سیاست و بازاریابی

آخرين مطالب

امنیت به زبان ساده: حمله بروت فورس به چه معناست و چطور انجام می‌شود؟ اخبار

امنیت به زبان ساده: حمله بروت فورس به چه معناست و چطور انجام می‌شود؟
  بزرگنمايي:

سیاست و بازاریابی - حمله بروت فروس که به آن «جستجوی جامع» نیز گفته می‌شود، نوعی متد هک رمزنگارانه است که با حدس ترکیب‌های محتمل در پسوورد شخص هدف انجام می‌شود و آنقدر ادامه می‌یابد تا پسوورد به دست آید. هرچه پسوورد طولانی‌تر باشد، ترکیب‌های بیشتری را باید تست کرد.

سیاست و بازاریابی

حمله بروت فورس می‌تواند کاری بسیار وقت‌گیر باشد و در صورت استفاده اهداف از متدهای رمزنگاری مدرن، شکلی بسیار دشوار به خود می‌گیرد، گاهی آنقدر دشوار که عملا غیرممکن می‌شود. با این همه، اگر پسوورد هدف ضعیف باشد، همین پروسه می‌تواند در ظرف چند ثانیه و بدون تلاش چندان طی شود. پسووردهای ساده به آسانی به دست مهاجمین می‌افتند و به خاطر همین است که تمام سازمان‌ها و کسب‌وکارها باید استفاده از پسووردهای قدرتمند را از سوی کارکنان خود اجباری کنند.
حملات بروت فورس چه کاربردی دارند؟

سیاست و بازاریابی


سیاست و بازاریابی

سیاست و بازاریابی


حملات بروت فورس معمولا به این خاطر به کار گرفته می‌شوند که هکر قادر به دستیابی به اطلاعات شخصی افراد مانند پسووردها، نام‌های کاربری و شماره‌های شناسایی شخصی (PIN) باشند. در این روش از یک اسکریپت، یک اپلیکیشن هک یا پروسه‌ای مشابه استفاده می‌شود تا با تلاش مداوم و جستجوی جامع، اطلاعات مورد نیاز بالاخره به دست آید.
اهداف یک حمله بروت فورس به شرح زیر است:
سرقت اطلاعات شخصی مانند پسووردها و دیگر اطلاعاتی که از آن‌ها برای دسترسی به اکانت‌های آنلاین و منابع شبکه استفاده می‌شود استخراج اطلاعات شخصی برای فروش آن‌ها به اشخاص ثالث جای زدن خود به جای شخصی دیگر و ارسال لینک‌های فیشینگ یا اشاعه دادن محتوای دروغین رخنه به وب‌سایت‌ها و به دست آوردن اطلاعات موجود در دامنه عمومی که می‌توانند به اعتبار و شهرت یک سازمان آسیب بزنند ارجاع دادن دامنه‌ها به وب‌سایت‌هایی که حاوی محتویات بدخواهانه هستند البته این روش حمله سایبری می‌تواند مزایایی هم داشته باشد. برای مثال بسیاری از متخصصین حوزه فناوری اطلاعات از این متد حمله برای سنجش میزان امنیت شبکه و به صورت دقیق‌تر، سنجش قدرت تکنیک‌های رمزنگاری در یک شبکه استفاده می‌کنند.
ابزارهای حمله بروت فورس

سیاست و بازاریابی


یک مهاجم به صورت معمولا از کمک نرم‌افزارهای خودکاری بهره‌مند است که می‌تواند ترکیب‌های مختلف پسووردها را تست کند تا بالاخره پسوورد صحیح به دست آید. برای آزمون و خطا با انبوهی از ترکیب‌ها و احتمالات مختلف، استفاده از یک اپلیکیشن شکستن پسوورد بروت فورس ضروری است، زیرا مشخصا تمام محاسبات لازم را نمی‌توان با اتکای صرف بر توانایی‌های انسانی به انجام رساند. از جمله ابزارهای محبوب در متد بروت فورس می‌توان به Aircrack-ng ، John the Ripper ، L0phtCrack و RainbowCrack اشاره کرد.
انواع حملات بروت فورس
حملات بروت فورس را می‌توان به طرف مختلف پیاده‌سازی کرد و در تمام روش‌ها، اهداف همان چیزهایی است که بالاتر ذکر کردیم.
حملات بروت فورس هیبریدی
شاید نام «حمله دیکشنری» به گوش‌تان آشنا باشد. این رایج‌ترین فرم از حملات بروت فورس است که با استفاده از لیستی از کلمات موجود در دیکشنری، به یافتن پسوورد می‌پردازد. در دیگر روش‌های بروت فورس، حمله ممکن است با لیستی شامل پسووردهای رایج پیاده‌سازی شود. برای مثال اگر پسووردتان، کلمه «Password» باشد، یک بات بروت فورس می‌تواند این رمز عبور را در عرض چند ثانیه بیابد.
حملات بروت فورس معکوس
حملات بروت فورس معکوس، مشخصا به دنبال یافتن رمز عبور یک نام کاربری خاص نیستند و در عوض، پسووردهای مشخصی را انتخاب کرده و به آزمون و خطای آن‌ها با لیستی شامل نام‌های کاربری احتمالی می‌پردازند.
دریافت اعتبارنامه
وقتی هکر به ترکیب نام کاربری و پسوورد دسترسی داشته باشد، می‌تواند از آن برای دستیابی به دیگر وب‌سایت‌ها و منابع شبکه استفاده کند. برای مثال بسیاری از کاربران از پسووردی یکسان در وب‌سایت‌های مختلف استفاده کرده و کار را برای خود ساده می‌کنند. استفاده از تدابیر امنیتی مختلف مانند احراز هویت دو مرحله‌ای یا استفاده از پسووردهای متنوع در وب‌سایت‌های مختلف می‌تواند کار را برای مهاجمین بسیار سخت کدن.
چطور از حملات بروت فورس جلوگیری کنیم؟

سیاست و بازاریابی


حملات بروت فورس معمولا با اتکا بر پسووردهای ضعیف و مدیریت بی‌دقت شبکه‌ها انجام می‌شوند. خوشبختانه این‌ها حوزه‌هایی هستند که می‌توانند به راحتی بهبود یابند و از بروز آسیب‌پذیری‌هایی که شبکه یا وب‌سایت را به زانو در می‌آورند جلوگیری شود. برای مثال با استفاده از پسووردهای قدرتمند، محدود کردن سقف تلاش‌ها برای لاگین کردن و پیاده‌سازی سیستم احراز هویت دو مرحله‌ای، می‌توان کار را برای مهاجمین به شکل قابل توجهی دشوار کرد.
در نهایت نیز مهم‌ترین کار اینست که تمام اعضای سازمان از اهمیت استفاده از پسووردهای قدرتمند و عادات امنیتی درست باخبر باشند. حتی با استفاده از پسووردهای قدرتمند، احتمال دارد کاربران قربانی تهدیدات داخلی شوند که آن هم ناشی از فرهنگ امنیتی ضعیف در شرکت است.

لینک کوتاه:
https://www.siasatvabazaryabi.ir/Fa/News/169598/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

توسعه روشی برای بهبود مصرف انرژی در دستگاه‌های مخابراتی

گلکسی زد فلیپ 5 از یک قابلیت هوش مصنوعی One UI 6.1 محروم است

اینترنت برای کنکور امسال قطع نمی‌شود؟

منتظر پیکسل تبلت 2 گوگل نباشید

اگر از تبلیغات داخل سیستم عامل متنفرید ویندوز 11 را آپدیت نکنید!

تعداد کاربران فعال اسپاتیفای 19 درصد رشد کرد

هوش مصنوعی شیطانی هم ساخته شد!

چرا اجرام زحمت در ایستگاه فضایی بین المللی شناور می شوند؟

قابلیت انقلابی واتساپ معرفی شد؛ انتقال فایل بدون نیاز به اینترنت

از هوش مصنوعی تا تماس ویدیویی؛ قابلیت‌های جدید عینک متا ری-بن را ببینید

قابلیت عجیب P70 پرو را ببینید؛ عضو پرآوازه خانواده هواوی

طرح تعویض رایگان سامسونگ برای گوشی هایی که این مشکل را دارند

برنامه/ فکرتان را به یک اثر هنری تبدیل کنید

نمایش داستان مرموز بازی INDIKA در تریلر جدید

این ویژگی امنیتی اندروید 15 شما را از اپلیکیشن‌های مشکل‌دار نجات می‌دهد

تعهد شرکت‌های پیشرو در هوش مصنوعی برای حفاظت از کودکان

با روش تخلیه الکتریکی آشنا شوید

با گوشی جدید هواوی می‌توان بدون اینترنت تصویر ارسال کرد!

هوش مصنوعی جدید گوگل می‌تواند جان شما را نجات دهد

مسیریابی بهتر نابینایان با عینک هوشمند ایرانی ممکن شد

آغاز به کار مرکز خدمات جامع سلامت فارابی کیش در گرامیداشت هفته سلامت

افتتاح پایگاه سلامت خانواده با محوریت مادر وکودک درمجتمع مسکونی مهستان کیش

فوری: رئیس‌جمهور آمریکا قانون فیلترشدن تیک‌تاک را امضا کرد

نقدها و نمرات بازی Stellar Blade منتشر شدند

ستاره هایی که درآسمان میبینیم چه اندازه ای هستند؟

افشای مشخصات پردازنده‌های اسنپدراگون X پلاس کوالکام

ناسا یک گام به کشف حیات بیگانه در مریخ نزدیک‌تر شد

خانواده شهدا پرچمداران اصلی ایثار و شهادت هستند/ نسل امروز نیازمند آشنایی با شهدا

مادسازان بازی GTA 5 را روی کنسول نینتندو سوییچ اجرا کردند

ریلمی 2 گوشی جدید و هیجان‌انگیز با نمایشگر 120 هرتز رونمایی کرد

گوشی پولستار رونمایی شد؛ وقتی خودروسازان وارد بازار موبایل می‌شوند

درآمد 5 میلیارد تومانی یکی از کاربران تلگرام با فروش نام کاربری!

هیتلر برای چه به دنبال برج ایفل بود؟

تلسکوپ فضایی جیمز وب شواهدی از وجود حیات را کشف کرده است

آپدیت بزرگ فتوشاپ؛ حالا می‌توانید با هوش مصنوعی تصاویر خلاقانه بسازید

مدل ویژه وان پلاس واچ 2 با رنگ جذاب رونمایی شد

گوشی های اختصاصی HMD رونمایی شدند؛ جایگزین‌های معنوی نوکیا

نایب رئیس کمیسیون اقتصادی مجلس: فروش نوکیای تقلبی حرام است

تریلر داستانی Destiny 2: The Final Shape منتشر شد

همه‌جا پای یک ژن در میان است؛ حتی در لذت از موسیقی!

پیام تسلیت رئیس بنیاد شهید و امور ایثارگران در پی شهادت جانباز گرانقدر «سلمان کلیوند عباسی»

نشست هم‌اندیشی تشکل‌های ایثارگری با دبیر شورای عالی انقلاب فرهنگی برگزار شد

هواوی با تکیه بر «هارمونی او اس» رویای جهانی شدن را در سر دارد

اینترنت در روزهای کنکور قطع نمی‌شود

احیای نظریه مکانیک کوانتومی؛ واضح‌ترین تصویری که تاکنون از اتم‌‌های منفرد ثبت شده است

لایحه فیلترشدن تیک‌تاک در سنای آمریکا تصویب شد

HMD از اولین گوشی‌های برند خود رونمایی کرد؛ ارزان‌قیمت با اندروید 14

بازی/ Soccer Stars؛ حریف را گل باران کنید

گام بلند دانشمندان در درمان سرطان/ لیپیدها زیر ذره‌بین می‌روند!

موشک «فالکون 9» یک رکورد جدید را ثبت کرد