Định nghĩa và bảo vệ bản thân bằng cách sử dụng mật khẩu Spray Attack
Hai phương pháp được sử dụng phổ biến nhất để truy cập vào các tài khoản trái phép là (a) Brute Force Attack và (b) Password Spray Attack . Chúng tôi đã giải thích Brute Force Attacks trước đó. Bài viết này tập trung vào Password Spray Attack - nó là gì và cách bảo vệ bạn khỏi những cuộc tấn công như vậy.
Định nghĩa Tấn công bằng Phun mật khẩu
Password Spray Attack hoàn toàn ngược lại với Brute Force Attack . Trong các cuộc tấn công Brute Force , tin tặc chọn một ID dễ bị tấn công và nhập mật khẩu lần lượt với hy vọng một số mật khẩu có thể cho phép họ xâm nhập. Về cơ bản(Basically) , Brute Force là nhiều mật khẩu được áp dụng cho chỉ một ID.
Đến với các cuộc tấn công Password Spray , có một mật khẩu được áp dụng cho nhiều ID(IDs) người dùng để ít nhất một trong các ID người dùng bị xâm phạm. Đối với các cuộc tấn công Password Spray , tin tặc thu thập nhiều ID(IDs) người dùng bằng cách sử dụng kỹ thuật xã hội(social engineering) hoặc các phương pháp lừa đảo khác(phishing methods) . Thường xảy ra rằng ít nhất một trong số những người dùng đó đang sử dụng mật khẩu đơn giản như 12345678 hoặc thậm chí [email được bảo vệ]([email protected]) . Lỗ hổng này (hoặc thiếu thông tin về cách tạo mật khẩu mạnh(create strong passwords) ) được khai thác trong Password Spray Attacks .
Trong một cuộc tấn công bằng mật khẩu(Password Spray Attack) , tin tặc sẽ áp dụng một mật khẩu được xây dựng cẩn thận cho tất cả các ID(IDs) người dùng mà anh ta hoặc cô ta đã thu thập được. Nếu may mắn, tin tặc có thể truy cập vào một tài khoản mà từ đó, anh ta / anh ta có thể thâm nhập sâu hơn vào mạng máy tính.
Do đó, Password Spray Attack có thể được định nghĩa là việc áp dụng cùng một mật khẩu cho nhiều tài khoản người dùng trong một tổ chức để bảo mật truy cập trái phép vào một trong những tài khoản đó.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)
Brute Force Attack vs Password Spray Attack
Vấn đề với Brute Force Attacks là các hệ thống có thể bị khóa sau một số lần thử nhất định với các mật khẩu khác nhau. Ví dụ: nếu bạn thiết lập máy chủ chỉ chấp nhận ba lần thử, nếu không sẽ khóa hệ thống nơi đăng nhập đang diễn ra, hệ thống sẽ khóa chỉ ba lần nhập mật khẩu không hợp lệ. Một số tổ chức cho phép ba lần trong khi những tổ chức khác cho phép tối đa mười lần thử không hợp lệ. Ngày nay, nhiều trang web sử dụng phương pháp khóa này. Đề phòng này là một vấn đề với Brute Force Attacks vì việc khóa hệ thống sẽ cảnh báo cho quản trị viên về cuộc tấn công.
Để phá vỡ điều đó, ý tưởng thu thập ID(IDs) người dùng và áp dụng mật khẩu có thể xảy ra cho họ đã được tạo ra. Với Password Spray Attack cũng vậy, tin tặc sẽ thực hiện một số biện pháp phòng ngừa nhất định. Ví dụ: nếu họ đã cố gắng áp dụng password1 cho tất cả các tài khoản người dùng, họ sẽ không bắt đầu áp dụng password2 cho các tài khoản đó ngay sau khi kết thúc vòng đầu tiên. Họ sẽ để lại khoảng thời gian ít nhất 30 phút giữa các lần tấn công.
Bảo vệ chống lại các cuộc tấn công bằng Phun mật khẩu(Password Spray Attacks)
Cả hai cuộc tấn công Brute Force Attack và Password Spray đều có thể bị dừng giữa chừng với điều kiện là có các chính sách bảo mật liên quan. Khoảng cách 30 phút nếu bị bỏ qua, hệ thống sẽ lại khóa nếu có điều khoản cho việc đó. Một số thứ khác cũng có thể được áp dụng, chẳng hạn như thêm chênh lệch thời gian giữa các lần đăng nhập trên hai tài khoản người dùng. Nếu đó là một phần của giây, hãy tăng thời gian để hai tài khoản người dùng đăng nhập. Các chính sách như vậy giúp cảnh báo những người quản trị sau đó có thể tắt hoặc khóa máy chủ để không có thao tác đọc-ghi nào xảy ra trên cơ sở dữ liệu.
Điều đầu tiên để bảo vệ tổ chức của bạn khỏi Các cuộc tấn công bằng mật khẩu(Password Spray Attacks) là giáo dục nhân viên của bạn về các loại tấn công kỹ thuật xã hội, tấn công lừa đảo và tầm quan trọng của mật khẩu. Bằng cách đó, nhân viên sẽ không sử dụng bất kỳ mật khẩu nào có thể đoán được cho tài khoản của họ. Một phương pháp khác là quản trị viên cung cấp cho người dùng những mật khẩu mạnh, giải thích sự cần thiết phải thận trọng để họ không ghi lại mật khẩu và dán nó vào máy tính của họ.
Có một số phương pháp giúp xác định các lỗ hổng trong hệ thống tổ chức của bạn. Ví dụ: nếu bạn đang sử dụng Office 365 Enterprise , bạn có thể chạy Trình mô phỏng tấn công để biết liệu có bất kỳ nhân viên nào của bạn đang sử dụng mật khẩu yếu hay không.
Đọc tiếp theo(Read next) : Domain Fronting là gì?
Related posts
Tính năng này yêu cầu phương tiện di động - Lỗi đặt lại Password
Đặt Password Expiration Date cho Microsoft Account and Local Account
Cách tạo Browser show đã lưu Password bằng Text thay vì dấu chấm
LessPass là Password Generator and Manager miễn phí
Bitwarden Review: Open Source Password Manager miễn phí cho Windows PC
Key Password Manager đúng đối với Windows PC, Android and iPhone
Cách bật hoặc tắt Reveal Password button bằng Microsoft Edge
Ngăn chặn pwned Password Add-on cho Firefox
Làm thế nào để di chuyển Microsoft Authenticator đến một điện thoại mới
Zoho Vault Password Manager Free Version & Chrome & Firefox extension
Quản lý, edit and view mật khẩu đã lưu bằng Chrome trên Windows PC
Làm thế nào để nhập mật khẩu từ Chrome để Firefox trong Windows 10
Làm thế nào để tạo ra mật khẩu trong Google Chrome sử dụng Password Generator
Kích hoạt và Manage Passwords & Form-fill trong Edge browser
Reset Local Account password trên Windows 10 sử dụng Installation Media
Password Security Scanner: Analyze và kiểm tra sức mạnh của mật khẩu của bạn
secure online password generator miễn phí để tạo mật khẩu ngẫu nhiên
SafeInCloud Password Manager Đồng bộ hóa Database với tài khoản Cloud
Cách xuất mật khẩu LastPass sang CSV
F-Secure KEY: Password Manager freeware cho Windows 10