الغاشمة
تتوفر العديد من الأدوات مجانًا على الإنترنت المفتوح والتي تعمل ضد مجموعة متنوعة من الأنظمة الأساسية والبروتوكولات. هنا ليست سوى عدد قليل:

 Aircrack-ng: Aircrack-ng هي أداة كلمة مرور واي فاي ذات قوة غاشمة وهي متاحة مجانًا. يأتي مع أداة تكسير WEP / WPA / WPA2-PSK وأدوات التحليل لتنفيذ هجمات على Wi-Fi 802.11 ويمكن استخدامه لأي بطاقة واجهة شبكة (NIC) تدعم وضع المراقبة الأولية.
 DaveGrohl: DaveGrohl هي أداة التأثير الغاشمة لنظام التشغيل Mac OS X التي تدعم هجمات القاموس. يحتوي على وضع موزع يمكّن المهاجم من تنفيذ هجمات من أجهزة كمبيوتر متعددة على نفس تجزئة كلمة المرور.
 Hashcat: Hashcat هي أداة تكسير كلمة مرور تعتمد على وحدة المعالجة المركزية متاحة مجانًا. يعمل على أنظمة Windows و Mac OS و Linux ، ويعمل في العديد من أنواع الهجمات ، بما في ذلك القوة الغاشمة البسيطة والقاموس والهجين.
 THC Hydra: تقوم THC Hydra بتكسير كلمات مرور تصديق الشبكة. يقوم بتنفيذ هجمات القاموس ضد أكثر من 30 بروتوكولًا ، بما في ذلك HTTPS و FTP و Telnet.
 John the Ripper: هذه أداة مجانية لاختراق كلمات المرور تم تطويرها لأنظمة Unix. وهو متوفر الآن لـ 15 نظامًا أساسيًا آخر ، بما في ذلك Windows و OpenVMS و DOS. يكتشف John the Ripper تلقائيًا نوع التجزئة المستخدمة في كلمة المرور ، بحيث يمكن تشغيلها مقابل تخزين كلمات المرور المشفرة.
 L0phtCrack: يستخدم L0phtCrack في هجمات القوة الغاشمة البسيطة والقاموس والهجين وهجمات جدول قوس قزح لاختراق كلمات مرور Windows.
 NL Brute: أداة التأثير الغاشم RDP التي كانت متوفرة على الويب المظلم منذ عام 2016 على الأقل.
 Ophcrack: Ophcrack هي أداة تكسير كلمة مرور Windows مجانية ومفتوحة المصدر. تستخدم تجزئات LM من خلال طاولات قوس قزح.
 قوس قزح الكراك: ينشئ Rainbow Crack طاولات قوس قزح لاستخدامها أثناء تنفيذ هجوم. جداول قوس قزح محسوبة مسبقًا وبالتالي تقليل الوقت اللازم لأداء هجوم.

ما هي أفضل حماية ضد هجمات القوة الغاشمة؟
استخدم مصادقة متعددة العوامل

عندما يُطلب من المستخدمين تقديم أكثر من شكل واحد من أشكال المصادقة ، مثل كلمة المرور وبصمة الإصبع أو كلمة المرور ورمز أمان لمرة واحدة ، فمن غير المرجح أن ينجح هجوم القوة الغاشمة.

تطبيق نظافة تكنولوجيا المعلومات
احصل على رؤية حول استخدام بيانات الاعتماد عبر البيئة وتطلب تغيير كلمات المرور بانتظام.

ضع سياسات ترفض كلمات المرور الضعيفة
كلمات المرور الأطول ليست دائمًا أفضل. ما يساعد حقًا هو طلب مزيج من الأحرف الكبيرة والصغيرة ممزوجة بأحرف خاصة. قم بتثقيف المستخدمين حول أفضل ممارسات كلمات المرور ، مثل تجنب إضافة أربعة أرقام في النهاية وتجنب الأرقام الشائعة ، مثل تلك التي تبدأ بالرقم 1 أو 2. قم بتوفير أداة لإدارة كلمات المرور لمنع المستخدمين من اللجوء إلى كلمات المرور التي يسهل تذكرها واستخدام أداة الاكتشاف التي يكشف كلمات المرور الافتراضية على الأجهزة التي لم يتم تغييرها.
تنفيذ البحث الاستباقي عن التهديدات

يمكن أن يؤدي البحث عن التهديدات إلى كشف أنواع الهجمات التي يمكن أن تفوتها إجراءات الأمان القياسية. إذا تم استخدام هجوم القوة الغاشمة للدخول إلى النظام بنجاح ، يمكن لصائد التهديد اكتشاف الهجوم على الرغم من أنه يعمل تحت ستار بيانات الاعتماد المشروعة.