Et brute force-angrep er en av de mest grunnleggende og dårlige hackingteknikkene. Antakelsen bak et slikt angrep er at hvis du gjetter et passord et uendelig antall ganger, vil du til slutt ha rett. Ved å forsøke å gjette brukernavnet/e-postadressen og passordet håper angriperen å få tvungen tilgang til en brukerkonto. Målet er vanligvis å utnytte den kompromitterte kontoen til å starte et stort angrep, stjele viktige data, ta ned systemet eller gjøre alle tre. Det krever lite oppfinnsomhet eller kunnskap for å skrive kode som utfører denne typen angrep, og det er til og med lett tilgjengelige automatiserte systemer som sender inn tusenvis av passordforsøk hvert sekund. Denne veiledningen hjelper leserne med å forhindre brute force-angrep på PC-en din.
Hvordan forhindre brute force-angrep
En robust passordpolicy er den mest tydelige. Sterke passord bør håndheves av hver nettapplikasjon eller offentlig server. Standard brukerkontoer, for eksempel, må inneholde en kombinasjon av åtte tegn bestående av tall, store og små bokstaver og spesialtegn. Videre bør servere pålegge passordoppdateringer regelmessig.
Det er andre metoder vi må følge i tillegg til å opprettholde sterke og unike passord. Her er en liste over forskjellige metoder:
1. Angi en kontolåspolicy etter 3 mislykkede forsøk
Implementering av en kontolåsing etter en rekke mislykkede påloggingsforsøk er fåfengt siden det setter serveren din sårbar for tjenestenektangrep. Denne prosedyren blir imidlertid betydelig mer effektiv når den utføres med påfølgende forsinkelser.
Etter et visst antall mislykkede påloggingsforsøk, låser kontosperringer med progressive forsinkelser en konto for en bestemt tidsperiode. Automatiserte brute force angrepsmetoder vil bli mindre nyttige som et resultat. Administratorer vil også spare tid ved å slippe å låse opp hundrevis av kontoer med noen få minutters mellomrom.
2. Bruk av SSH, endre innstillinger for å gjøre root-brukeren utilgjengelig
Forsøk på brute force SSH-passord på en servers root-bruker er vanlige. Ved å endre sshd_config-filen, sørg for at rotbrukeren ikke er tilgjengelig via SSH. Sett parametrene for ‘DenyUsers root’ og ‘PermitRootLogin no’. Dette blir sett på som nøkkeltrinnet for hvordan man kan forhindre SSH brute force-angrep.
3. Gjør en endring i standardporten
Standardport 22 brukes i de fleste automatiserte SSH-angrep. Som et resultat kan det å kjøre sshd på en separat port være en god strategi for å unngå brute force-angrep. Rediger portlinjen i sshd_config-filen for å endre til en ikke-standard port. Dette trinnet anbefales av etiske hackere som en må-gjøre-metode for å forhindre SSH brute force-angrep.
4. Benytt oss av CAPTCHA
På internett har vi alle blitt vant til å se en CAPTCHA. Ingen liker å forsøke å tyde noe som ser ut som om det ble skriblet av en toåring, men løsninger som CAPTCHA gjør automatiserte roboter ubrukelige. Når du jobber med å stoppe brute force-angrep, kan den gammeldagse Captchaen fortsatt hjelpe deg å avskrekke hackerne.
Selv om hackere har begynt å bruke programvare for optisk tegngjenkjenning for å omgå dette sikkerhetstiltaket, er det enkle kravet å skrive inn et ord eller antall katter på et generert bilde er ganske effektivt mot roboter.
5. Begrens pålogginger til en spesifikk IP-adresse eller rekke IP-adresser
Bilde: MemberiumHvis du bare gir tilgang fra en spesifikk IP-adresse eller rekkevidde, vil brute force-angripere måtte jobbe ekstra hardt for å komme forbi den barrieren og skaff deg tilgang.
Det er som å sette opp et sikkerhetsgjerde rundt den mest sensitive informasjonen din, og alle som ikke kommer fra riktig IP-adresse nektes tilgang. Du kan gjøre dette ved å tilordne en statisk IP-adresse til en ekstern tilgangsport. Du kan bruke en VPN i stedet for en statisk IP-adresse hvis du ikke har en.
6. Benytt deg av tofaktorautentisering (2FA)
Mange anser tofaktorautentisering som den første forsvarslinjen mot brute force-angrep. Dette er et sterkt anbefalt trinn under hvordan du stopper brute force-angrep, og risikoen for datainnbrudd reduseres betraktelig når en slik løsning implementeres.
Det fine med 2FA er at et passord alene ikke er tilstrekkelig . En angriper vil trenge tilgang til smarttelefonen eller e-postklienten din selv om de knekker passordet. Noen målbevisste angripere kan prøve å bryte den barrieren, men flertallet vil snu og gå etter et mindre vanskelig offer.
7. Hold øye med serverloggene dine
Bilde: GooglePrøv å undersøke loggfilene dine grundig. Loggfiler er avgjørende for systemvedlikehold, som administratorer er godt klar over. Loggadministrasjonsprogramvare, som Logwatch, kan la deg kjøre daglige revisjoner og generere daglig re porter automatisk.
Bonus: Systweak Antivirus, En app for å oppdage skadelig programvare i sanntid
Ovennevnte metoder for hvordan stoppe brute force-angrep anbefales av eksperter og har blitt implementert av mange. Men i tilfeller der en infiltrator klarer å få skadelig programvare inn i systemet ditt, vil du trenge et kraftig sanntidsantivirus for å identifisere det med umiddelbar virkning og eliminere trusselen. For nettopp dette formålet foreslår jeg at du bruker Systweak Antivirus.
Systweak Antivirus beskytter datamaskinen din mot alle former for ondsinnede angrep og gir sanntidsbeskyttelse. Den inkluderer også StopAllAds nettleserplugin, som filtrerer uønskede annonser og beskytter datamaskinen ved å hindre skadelig programvare og andre typer skadelig programvare fra å bli lastet ned eller tilgang til. Systweak Antivirus beskytter datamaskinen din mot utnyttelser døgnet rundt, 365 dager i året. Det øker datamaskinens nåværende ytelse ved å fungere som en one-stop-shop for alle sikkerhetsbehov.
Sikkerhet i sanntid. Et av få antivirusprogrammer som kan oppdage potensielle trusler/apper basert på hvordan de oppfører seg på datamaskinen din er Systweak Antivirus.
Det er ganske enkelt å bruke. Dette programmet tilbyr et enkelt brukergrensesnitt som alle i familien din kan bruke.
Lett. Programvare som bruker færrest systemressurser regnes som den beste fordi den ikke blokkerer CPU-ressursene dine.
Sikker nettsurfing. Denne appen gjør det mulig å surfe på internett ved å bruke en annonseblokkeringsplugin for å stoppe annonsering mens du surfer på internett.
Fjern uønskede elementer fra datamaskinens oppstartsmeny. Brukere kan slå av startkomponenter som gjør at datamaskinen tar lengre tid å starte opp.
Det siste ordet om hvordan man kan forhindre brute force-angrep med 7 enkle taktikker
Hvis du ser på Hvordan forhindre brute force-angrep på PC-en din, kan metodene ovenfor bidra til å oppnå et visst sikkerhetsnivå og beskytte systemet ditt. Determinante hackere kan fortsatt komme forbi disse ulike metodene, og du må holde systemet oppdatert til enhver tid. Når det gjelder skadelig programvare, spiller Systweak Antivirus en viktig rolle i å fjerne alle hackervennlige filer fra systemet ditt.
Følg oss på sosiale medier – . For spørsmål eller forslag, vennligst gi oss beskjed i kommentarfeltet nedenfor. Vi vil gjerne komme tilbake til deg med en løsning. Vi legger jevnlig ut tips og triks, sammen med svar på vanlige problemer knyttet til teknologi.
Vanlige spørsmål –
Hva er forebyggingen for brute force angrep?
Den mest åpenbare teknikken for å forhindre brute-force-angrep er å fryse kontoer etter et visst antall mislykkede passordforsøk. Kontosperre kan vare en viss tid, for eksempel én time, eller de kan vare til en administrator låser opp kontoene manuelt.
Hva er de beste forsvarene mot et brute force-påloggingsangrep?
Tofaktorautentisering er et annet effektivt forsvar for å forhindre Brute Force Login-angrep fordi det krever mer enn bare et passord. Selv om de ondsinnede aktørene fikk passordet, ville de fortsatt kreve tilgang til smarttelefonen eller e-postklienten din. Noen engasjerte angripere kan forsøke å komme seg gjennom den barrieren, men flertallet vil snu og oppsøke et mindre utfordrende offer.
Hvilke andre funksjoner kan settes på plass for å forhindre brute force-angrep?
Komplekse passord, Captcha, endring av SSH-innstillinger og begrenset pålogging fra et spesifikt utvalg av IP-adresser er noen få metoder for å forhindre brute force-angrep i tillegg til tofaktorautentisering og frysing av kontoer etter visse mislykkede forsøk.
Les: 0