Qu'est-ce que la force brute. Comment se défendre contre une attaque par force brute ? Conseils pour travailler avec des dictionnaires

Mot de passe Windows Kracker est gratuit Logiciel récupérer perdu ou fenêtres oubliées mots de passe. Il peut récupérer rapidement le mot de passe d'origine à partir du hachage LM (LAN Manager) ou NTLM (NT LAN Manager).

Le système d'exploitation Windows crypte les mots de passe de connexion à l'aide de l'algorithme de hachage LM ou NTLM. Étant donné qu'un algorithme de hachage est utilisé, vous ne pouvez pas déchiffrer directement le hachage pour trouver le mot de passe. Dans de tels cas, "Windows Password Kracker" peut aider à récupérer Mot de passe Windows passant par méthode simpleénumération dans le dictionnaire (force brute).

Il est utilisé lorsqu'aucun algorithme n'est disponible. Les pirates utilisant ces techniques sont particulièrement désireux de déchiffrer les mots de passe et d'accéder aux données personnelles. Pour cela, ils utilisent un logiciel avec un algorithme simple qui lance rapidement de nombreuses possibilités différentes, composées de caractères, d'espaces et de lettres, jusqu'à une certaine longueur maximale.

Plus le mot de passe est court, plus il sera craqué rapidement en utilisant des méthodes de force brute. C'est pourquoi plus de mots de passe longs composé de différents caractères, et il est également recommandé d'utiliser des systèmes de cryptage. Comme la quantité de puissance de calcul requise pour effectuer de telles attaques par force brute devient plus facilement disponible, cela signifie que davantage de vérifications peuvent être effectuées dans un laps de temps plus court, ce qui rend protection complète d'attaques brutales d'une importance capitale.


FireMasterCracker est un logiciel gratuit de craquage de mot de passe principal pour Firefox. il Version graphique, le tout premier outil pour récupérer les mots de passe principaux perdus de Firefox.

Le navigateur Firefox utilise un mot de passe principal pour protéger les mots de passe enregistrés de tous les sites Web que vous visitez. Si ce mot de passe principal est oublié, il n'y a aucun moyen de le récupérer et l'utilisateur perd également tout accès à tous les sites Web.

Pourquoi devriez-vous attaquer avec la force brute

Compte tenu de la primitivité de la méthode, il semble évident que des mesures de protection appropriées doivent être prises, mais ce n'est pas nécessairement le cas. Chaque ordinateur connecté à Internet est potentiellement à risque. Une fois que le pirate s'est frayé un chemin dans le système, vos mots de passe sont à portée de main.

Les mots de passe dans ces fichiers ne sont pas stockés comme texte brut, ils sont cryptés à l'aide d'algorithmes cryptographiques. Cependant, un attaquant peut accéder aux fichiers s'ils ne sont pas suffisamment protégés contre les accès non autorisés. Un pirate informatique peut créer une copie d'un fichier, puis effectuer des attaques par force brute étendues sans maintenir la connexion système. Fondamentalement, il n'y a maintenant que trois variables qui déterminent le temps qu'il faut pour que l'attaque réussisse.

Dans de tels cas, l'utilitaire "Fire Master Cracker" peut vous aider à récupérer votre mot de passe principal perdu.


Le mot de passe principal est utilisé pour protéger les connexions, les mots de passe et d'autres informations sur les sites Web visités stockés dans Navigateur FireFox... Si ce mot de passe principal est oublié, il n'y a aucun moyen de récupérer le mot de passe principal et l'utilisateur perd tous les mots de passe qui y sont stockés. Cependant, vous pouvez désormais utiliser FireMaster pour récupérer les mots de passe principaux oubliés et récupérer toutes les données d'authentification enregistrées (identifiants et mots de passe pour les sites).

  • Durée d'une étape de contrôle.
  • Longueur du mot de passe.
  • Complexité du mot de passe.
La durée d'une étape de contrôle, c'est-à-dire la vérification d'un éventuel mot de passe dépend de la puissance de traitement dont dispose l'attaquant. Plus il y a de puissance disponible, plus un essai peut être fait rapidement, puis le suivant. La longueur et la complexité augmentent logiquement le nombre de combinaisons possibles pouvant être utilisées pour créer un mot de passe, et donc le nombre de possibilités qui doivent être testées lors d'une attaque par force brute.

C'est ainsi que la longueur et la complexité affectent la rapidité avec laquelle ils se cassent. Si vous étendez la combinaison à 72 caractères, une vérification par force brute prendrait environ 83 jours avec la même puissance de traitement. Cependant, ce n'est pas une question de complaisance : en essayant des listes de combinaisons de caractères ou en utilisant des tables arc-en-ciel, les attaquants peuvent réduire le temps nécessaire pour une attaque par force brute.


Appnimi Password Unlocker est un outil de récupération de mot de passe tout-en-un gratuit et polyvalent différents types fichiers protégés, y compris ZIP, RAR, PDF, XLS, XLSX, etc.

Cet utilitaire de récupération de mot de passe prend en charge à la fois la méthode du dictionnaire et la méthode de la force brute (force brute simple), permettant ainsi à l'utilisateur de récupérer facilement un mot de passe de toute complexité.

Se défendre contre les attaques par force brute - Comment fermer le dos

En ce qui concerne les mots de passe du système privé, vous pouvez prendre les choses en main. Utilisez des combinaisons composées de plusieurs différents types personnages. Au mieux utiliser comme minuscule, et des lettres majuscules, Symboles spéciaux et des chiffres dans vos mots de passe. Plus un mot de passe contient de caractères, plus il est difficile de le déchiffrer.

C'est là que vous êtes lié aux spécifications du fournisseur respectif. En règle générale, les mots de passe ont longueur maximale seulement huit caractères et souvent limité à des lettres et des chiffres, ce qui ne vous renseigne pas exactement. Si tel est le cas, vous devez absolument savoir quelles précautions les entrepreneurs de sites Web prennent pour se protéger des attaques par force brute.

Ce n'est un secret pour personne que les tentatives de force brute pour deviner un mot de passe sont un phénomène constant. Récupérez les mots de passe des serveurs et machines virtuelles, aux panneaux d'administration des sites et des comptes FTP, à boîtes aux lettres et les médias sociaux.

Habituellement, la force brute va à Contexte et est pratiquement invisible pour les propriétaires de ressources, car ne crée pas de charge importante et n'interfère pas avec le fonctionnement du site, du moins jusqu'à ce que les méchants infiltrent le serveur :)

Si vous êtes opérateur d'un service web avec un mécanisme de connexion, il en est de votre responsabilité. Il y a deux approches possibles.

  • Mécanisme de protection par mot de passe.
  • Créez une authentification multifacteur.
Le but du mécanisme de protection est de rendre le logiciel de force brute plus facile à utiliser. Cela signifie qu'après plusieurs saisies incorrectes du mot de passe, aucune autre tentative ne peut être effectuée et la fonction de connexion est désactivée.

De plus, après chaque tentative de création de mot de passe, vous pouvez augmenter le temps. De nombreux fournisseurs proposent une authentification multifacteur en option. Cela rend le processus de connexion un peu plus complexe, car un composant supplémentaire est requis en plus du mot de passe. Ces derniers sont de petits tests pour déterminer si le processus d'enregistrement est effectué par une personne réelle ou - par exemple, avec un logiciel de force brute - par un robot.

Le 1er août, peut-être l'attaque par force brute la plus puissante sur les sites créés à l'aide du CMS gratuit le plus courant : Wordpress, Joomla! et etc.

Et c'était comme ça :

La mode de la méga-force brute nous a atteint

Une attaque similaire sur les sites Wordpress a été lancée en avril de cette année. Cette attaque a principalement touché les ressources occidentales et les utilisateurs et hébergeurs russes ne l'ont pas remarqué. Cette fois, le botnet vise principalement à pirater des sites en russe.

Unis contre les attaques par force brute

En plus des mesures présentées, il existe plusieurs astuces pour empêcher les attaques par force brute. L'utilisation de noms alternatifs pour les champs de saisie ou le texte, qui sont ensuite restaurés après une tentative de connexion, peut également causer des problèmes à certains outils de piratage.

Dans tous les cas, vous augmenterez la sécurité de votre projet Web ou de vos mots de passe si vous utilisez une ou plusieurs des protections contre la force brute mentionnées. L'authentification est au cœur de la protection d'une application contre les accès non autorisés. Si un attaquant peut compromettre la fonctionnalité d'authentification d'une application, il peut s'emparer de l'ensemble de l'application.


Les premiers rapports publics de l'attaque sont apparus le 2 août. En fait, une activité anormale dans notre système de surveillance était perceptible dès le premier jour. Avant cela, la charge générée par les bots n'était pas si perceptible. Il s'agissait peut-être de tests, mais nous supposons que le travail actif a commencé avec un petit nombre de machines infectées. Au fur et à mesure de l'arrivée de nouveaux participants, la charge sur l'infrastructure a augmenté et le 2 août, tous les fournisseurs d'hébergement russes et leurs clients l'ont ressenti.

Découvrez comment télécharger, installer et utiliser ce projet. Effacez les positions de charge utile prédéfinies à l'aide du bouton Effacer situé à droite de l'éditeur de requête. Ajoutez les valeurs des paramètres du nom d'utilisateur et du mot de passe en tant qu'éléments en les sélectionnant et en utilisant le bouton Ajouter.

Dans les paramètres des ensembles de charges utiles, assurez-vous que l'ensemble de charges utiles est égal à 1 et que le type de charge utile est une liste simple. Dans les options Paramètres de charge utile, saisissez plusieurs noms d'utilisateur possibles. Vous pouvez le faire manuellement ou utiliser une liste de charge utile personnalisée ou préconfigurée.

Sur le graphique ci-dessus, il peut sembler que quelque chose a commencé à se produire le 31 juillet, j'ai même souligné ce moment avec une ligne rouge. Comme d'autres recherches l'ont montré, il s'agissait d'une anomalie locale causée non pas par le début de l'attaque, mais par la charge sur l'un des nœuds. A l'aide de ce graphique détaillé, il est facile d'identifier la source de l'anomalie :


Ensuite, dans les options Payload Sets, remplacez Payload par 2. Dans les options Payload Options, saisissez quelques mots de passe possibles... Vous pouvez le faire manuellement ou en utilisant une liste personnalisée ou prédéfinie.

Deviner le mot de passe pour les balles

Dans la fenêtre Attaque, vous pouvez trier les résultats à l'aide des en-têtes de colonne. Pour cet exemple, triez par Longueur et Statut. Le tableau énumère maintenant quelques résultats intéressants pour une étude plus approfondie.





Si un nom d'utilisateur et un mot de passe sont requis pour se connecter comme ci-dessus, l'application peut répondre à une tentative de connexion infructueuse en indiquant si l'échec est dû à un nom d'utilisateur non reconnu ou à un mot de passe incorrect.

Connaissant le nœud, vous pouvez aller plus loin et découvrir exactement qui crée la charge :



Comme vous pouvez le voir, il y a une activité accrue dans l'un des serveurs virtuels clients. En même temps, tout va bien avec les voisins sur le serveur et tout est normal sur les autres nœuds. Par conséquent, nous concluons que le cas n'a rien à voir avec l'attaque à l'étude, c'est-à-dire la grande force brute a commencé le 1er août.

Dans ce cas, vous pouvez utiliser une attaque automatique pour parcourir grande liste noms d'utilisateurs communs pour lister ceux qui sont valides. La liste des noms d'utilisateur répertoriés peut être utilisée comme base pour diverses attaques ultérieures, notamment la recherche de mots de passe, les attaques contre les données ou les sessions utilisateur ou l'ingénierie sociale.




Dans cet exemple, l'analyseur a pu répertorier de nombreux problèmes pouvant aider un attaquant à briser l'authentification et le contrôle de session de l'application Web. Également connu sous le nom d'attaque par mot de passe ou d'attaque par dictionnaire, ils utilisent un essai et une méthode systématiques où chaque combinaison est utilisée pour déchiffrer un mot de passe.

Robots de combat

Le comportement des robots était standard : ils accédaient à une page de connexion CMS typique. Par exemple, pour WP, il s'agit de la page wp-login.php. Dans la première phase de l'attaque, les requêtes étaient plutôt maladroites : les bots effectuaient immédiatement un POST du login et du mot de passe sur le formulaire sans recevoir au préalable la page (GET). Ainsi, à ce stade, il était très facile de les distinguer des vrais utilisateurs, qui recevaient d'abord la page, puis entraient leur login et leur mot de passe.

Grâce à cette fonctionnalité, les bots ont été rapidement bloqués. Naturellement, après cela, les attaquants ont apporté des ajustements au comportement des bots. Ils ont appris à faire GET-POST et à travailler avec les cookies.

Si vous avez un site qui inclut l'authentification de connexion, vous êtes plus susceptible d'être la cible d'une attaque. Dès que les attaquants ont violé votre login, ils reçoivent accès illimité aux ressources de votre site. Ils peuvent utiliser votre site pour générer des avantages rentables, intégrer votre marque ou simplement gagner en popularité. Une fois qu'une correspondance est trouvée, le bot lancera une attaque en tentant indéfiniment de déchiffrer le mot de passe administrateur. Les attaquants ne savent généralement pas qui ils attaquent jusqu'à ce que l'attaque soit réussie.

Conseils pour prévenir les attaques par force brute

Parlez d'automatisation complète, n'est-ce pas ? Ils sont assez simples à observer, mais très efficaces dans leur objectif. L'utilisation de mots de passe forts est l'une des meilleures pratiques recommandées par tout expert en sécurité. Les bots utilisés par les attaquants peuvent déchiffrer ces mots de passe faibles en plusieurs tentatives. Avec un mot de passe fort, le bot mettra un million de tentatives pour aller n'importe où. N'oubliez donc jamais d'utiliser des mots de passe longs et imprévisibles, d'éviter les mots du dictionnaire, d'éviter la réutilisation des mots de passe et de changer les mots de passe régulièrement.

Après cela, de options possibles les couvertures sont restées :
1) renommer la page d'autorisation ;
2) restriction de l'accès à la section admin par les adresses IP (liste blanche, géographique ou autre principe de division) ;
3) double autorisation.

Renommer la page de connexion bien adapté spécifiquement pour Wordpress, car en conséquence, rien ne casse et vous pouvez continuer à travailler. Mais ce n'est pas un fait que cette méthode fonctionne bien pour les autres CMS. Le système peut très bien avoir un lien avec nom spécifique scénario.
Ainsi, cette méthode ne nous convenait pas en tant qu'hébergeur, car nous ne pouvons tout simplement pas renommer les fichiers de tous les clients à leur insu. Cela ne peut être fait que par le client lui-même.

Une fois découverts, ils essaieront de déchiffrer votre mot de passe afin de prendre le contrôle total de votre site. Vous pouvez rendre votre travail plus complexe en renommant le nom d'administrateur en quelque chose d'unique. Maintenant, les pirates ont une tâche supplémentaire pour deviner votre nom d'utilisateur avant d'essayer de déchiffrer votre mot de passe. Changer simplement le nom d'utilisateur peut ne pas être suffisant.

Tentatives de connexion limitant la vitesse

Un autre très moyen utile protéger votre site contre les attaques brutes, c'est limiter le nombre de tentatives de connexion infructueuses. Cette fonctionnalité bloque les utilisateurs lorsqu'ils atteignent un nombre préconfiguré de tentatives infructueuses, par exemple, puisque les bots ont tendance à bombarder nos sites de tentatives de connexion indéfinies, ce mécanisme est très efficace pour limiter leurs tentatives.

Restreindre l'accès au panneau d'administration en liste blanche les adresses IP ne conviennent pas à tout le monde, car tout d'abord, presque toujours les fournisseurs d'accès Internet adresse dynamique, qui peut changer d'une session à l'autre, et d'autre part, il exclut la possibilité d'accéder au panneau d'administration de l'extérieur, par exemple, avec appareil mobile... Cette option a également été écartée car elle ne fonctionnait pas.

Il existe de nombreux plugins de sécurité disponibles pour aider à limiter quantité maximale tentatives de connexion infructueuses. Ces utilisateurs sont ensuite bloqués pendant une durée déterminée. Tous les plugins de sécurité autorisent les notifications par e-mail par défaut en cas d'échec des tentatives de connexion ou de verrouillage de l'utilisateur. En plus de générer une panique inutile, il est presque impossible de les trier. Même si vous l'avez fait, il n'y a aucune action spécifique que vous devez prendre. Par conséquent, nous pensons qu'il est préférable de désactiver ces notifications ou de les activer uniquement pour des événements spécifiques.

Restriction géographique ip ne fonctionne que si le botnet a une "région de résidence" distincte, par exemple le Vietnam ou l'Inde. Encore une fois, cette méthode n'est pas adaptée pour prendre des mesures uniformes sur un grand hébergement. immédiatement il y a des clients étrangers qui tombent sous l'influence de ces filtres.

Double autorisation- la méthode que nous avons finalement appliquée aux sites sujets aux attaques sur notre hébergement mutualisé. Nous avons installé une page d'autorisation supplémentaire, qui est émise lorsque vous essayez d'accéder au panneau d'administration sans cookies spécifiques. Après avoir passé une fois notre autorisation supplémentaire, l'utilisateur légitime reçoit un cookie spécial et peut facilement entrer dans le panneau d'administration du CMS. Dans le même temps, les robots ne peuvent pas parcourir la page et non seulement ne peuvent pas forcer brutalement le mot de passe du CMS, mais également ne créent pas une charge importante sur le serveur.

À en juger par les nouvelles des hébergeurs, beaucoup ont utilisé une méthode similaire, mais ont défini des mots de passe terriblement secrets, que le client ne pouvait découvrir que sur demande dans soutien technique ou dans un bulletin électronique personnel.

Nous avons trouvé cette approche super secrète redondante et inappropriée pour les clients. Parfois, l'accès au panneau d'administration est nécessaire de toute urgence, et il peut être très gênant d'écrire une demande, d'appeler ou de rechercher la lettre souhaitée auprès de l'hébergeur. Par conséquent, nous avons indiqué les données pour une autorisation supplémentaire sur la page sous une forme explicite, basée sur la simple hypothèse que les robots ne peuvent ni lire ni penser, et leur enseigner spécifiquement pour notre cas est une occupation crapuleuse trop longue et ingrate.

Quelque chose comme ça ressemble à une page avec une autorisation supplémentaire (désolé, ce n'était pas avant Beau design pages) :

Nous avons également abandonné l'utilisation de l'autorisation http classique car la fenêtre pop-up avec une demande de nom d'utilisateur et de mot de passe n'est pas la plus moyen pratique dites au client ce qui est arrivé à son CMS et pourquoi il voit cette demande. Une telle fenêtre bloque le navigateur, vous fait peur et rend la navigation difficile.

Observations

En plus de combattre les bots, il était très intéressant pour nous d'observer comment leurs efforts sont coordonnés et distribués. À en juger par les analyses de notre système, le nombre de demandes simultanées pour 1 adresse IP d'hébergement a été systématiquement maintenu à pas plus de 30 pour chaque CMS, quel que soit le nombre de sites attaqués sur cette adresse. Ainsi, si les sites Wordpress et Joomla! étaient hébergés sur la même adresse IP, le nombre d'appels simultanés était maintenu au niveau de 60 pièces. C'est beaucoup pour l'hébergement mutualisé.

Si le site cessait de répondre, les demandes qui lui étaient adressées étaient instantanément arrêtées. C'est raisonnable car il est plus rentable pour les attaquants de garder la victime en vie. Cependant, 60 demandes simultanées constituent un flux suffisamment important pour être assuré d'être remarqué à la fois par les propriétaires de sites et les fournisseurs d'hébergement. Il existe une opinion selon laquelle il serait plus sage que les méchants utilisent la force brute 3 à 4 fois avec un plus petit flux de demandes. Dans ce cas, l'activité du botnet serait beaucoup moins visible.

La phase active de l'attaque a commencé dans la soirée et s'est poursuivie toute la nuit. Les adresses des sites ont été données aux robots par ordre alphabétique.
Ainsi, le soir, les sites avec la lettre A ont commencé à souffrir, et plus près du matin - les sites sur Z. En ce sens, ils ont eu un peu plus de chance.

Et le combat continue encore

L'attaque est toujours en cours, mais à un rythme considérablement réduit. Nous avons réussi à minimiser les dommages causés par l'attaque pour les utilisateurs d'hébergement partagé. Les utilisateurs de serveurs physiques et virtuels dédiés restent à risque. Dans ce cas, il est impossible de fermer de manière centralisée l'accès au panneau d'administration du CMS et des mesures de protection doivent être prises par l'administrateur du serveur.

Merci pour l'attention! :)

Tous les succès dans la lutte contre les bots. les méthodes d'autodéfense sont énoncées ci-dessus. Si vous avez une recette toute faite sympa, n'hésitez pas à commenter !

Vous avez aimé l'article ? A partager entre amis :