خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حملات Enumeration چیست و چگونه می توانید از آنها جلوگیری کنید؟

مهاجمان اغلب قبل از اینکه آسیبی وارد کنند نیاز به دسترسی به شبکه شما دارند. حملات Enumeration هم راه‌های صریح و هم یواشکی را برای ورود ارائه می‌کنند.

بسیاری از حملات سایبری با دسترسی مهاجمان به شبکه شما آغاز می شود. ممکن است مورد استقبال قرار نگیرند، اما مجرمان سایبری برای نفوذ به اجازه شما نیاز ندارند.

با استفاده از تکنیک هایی مانند حملات شمارش، آنها می توانند از دفاع شما خارج شوند. وظیفه شماست که اگر غیرممکن نباشد، کار را برای آنها دشوار کنید. واقعاً حملات شمارش چیست؟ چطورکار می کنند؟ و چگونه می توانید از آنها جلوگیری کنید؟

حملات Enumeration چیست؟

حملات Enumerations تکنیک‌های هکی هستند که مهاجمان برای دسترسی غیرمجاز به سیستم از طریق حدس زدن اعتبار ورود کاربران استفاده می‌کنند. شکلی از حمله brute force، هکر نام‌های کاربری و رمزهای عبور مختلف را امتحان می‌کند تا زمانی که ترکیب‌های صحیح را به دست آورند.

حملات Enumeration چگونه کار می کنند؟

هکر در یک سیستم

یک سیستم متوسط ​​دارای یک احراز هویت یا مجوز داخلی است که کاربران برای دسترسی به آن باید از آن استفاده کنند. این اغلب به شکل یک پنجره ورود به سیستم برای کاربران فعلی، یک پنجره ثبت نام برای کاربران جدید برای ثبت نام، و یک برگه “رمز عبور را فراموش کرده اید” برای کاربران فعلی که ممکن است رمز عبور خود را فراموش کرده باشند.

هکر از ویژگی های ذکر شده برای راه اندازی حملات enumeration به روش های زیر استفاده می کند.

1. حدس زدن نام های کاربری موجود با Brute Force

در مرحله اول حمله شمارش، هکر هر گونه اعتبار ورود به سیستم را برای دریافت بازخورد از سیستم وارد می کند. به عنوان مثال، فرض کنید نام کاربری A در پایگاه داده برنامه وب شما وجود دارد. اگر مهاجم آن را همراه با رمز عبور وارد کند، اعلانی دریافت می‌کند که رمز عبوری که وارد کرده‌اند درست است اما رمز عبور صحیح نیست. و اگر نام کاربری A در پایگاه داده شما نباشد، اعلانی دریافت می کنند که نه نام کاربری و نه رمز عبور وجود ندارد.

هدف مهاجم این است که تا حد امکان نام کاربری معتبر به دست آورد. به ازای هر نام کاربری نامعتبر که دریافت می کنند، انواع مختلفی از نام کاربری را با زور بی رحمانه امتحان می کنند.

مطلب مرتبط:   Bluejacking در مقابل Bluebugging در مقابل Bluesnarfing: تفاوت چیست؟

از آنجایی که کاربران وب معمولاً نام‌های کاربری را ایجاد می‌کنند که افراد با آن آشنا هستند یا می‌توانند با آن‌ها ارتباط برقرار کنند، از میان بسیاری از تغییرات نام کاربری که مهاجم وارد سیستم می‌کند، برخی معتبر خواهند بود.

2. جفت کردن نام های کاربری موجود با گذرواژه های احتمالی

حدس زدن نام کاربری درست نیمی از کار است. برای دسترسی به سیستم شما، مهاجمان باید رمز عبور صحیح نام کاربری را نیز ارائه کنند. آنها از نیروی بی رحم برای ایجاد چندین تغییر رمز عبور استفاده می کنند، به این امید که برای هر نام کاربری مطابقت پیدا کنند.

3. استفاده از Credential Stuffing برای یافتن نام کاربری و رمز عبور معتبر

مهاجمان با استفاده از جفت نام کاربری و رمز عبوری که از شبکه های دیگر برای دسترسی به شبکه شما به سرقت برده اند، از پر کردن اعتبار برای اجرای حملات شمارش استفاده می کنند.

استفاده از نام کاربری و رمز عبور یکسان در بیش از یک برنامه وب ناسالم است و می تواند شما را در معرض چندین هک قرار دهد. اگر اعتبار ورود شما به دست افراد نادرستی برسد، تنها کاری که باید انجام دهند این است که آنها را در سایر برنامه های کاربردی وب که استفاده می کنید امتحان کنید.

در حالی که ممکن است تمام اعتبارنامه‌هایی که مهاجم از سایر وب‌سایت‌ها بازیابی می‌کند معتبر نباشد، برخی معتبر هستند، به‌خصوص که برخی افراد همان نام کاربری و رمز عبور را تکرار می‌کنند.

4. استفاده از مهندسی اجتماعی برای جمع آوری اطلاعات ورود کامل

یک هکر مصمم می تواند از مهندسی اجتماعی برای اجرای یک حمله شمارش استفاده کند. چگونه؟ پس از استفاده از نیروی بی رحم برای به دست آوردن نام های کاربری معتبر در یک برنامه وب، اگر تلاش های دیگر برای به دست آوردن رمزهای عبور صحیح برای آن نام های کاربری شکست بخورد، ممکن است به مهندسی اجتماعی متوسل شوند تا رمز عبور را مستقیماً از کاربران دریافت کنند.

مطلب مرتبط:   هر آنچه باید درباره خانواده باج افزار LockBit بدانید

با داشتن نام کاربری معتبر، هکر می‌تواند پیام‌های مخرب را از طریق ایمیل یا پیام‌های متنی برای کاربران ارسال کند و جعل هویت اپراتورهای پلتفرم را نشان دهد. آنها می توانند کاربران را فریب دهند تا رمز عبور خود را خودشان ارائه دهند. چنین پیام‌هایی برای قربانیان غیرقانونی مشروع به نظر می‌رسند، زیرا مجرم سایبری قبلاً نام کاربری صحیح خود را دارد.

چگونه می توانید از حملات Enumeration جلوگیری کنید؟

مردی روی کامپیوتر

حملات شمارش بر اساس پاسخی که از برنامه‌های کاربردی وب دریافت می‌کنند، زمانی که کاربران سعی می‌کنند وارد سیستم شوند، رشد می‌کنند. اگر این اطلاعات را از معادله خارج کنید، اجرای آن‌ها دشوارتر است زیرا مجرمان سایبری اطلاعات کمی خواهند داشت یا هیچ اطلاعاتی برای کار با آنها ندارند. بنابراین، چگونه می توانید از این حملات جلوگیری کنید یا وقوع آنها را به حداقل ممکن کاهش دهید؟

1. از بازخورد ورود با احراز هویت چند عاملی جلوگیری کنید

تنها کاری که یک مهاجم برای دانستن اعتبار نام کاربری در یک برنامه وب باید انجام دهد این است که تقریباً هر نام کاربری را وارد کند و سرور اطلاعات مورد نیاز را به آنها می دهد. شما می توانید با اجرای احراز هویت چند عاملی از داشتن آن اطلاعات به راحتی جلوگیری کنید.

هنگامی که یک کاربر یا یک مهاجم در این مورد، اعتبار ورود خود را برای دسترسی به برنامه شما وارد می کند، از آنها بخواهید هویت خود را به روش های متعددی مانند ارائه رمزهای عبور یک بار مصرف (OTP)، کدهای ایمیل، یا استفاده از برنامه های احراز هویت تأیید کنند.

2. کاهش تلاش برای ورود با CAPTCHA

مجرمان سایبری این آزادی را دارند که در صورت تلاش نامحدود برای ورود به سیستم، حملات شمارش را انجام دهند. به ندرت پیش می‌آید که تنها با چند بار تلاش برای ورود، جفت نام کاربری و رمز عبور صحیح را حدس بزنند.

برای کاهش سرعت آنها و خنثی کردن تلاش های آنها، CAPTCHA را پیاده سازی کنید. از آنجایی که آنها نمی توانند به طور خودکار از CAPTCHA عبور کنند، به احتمال زیاد پس از چند بار تلاش از تأیید انسان بودن خود ناامید می شوند.

مطلب مرتبط:   مدیریت ریسک شخص ثالث چیست و چرا مهم است؟

3. محدود کردن نرخ را برای مسدود کردن ورودهای چندگانه بپذیرید

بازیگران شمارش با تلاش های متعدد برای ورود به سیستم در برنامه های کاربردی وب رشد می کنند. آنها می‌توانستند نام‌های کاربری و رمزهای عبور را در تمام طول روز حدس بزنند تا زمانی که مطابقت پیدا کنند.

اگر محدودیت نرخ در شبکه خود دارید، آنها فقط می توانند چندین بار وارد سیستم شوند. اگر در این تلاش ها موفق نباشند، شبکه شما آدرس های IP یا نام کاربری آنها را مسدود می کند.

نقطه ضعف محدودیت نرخ این است که کاربران قانونی را که ممکن است واقعاً اعتبار ورود خود را به خاطر نداشته باشند تحت تأثیر قرار می دهد. شما می توانید با ارائه گزینه های جایگزین برای دسترسی مجدد به چنین کاربرانی، این مشکل را کاهش دهید.

4. فایروال برنامه وب را نصب کنید

فایروال برنامه وب ابزاری است که چندین تلاش برای ورود به سیستم از آدرس های IP مخرب یا مشکوک را مسدود می کند. با مجموعه ای از استانداردهای امنیتی کار می کند تا ترافیک سرورهای شبکه شما را بررسی کند و الزامات امنیتی HTTPS و SSL را برآورده کند.

با وجود یک فایروال برنامه وب، بازیگران شمارش زمان لوکسی برای هک کردن سیستم شما ندارند.

اعتبارنامه ورود خود را برای جلوگیری از حملات Enumeration ایمن کنید

حملات Enumeration نگرانی هایی را در مورد دسترسی و قابلیت استفاده به شبکه ایجاد می کند. شما می خواهید که کاربران شبکه شما بتوانند بدون هیچ زحمتی دسترسی داشته باشند. اما در انجام این کار، باید اقداماتی را انجام دهید که شبکه شما را در معرض تهدیدات و حملات سایبری قرار ندهد.

با کمک به بازیگران سایبری با اعتبار ورود به شبکه خود، به پای خود شلیک نکنید. مخفی کردن چنین اطلاعاتی را تا جایی که می توانید به عنوان یک وظیفه مهم در نظر بگیرید. اگر آنها آن را ندانند، در تاریکی جایی که لیاقتش را دارند خواهند بود.