
Kata sandi jarang dihargai sampai pelanggaran keamanan terjadi; Cukuplah untuk mengatakan, pentingnya kata sandi yang kuat menjadi jelas ketika dihadapkan dengan konsekuensi dari yang lemah. Namun, sebagian besar pengguna akhir tidak mengetahui seberapa rentan kata sandi mereka terhadap metode retak kata sandi yang paling umum. Berikut ini adalah tiga teknik umum untuk memecahkan kata sandi dan cara mempertahankannya.
Serangan brute force
Serangan Brute Force adalah teknik langsung namun sangat efektif untuk memecahkan kata sandi. Serangan -serangan ini melibatkan aktor jahat menggunakan alat otomatis untuk secara sistematis mencoba setiap kombinasi kata sandi yang mungkin melalui upaya login berulang. Sementara alat -alat seperti itu telah ada selama bertahun -tahun, munculnya daya komputasi dan penyimpanan yang terjangkau telah membuatnya lebih efisien saat ini, terutama ketika kata sandi yang lemah digunakan.
Cara kerjanya
Ketika datang ke serangan brute force, aktor jahat menggunakan serangkaian taktik – dari serangan kasar yang sederhana yang menguji setiap kombinasi kata sandi yang mungkin hingga pendekatan yang lebih bernuansa seperti serangan brute force hibrida dan membalikkan brute. Setiap metode memiliki strategi yang berbeda di baliknya, tetapi motif di balik serangan brute force adalah sama: untuk mendapatkan akses yang tidak sah ke data atau sumber daya yang dilindungi.
Beberapa alat otomatis populer untuk melakukan serangan brute force meliputi:
- John The Ripper: Cracker kata sandi multiplatform dengan dukungan untuk 15 sistem operasi yang berbeda dan ratusan hash dan jenis sandi
- L0Phtcrack: Alat yang menggunakan tabel pelangi, kamus, dan algoritma multiprosesor untuk memecahkan kata sandi Windows
- HashCAT: Utilitas pemulihan retak/kata sandi yang mendukung lima mode serangan unik untuk lebih dari 300 algoritma hashing yang sangat dioptimalkan
Contoh
Kembali pada bulan Agustus 2021, operator seluler AS T-Mobile menjadi korban pelanggaran data yang dimulai dengan serangan brute force. Kompromi keamanan mengakibatkan eksposur lebih dari 37 juta catatan pelanggan yang berisi data sensitif seperti nomor jaminan sosial, informasi lisensi pengemudi, dan data lain yang dapat diidentifikasi secara pribadi.
Langkah -langkah Pertahanan
Pengguna harus memilih kata sandi yang kuat dan kompleks dan otentikasi multi-faktor (MFA) untuk melindungi terhadap serangan brute force. Administrator harus menerapkan kebijakan penguncian akun dan secara terus -menerus mengaudit lingkungan Windows mereka untuk kata sandi yang lemah dan dilanggar. Alat seperti Auditor Kata Sandi SpecOps dapat mengotomatisasi proses ini di lingkungan TI yang luas.
Serangan Kamus
Dalam serangan kamus kata sandi, penyerang cyber mencoba untuk mendapatkan akses dengan menggunakan daftar kata sandi atau kata -kata umum dari kamus. Daftar kata yang telah ditentukan ini biasanya mencakup kata -kata, frasa, dan kombinasi sederhana yang paling sering digunakan (yaitu, “admin123”). Serangan Kamus Kata Sandi Menggarisbawahi pentingnya kata sandi yang kompleks dan unik, karena jenis serangan ini sangat efektif terhadap kata sandi yang lemah atau mudah ditebak.
Cara kerjanya
Proses dimulai dengan menyusun daftar kata sandi potensial dari pelanggaran data, daftar kata sandi umum, atau sumber daya yang tersedia untuk umum. Menggunakan alat otomatis, aktor berbahaya melakukan serangan kamus, secara sistematis menguji setiap kata sandi terhadap akun atau sistem target. Jika kecocokan ditemukan, peretas dapat memperoleh akses dan melakukan serangan atau gerakan berikutnya.
Contoh
Aktor jahat menggunakan kamus kata sandi untuk memecahkan kata sandi hash dalam beberapa insiden keamanan profil tinggi, seperti pelanggaran data Yahoo 2013 dan pelanggaran data LinkedIn 2012. Ini memungkinkan mereka untuk mencuri informasi akun miliaran pengguna.
Langkah -langkah Pertahanan
Saat membuat atau mengatur ulang kata sandi, pengguna harus menggunakan kombinasi huruf, angka, dan karakter khusus, dan menghindari menggunakan kata -kata umum atau frasa yang mudah ditebak. Administrator dapat menerapkan persyaratan kompleksitas kata sandi dalam kebijakan mereka untuk menegakkan mandat ini di seluruh organisasi.
Serangan meja pelangi
Serangan meja pelangi menggunakan meja khusus (yaitu, “tabel pelangi) yang terdiri dari string yang telah dikomputasi atau kata sandi yang biasa digunakan dan hash yang sesuai untuk memecahkan hash kata sandi dalam database.
Cara kerjanya
Serangan meja pelangi bekerja dengan mengeksploitasi rantai operasi hashing dan reduksi untuk memecahkan kata sandi hash secara efisien. Kata sandi potensial pertama kali hash dan disimpan di samping rekan -rekan Plaintext mereka di tabel pelangi, kemudian diproses dengan fungsi reduksi yang memetakannya ke nilai -nilai baru, menghasilkan rantai hash. Proses ini diulang beberapa kali untuk membangun meja pelangi. Ketika peretas mendapatkan daftar hash, mereka dapat membalikkan pencarian setiap nilai hash dalam tabel pelangi – setelah kecocokan diidentifikasi, kata sandi plaintext yang sesuai diekspos.
Contoh
Sementara pengasuhan (metode menambahkan karakter acak ke kata sandi sebelum hashing) telah mengurangi efektivitas serangan meja pelangi, banyak hash tetap tidak tetap; Selain itu, kemajuan dalam GPU dan perangkat keras yang terjangkau telah menghilangkan keterbatasan penyimpanan setelah dikaitkan dengan tabel pelangi. Akibatnya, serangan ini terus menjadi taktik dalam serangan cyber profil tinggi saat ini dan di masa depan.
Langkah -langkah Pertahanan
Seperti yang disebutkan sebelumnya, hash asin telah secara signifikan mengurangi efektivitas tabel yang telah dikomputasi; Oleh karena itu, organisasi harus menerapkan algoritma hashing yang kuat (misalnya, bcrypt, scrypt) dalam proses kata sandi mereka. Administrator juga harus secara teratur memperbarui dan memutar kata sandi untuk mengurangi kemungkinan pencocokan/hits meja pelangi/hit.
Singkatnya, kata sandi tidak sempurna, tetapi kompleks dan beberapa frasa yang cukup panjang tetap menjadi lini pertahanan pertama yang vital terhadap teknik-teknik cracking kata sandi canggih. Alat -alat seperti kebijakan SpecOps memberikan lapisan perlindungan tambahan dengan terus memindai Direktori Aktif terhadap database lebih dari 4 miliar kata sandi yang dilanggar. Hubungi kami untuk demo gratis hari ini.