What Is a Brute Force Attack?

暴力攻擊是帳戶接管攻擊的一種。 它使用反覆試驗來嘗試猜測密碼或其他秘密,以授予對受限制內容的存取權。

在暴力攻擊中,攻擊者會嘗試密碼或其他秘密的每個可能值,以嘗試識別正確的值。 這些攻擊最終肯定會成功,但可以透過使用強密碼或實施多重身份驗證 (MFA) 來使這些攻擊變得不可行。

Read the Security Report 深入瞭解

暴力攻擊如何進行?

暴力攻擊依賴於這樣一個事實:如果密碼存在,攻擊者最終將能夠猜出它。 例如,如果使用者擁有八個字元的密碼,則嘗試所有可能的八個字元密碼的攻擊者最終將偶然發現正確的密碼。 暴力攻擊的主要限制是執行起來非常耗時。 雖然自動暴力破解工具每秒可以嘗試多個密碼,但較長的隨機密碼可能需要數百萬年或更長時間才能破解。

然而,許多密碼缺乏這種程度的安全性,使得暴力破解成為可行的攻擊媒介。 如果攻擊者成功識別出正確的密碼,他們就可以存取使用者的帳戶,從而竊取資料或金錢、用惡意軟體感染系統或採取其他惡意操作。

暴力攻擊的類型

暴力攻擊的定義是猜測各種密碼直到攻擊者辨識出正確的密碼。 有幾種不同類型的暴力攻擊,包括:

  • 簡單的暴力攻擊:在簡單的暴力攻擊中,攻擊者會詳盡地檢查每個可能的候選密碼。 例如,他們可能會嘗試 aaaaaaaa、aaaaaaaab 等。
  • 字典攻擊:字典攻擊利用一系列常見字典單字和洩漏的密碼進行攻擊。 這些密碼通常也會進行簡單的轉換,例如在單字末尾添加數字或替換特殊字元(@ 等)
  • 混合暴力攻擊:混合暴力攻擊結合了字典攻擊和簡單的暴力攻擊。 攻擊者首先嘗試使用字典猜測使用者的密碼,如果不成功,則繼續進行簡單的暴力攻擊。
  • 反向暴力攻擊:在反向暴力攻擊中,攻擊者從已知或常見的密碼開始。 然後,他們搜尋使用該密碼的使用者名稱。
  • 撞庫攻擊:撞庫攻擊中,攻擊者會在其他網站上嘗試破壞一個網站的憑證。 這試圖識別各種不同帳戶之間的密碼重用。

如何防止暴力密碼攻擊

暴力密碼猜測攻擊會帶來成功帳號接管的風險。 防範這些威脅的一些方法包括:

  • 強密碼:暴力密碼攻擊依賴於可以在合理的時間內猜出密碼的事實。 使用長的隨機密碼會增加暴力攻擊的複雜性和所需的時間。
  • 加鹽雜湊:加鹽涉及在雜湊和儲存之前將每個密碼與唯一的隨機值組合。 這有助於確保相同的密碼不會具有相同的密碼雜湊值,從而使它們更難以檢測和破解。
  • 速率限制:線上暴力攻擊涉及針對即時登入頁面測試密碼。 實施速率限制——即 每分鐘只允許一定數量的登入請求 - 使得這些攻擊速度更慢且效率更低。
  • 帳戶鎖定:在一定次數的登入嘗試失敗後,帳戶鎖定會封鎖存取使用者的帳戶(即使密碼正確)。 這有助於抑制暴力攻擊,並大大降低其成功的可能性,因為攻擊者只需猜測幾次即可找到正確的密碼。
  • 雙重因素/帳戶驗證 (2FA/MFA): 2FA/MFA 需要兩個或多個不同的驗證因素才能存取使用者帳戶。 例如, MFA可能要求攻擊者猜測或竊取由身份驗證器應用程式產生的密碼和一次性密碼 (OTP)。
  • 行為分析:組織可以使用行為分析來識別與使用者帳戶相關的可疑行為。 例如,大量失敗的登入嘗試表明嘗試進行暴力密碼猜測攻擊。
  • IP 封鎖清單:攻擊者還可以明確封鎖來自某些已知不良 IP 位址的流量。 這會使殭屍網路更難以執行暴力密碼猜測攻擊。

防禦現代網路攻擊

近年來,網路威脅情勢發展迅速。 雖然暴力攻擊是一種古老的威脅,但現代技術使它們比過去更有效。 因此,暴力攻擊者更有可能存取用戶帳戶並竊取金錢或資料。

然而,帳戶接管只是組織面臨的一種網路攻擊。 有關當前網路威脅情勢的更多信息,請查看 Check Point 的2023 年年中網路安全報告。 如今,組織面臨第五代網路攻擊,這些攻擊比以往任何時候都更大規模、更複雜、更隱密。 了解更多有關使用 Check Point防禦第五代網路威脅的資訊。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明