Kaba Kuvvet Saldırısı Nedir? Kullanıcı Hesaplarını Nasıl Güvende Tutabilirsiniz?

Yayınlanan: 2021-06-25

Parolalar tek başına kullanıcı hesaplarını korumaz, ancak siz yapabilirsiniz.

Sırf bunun hatırına ortak bir parola belirlemek size gizli bir güvenlik güvencesi verir. Ancak parolalar genellikle tahmin edilebilir olduğundan sizi kaba kuvvet saldırıları için kolay bir hedef haline getirir.

Kaba kuvvet saldırıları, kullanıcı kimlik bilgilerini veya şifreleme anahtarlarını kırarak hassas bilgilerinizi çalmaya veya şifresini çözmeye veya sistemlere kötü amaçlı yazılım bulaştırmaya çalışır. gibi güvenlik çözümleri   çok faktörlü kimlik doğrulama (MFA)   sistemler, kullanıcı hesaplarını kaba kuvvet saldırılarına karşı korumak için sağlam bir savunma oluşturur.

Kullanıcılar için MFA'yı ilk savunma hattı olarak uygulayabilir ve çeşitli önleyici tedbirlerle zenginleştirebilirsiniz.

Kaba kuvvet saldırısı nedir?

Bir kaba kuvvet saldırısı, bir kimlik doğrulama sistemine sızmak ve bir web uygulamasına veya işletim sistemine başarılı bir şekilde giriş yapmak için olası kullanıcı kimlikleri ve parola kombinasyonlarını kontrol etmeye yönelik sistematik bir yaklaşımdır.

Brute force saldırıları sadece kullanıcı kimlikleri ve şifreleri ile sınırlı değildir. Genel olarak kaba kuvvet saldırısı, tutarlı bir deneme yanılma süreci yoluyla hassas bilgileri ortaya çıkarmak için yapılan girişimlerin sayısını ifade eder. Ayrıca, yaygın olarak kapsamlı anahtar araştırması olarak bilinen, parola ayarı sırasında oluşturulan makul şifreleme anahtarlarını tahmin etmeyi ve doğrulamayı da içerirler.

Saldırganlar, öncelikle parola kırmak için kaba kuvvet saldırıları kullanır (yani, belirlenen parolalardaki güvenlik açıklarından yararlanma ve yetkisiz erişim elde etme). Bu çeşit   siber saldırı   kimlik doğrulama mekanizmalarına nüfuz eder ve kötü niyetli bilgisayar korsanlarının BT varlıklarınıza erişmesine izin verir.

Kaba kuvvet saldırıları, saldırganlar kolayca yararlanabilecekleri güvenlik açıklarını bulamadıklarında kullanılan kriptanalitik saldırılardır. Bir saldırganın, beklenen faydaları sağlayamayacak bir güvenlik açığından yararlanmak için önemli çabalar sarf etmesi mantıklı değildir.

Bu tür senaryolarda, kaba kuvvet saldırıları, gerçekleştirilmesi daha kolay olduğu ve başarılı bir şekilde gerçekleştirilirse önemli etik olmayan faydalar sağlayabildiği için saldırganlar için potansiyel bir seçim aracı haline gelir. Saldırganlar, bir dizi oturum açma kimliği ve parola ile parola tahmin sürecini otomatikleştirir ve kimlik doğrulama ve şifreleme protokollerini kırarak avantajlardan yararlanır.

Saldırı sürecinde kısa parolaların tahmin edilmesi daha kolay ve nispeten daha hızlıdır, ancak daha uzun parolalar önemli miktarda zaman ve bilgi işlem gücü gerektirebilir.

Bilgisayar korsanları neden kaba kuvvet saldırıları gerçekleştirir?

Siber suçlular, hassas bilgilerinizi ortaya çıkarmak ve sisteminize erişmek için genellikle kaba kuvvet saldırıları gerçekleştirir. Bir saldırının arkasındaki amaç, erişim sağlamak ve varlıklarınıza veya kuruluşunuza çok daha büyük bir siber saldırıyı birleştirmek için bilgilerinizi kullanmak olabilir.

%80

2020'de bilgisayar korsanlığının neden olduğu veri ihlallerinin çoğu kaba kuvvet veya kayıp ya da çalınan kimlik bilgilerinin kullanımını içeriyordu.

Kaynak: Verizon

Bilgisayar korsanları, parolaları veya parolaları kaba kuvvetle kullanmak için bir saldırı gerçekleştirerek hesaplarınızı ve ağlarınızı veri ihlaline karşı savunmasız hale getirebilir. Üçüncü taraflar için kullanıcı kimlik bilgilerini toplamak, kaba kuvvet saldırısının olası bir hedefi olabilir. Bu kimlik bilgileri daha sonra kurbanın verilerinden etik olmayan faydalar elde etmek veya kamu itibarına zarar vermek için kullanılabilir.

Tehdit aktörleri, yürütmek için kaba kuvvet saldırısını kullanabilir   sosyal mühendislik   güvenliği ihlal edilmiş kullanıcı hesapları aracılığıyla kimlik avı e-postaları göndererek saldırılar.

Bilgisayar korsanları ne zaman kaba kuvvet saldırısı kullanır?

Kötü niyetli bilgisayar korsanları, genellikle hedeflerini kurban etmek için yeterli zamanları olduğunda kaba kuvvet saldırı yolunu seçer. Bir kaba kuvvet saldırısı, zaman alan ve uzun bir süreç olabilir. Birkaç olası parola kombinasyonunu veya şifreleme anahtarını çalıştırmayı içerir.

Kullanıcı kimlik bilgilerinin dize uzunluğu arttıkça, beklenen kırılma süresi de artar. Yavaş ama sade bir yelken süreci. Yeterli zaman verildiğinde, bir saldırgan parola tabanlı sistemleri kırmak ve teknik güvenlik açıklarından yararlanmadan kurbanların varlıklarına erişmek için kaba kuvvet saldırısı gerçekleştirebilir.

Kaba kuvvet saldırı türleri

Bir saldırganın kaba kuvvet saldırısını birleştirmek için kullanabileceği çeşitli teknikler vardır. Kendinizi saldırıya uğramaktan korumak için güvenilir bir savunma mekanizmanız olmalıdır.

Basit kaba kuvvet saldırıları

Basit bir kaba kuvvet saldırısı, bir saldırganın kimlik doğrulama sisteminizi kırmak için mantıklı tahminler yapmasını içerir. Bunlar, yazılım araçları tarafından desteklenmez, ancak sizin hakkınızda sahip olabilecekleri ayrıntılara dayanır.

Örneğin, sayı ve karakter parolaları olarak "ad12345" veya "ad@123" ve diğer birkaç varyasyonu kontrol etmek. Kişisel kimlik numarası (PIN) için, bir saldırgan doğum yılınızı veya doğum yılınızı ters sırada ve sizinle veya ailenizle ilgili benzer numaraları inceleyebilir.

Hibrit kaba kuvvet saldırıları

Saldırganlar, rastgele karakterlerle ortak (veya trend olan) kelimelerin kombinasyonlarını düşünerek hibrit bir kaba kuvvet saldırısı gerçekleştirmek için mantıklarının kapsamı dışında olası şifreleri tahmin eder. "marvel2020" veya "bitcoin36000" ve benzeri varyasyonlar gibi şifrelerin kontrol edilmesini içerir.

Potansiyel şifreleri belirlemek için harici mantıktan başlar ve birkaç olası kombinasyonu denemek ve test etmek için basit bir yaklaşımla devam eder.

Ters kaba kuvvet saldırıları

Ters kaba kuvvet saldırıları, bilinen bir parolayla başlar ve bunu birden çok kullanıcı kimliğine karşı test eder. Saldırganlar, bir hedefin varlıklarına erişmek için eşleşen kullanıcı kimliklerini bulmak için genellikle internette paylaşılan sızdırılmış şifreleri bir sıçrama tahtası olarak kullanır.

Ters kaba kuvvet saldırısında, saldırgan belirli bir kullanıcıyı hedeflemez, belirli bir parola için bir kullanıcı kimliği bulur.

kimlik bilgisi doldurma

Kimlik bilgisi doldurma, birçok kullanıcının birden fazla sistemde aynı kullanıcı adlarına ve şifrelere sahip olabileceği gerçeğini kötüye kullanır. Saldırganlar, başarılı bir eşleşme bulmak için çeşitli web sitelerinde ihlal edilmiş kullanıcı adı ve şifre çiftleri kullanır.

Saldırganlar, kullanıcı hesaplarını ele geçirmek için kimlik bilgilerini kullanır. Veri ihlallerinden veya şifre boşaltma sitelerinden kullanıcı kimlik bilgilerini aldıklarında, bunları sosyal medya platformları veya çevrimiçi pazar yerleri gibi çeşitli web sitelerinde kontrol ederler. Saldırgan, başarılı bir eşleşme bulmak için yeni hain faaliyetler yürütmek için kredi kartı bilgilerinizi, sosyal güvenlik numaralarınızı ve diğer hassas verilerinizi çalabilir.

sözlük saldırısı

Sözlük saldırısı, bir saldırganın parola kırmada tipik bir sayı dizisi veya özel karakterlerle eşleştirilmiş sıradan sözcükleri (sözlükte olduğu gibi) kullanmasını gerektirir. Saldırganlar, kötü amaçlar için hazırlanmış standart bir sözlük veya benzersiz bir sözlük kullanabilir. Örneğin, buhar, çelik, dik vb. şifreleri kontrol edebilirler.

Sözlük saldırıları genellikle başarılı olur, çünkü kullanıcılar parolalarında günlük sözcükleri kullanmaya yönelik doğal bir eğilime sahiptir.

Gökkuşağı masa saldırıları

Rainbow tablosu, önceden hesaplanmış bir parola sözlüğü ve bunların hash değerleridir. Bir sistemde, parolalar düz metin olarak saklanmaz, şifreleme kullanılarak hash edilir. Bir kullanıcı şifreleri girdiğinde, karşılık gelen hash değerine dönüştürülür ve saklanan hash ile doğrulanır. Bir eşleşme varsa, kullanıcı hesaplarına erişim kazanır.

Bir saldırgan, bir gökkuşağı tablosu saldırısında parolaları kırmak için bir gökkuşağı karma tablosundan yararlanır. Bir metinden daha fazlası aynı hash değerlerine sahip olabileceğinden, bir saldırgan hash ile kimlik doğrulaması yapabildiği sürece gerçek şifreyi bilmek gerekli değildir.

Gökkuşağı tablosu saldırıları yeterli hazırlık süresi alırken, algoritma işlemleri alan kullanımını azaltarak alan kullanımını artırdığından gerçek saldırılar çok daha hızlıdır.

kaba kuvvet saldırısı örnekleri

Kaba kuvvet saldırılarının nihai hedefi, verileri çalmak veya hizmet sunumunu kesintiye uğratmaktır. Sonuç olarak, bu saldırılar bir kuruluşun güvenlik duruşu için önemli bir tehdit haline geldi.

Yakın tarihteki bazı önemli kaba kuvvet saldırıları örnekleri şunlardır:

  • 2013 yılında GitHub , güvenli bir şekilde saklanan birkaç parolanın ele geçirildiği bir kaba kuvvet saldırısının kurbanı oldu. Yaklaşık 40.000 benzersiz IP adresinden kaba kuvvetle oturum açma girişimlerinin yapıldığı tespit edildi.
  • Club Nintendo , 2013 yılında 25.000 forum üyesini etkileyen bir kaba kuvvet saldırısının hedefi oldu. Saldırganlar, kullanıcı hesaplarını kırmak için 15 milyon kaba kuvvet girişiminde bulundu.
  • Alibaba'nın TaoBao'su 2016'da 21 milyon kullanıcı hesabının ele geçirildiği bir kaba kuvvet saldırısına uğradı. Saldırganlar, mevcut TaoBao kullanıcı hesaplarını kaba kuvvetle zorlamak için 99 milyona yakın kullanıcı adı ve parola içeren bir veritabanı kullandılar.
  • Mozilla Firefox'un ana parola özelliği, 2018'de bir kaba kuvvet saldırısının kurbanı oldu. Açığa çıkan kullanıcı kimlik bilgilerinin sayısı bilinmiyor. 2019'da Firefox bu sorunu çözmek için bir düzeltme sundu.
  • 2018'de Magento , 1000'e yakın yönetici panelini tehlikeye atan bir kaba kuvvet saldırısına uğradı.

Kaba kuvvet saldırı araçları

Brute force saldırıları, başarılı bir eşleşme bulunana kadar kullanıcı kimlik bilgilerini kontrol eden otomatik araçlar yardımıyla gerçekleştirilir. Birçok olası kullanıcı adı ve şifre ile manuel test zorlaşıyor. Sonuç olarak, saldırganlar bu gibi durumlarda tahmin sürecini hızlandırmak için otomasyondan yararlanır.

İşte kaba kuvvet saldırı araçlarının bazı ünlü örnekleri*:

  • THC Hydra , 30'dan fazla protokole (HTTP, FTP, HTTPS, vb.) karşı bir sözlük saldırısı gerçekleştirerek ağ kimlik doğrulamasını kırar.
  • Aircrack-ng , Wi-Fi 802.11 üzerinde kaba kuvvet saldırıları gerçekleştirir ve WEP/WPA/WPA2-PSK kırıcı ve analiz araçlarının yardımıyla Wi-Fi şifrelerini kırmak için kullanılır.
  • John the Ripper , zayıf şifreleri kırmak ve şifre tabanlı sistemlere girmek için kullanılır. Unix, Windows, DOS, vb. Gibi 15 çoklu platformu destekler.
  • Rainbow Crack , kaba kuvvet saldırıları gerçekleştirmek için gökkuşağı tabloları oluşturur ve saldırının zaman aralığını azaltmaya yardımcı olur.
  • L0phtCrack , sözlük saldırıları, hibrit saldırılar ve gökkuşağı tabloları ile Windows parolalarını kırmak için kullanılır.

* Bu araçlar, sistemleri kaba kuvvet saldırılarına karşı test etmek ve güçlendirmek için yalnızca etik amaçlarla kullanılmalıdır.

Bir kaba kuvvet saldırısı nasıl tespit edilir

Saldırganlar, birçok varyasyonla kaba kuvvet saldırıları gerçekleştirebilir. Kendinizi bu tür saldırılara karşı savunmak için önleyici tedbirler belirlemeli ve bunları uygulamalısınız.

Kaba kuvvet saldırısına işaret edebilecek bazı işaretler şunlardır:

  • Bir IP adresinden birkaç başarısız oturum açma girişimi
  • Birden çok IP adresinden tek bir kullanıcı hesabı için gelen oturum açma istekleri
  • Aynı IP adresinden birden fazla kullanıcı adıyla oturum açma
  • Birinin postasının veya IRC istemcisinin yönlendiren URL'si ile girişler
  • Tek kullanımdan şüpheli kullanım ve bant genişliği tüketimi
  • Alfabetik veya sıralı kullanıcı adları veya şifrelerden yapılan başarısız giriş denemeleri
  • URL'yi parola paylaşım web sitelerine yönlendirme

Erken tespit ve uygun önleyici tedbirlerle kuruluşlar, kaba kuvvet saldırılarına maruz kalmalarını sınırlayabilir.

Kaba kuvvet saldırıları nasıl önlenir

Kaba kuvvet saldırıları deneme yanılma temelinde çalışır ve hedeflenen hiçbir teknik güvenlik açığı yoktur. Bu nedenle, yalnızca savunma mekanizmalarınızı güçlendirmek yerine, varlıklarınızı kaba kuvvet saldırılarına karşı korumak için en iyi güvenlik uygulamalarını izlemeniz gerekir.

Güçlü ve benzersiz şifreler uygulayın

Öngörülemeyen ve benzersiz güçlü parolalar oluşturmak, kaba kuvvet saldırılarına karşı güçlü bir savunma sağlar. Örneğin, uzun ve karmaşık bir şifreyi tahmin etmek, bir ebeveynin adı ve bir şifrede doğum yılı ile karşılaştırıldığında zor olacaktır.

Birden çok kullanıcı hesabı için farklı parolalarınız olduğundan emin olun. Tüm hesaplar için benzer kullanıcı kimlik bilgilerinin kullanılması, saldırganların tüm hesaplardan hassas bilgileri sömürmesini ve çıkarmasını kolaylaştırır.

Kullanıcı hesaplarını kilitle

Kullanıcı hesaplarında bir dizi başarısız oturum açma girişimi, olası bir kaba kuvvet saldırısına işaret edebilir. Bu tür kullanıcı hesaplarını belirli bir süre için kilitleyebilir veya yöneticinin izniyle bunların kilidini açabilirsiniz.

Hesap kilitlemeleri kontrollü bir şekilde gerçekleştirilmelidir. Büyük ölçekte kaba kuvvet saldırıları gerçekleştirildiğinde kolayca hizmet reddine yol açabilirler. Bu gibi durumlarda, aşamalı gecikmeli hesap kilitlemeleri uygun çözümlerdir, yani her başarısız oturum açma girişimi grubu için, hesap kilitlemelerinin zaman aralığı kademeli olarak artar.

Hesap kilitlemelerinin daha az etkili bir seçim olabileceği durumlara dikkat etmeniz gerekir:

  • Sabit bir zaman aralığında yalnızca birkaç oturum açma girişiminin yapıldığı yavaş kaba kuvvet saldırıları.
  • Bir parolanın birden çok kullanıcı adına karşı kontrol edildiği ters kaba kuvvet saldırıları.
  • BT yardım masasından gelen destek taleplerinde artışa neden olan ve bunu daha büyük bir siber saldırı gerçekleştirmek için bir saptırma olarak kullanan çoklu hesap kilitlemeleri.

Hesap kilitleme, riskin hizmet reddinden daha yüksek olduğu bir yerde uygundur. İşletmeler kullanabilir   saldırı tespit ve önleme sistemleri   IP adreslerini kısıtlamak ve hesap kilitlemelerini kontrollü bir şekilde gerçekleştirmek için özel kurallar belirlemek.

İki faktörlü kimlik doğrulama (2FA) kullanın

İki faktörlü kimlik doğrulama   kaba kuvvet saldırılarına karşı ilk savunma hattı olarak yaygın olarak kullanılmaktadır. Bir kullanıcının kimliğini iki kez kanıtlamasını gerektirir, bu da bir saldırgan başarılı bir parola eşleşmesi elde ettiğinde bile güvenlik ihlali riskini azaltır.

Çoğu bilgisayar korsanı (birkaç ısrarcı hariç) kenara çekilir ve daha kolay hedefler arar. Ancak, bilgisayar korsanlarının bunlara erişmesini ve 2FA'yı geçmesini önlemek için diğer hesaplar (e-posta, güvenlik yazılımı vb.) için farklı kullanıcı kimlik bilgilerine sahip olduğunuzdan emin olmalısınız.

Sunucu günlüklerini izleyin

Çeşitli kaba kuvvet saldırı modellerini tanımak için önemli bir veri kaynağı olduklarından tüm sunucu günlüklerini dikkatlice analiz edin. Bu günlüklere dayanarak, gelecekteki savunma stratejilerinizi planlamak ve hesap veya ağ güvenliğini sağlamak için öngörüler elde edebilirsiniz.

Güvenlik bilgi ve olay yönetimi (SIEM) sistemleri   tüm günlükleri merkezi olarak depolamak, izlemek ve analiz etmek için mükemmel bir çözüm olarak hizmet eder. Hesaptan ödün verilmesi durumunda, SIEM sistemleri, bir olay müdahale planı başlatmak için dijital adli tıp toplamanıza yardımcı olacaktır.

CAPTCHA'yı kullanın

CAPTCHA, bir kullanıcıyı bir bilgisayar için zor olan basit bir meydan okumayı test ederek çalışır. Örneğin, bir kullanıcıdan bir görüntüdeki sarı kalemlerin sayısını saymasını istemek kolaydır. Yine de, bir makinenin görüntüyü yorumlaması bir bilmece olabilir.

CAPTCHA, bir kullanıcının bir kullanıcı hesabına erişmek için attığı adımların sayısını artırsa da, hesap güvenliğini sağlamak için oldukça faydalıdır. Bir kullanıcının deneyimini sarsabilir, ancak hassas bilgileri otomatikleştirilmiş kaba kuvvet saldırılarından ve botlardan koruyarak güvenlerini zenginleştirir.

Önlemeyi ikiye katlayın

Sistemlerinizi kaba kuvvet saldırılarından korumak ve siber güvenliği sürdürmek için en iyi önleme tekniklerini benimseyin ve gerekli güvenlik teknolojisi yığınını oluşturun.

Bir saldırgan, önleyici tedbirleri uyguladıktan sonra bile kimlik doğrulama sistemlerine girmeyi başarırsa, neden olabilecekleri hasarı kontrol etmek ve sınırlamak için olay müdahale planınızı başlatın.