Định nghĩa và bảo vệ bản thân bằng cách sử dụng mật khẩu Spray Attack

Hai phương pháp được sử dụng phổ biến nhất để truy cập vào các tài khoản trái phép là (a) Brute Force Attack và (b) Password Spray Attack . Chúng tôi đã giải thích Brute Force Attacks trước đó. Bài viết này tập trung vào Password Spray Attack - nó là gì và cách bảo vệ bạn khỏi những cuộc tấn công như vậy.

Định nghĩa Tấn công bằng Phun mật khẩu

Password Spray Attack hoàn toàn ngược lại với Brute Force Attack . Trong các cuộc tấn công Brute Force , tin tặc chọn một ID dễ bị tấn công và nhập mật khẩu lần lượt với hy vọng một số mật khẩu có thể cho phép họ xâm nhập. Về cơ bản(Basically) , Brute Force là nhiều mật khẩu được áp dụng cho chỉ một ID.

Tấn công bằng mật khẩu

Đến với các cuộc tấn công Password Spray , có một mật khẩu được áp dụng cho nhiều ID(IDs) người dùng để ít nhất một trong các ID người dùng bị xâm phạm. Đối với các cuộc tấn công Password Spray , tin tặc thu thập nhiều ID(IDs) người dùng bằng cách sử dụng kỹ thuật xã hội(social engineering) hoặc các phương pháp lừa đảo khác(phishing methods) . Thường xảy ra rằng ít nhất một trong số những người dùng đó đang sử dụng mật khẩu đơn giản như 12345678 hoặc thậm chí [email được bảo vệ]([email protected]) . Lỗ hổng này (hoặc thiếu thông tin về cách tạo mật khẩu mạnh(create strong passwords) ) được khai thác trong Password Spray Attacks .

Trong một cuộc tấn công bằng mật khẩu(Password Spray Attack) , tin tặc sẽ áp dụng một mật khẩu được xây dựng cẩn thận cho tất cả các ID(IDs) người dùng mà anh ta hoặc cô ta đã thu thập được. Nếu may mắn, tin tặc có thể truy cập vào một tài khoản mà từ đó, anh ta / anh ta có thể thâm nhập sâu hơn vào mạng máy tính.

Do đó, Password Spray Attack có thể được định nghĩa là việc áp dụng cùng một mật khẩu cho nhiều tài khoản người dùng trong một tổ chức để bảo mật truy cập trái phép vào một trong những tài khoản đó.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Brute Force Attack vs Password Spray Attack

Vấn đề với Brute Force Attacks là các hệ thống có thể bị khóa sau một số lần thử nhất định với các mật khẩu khác nhau. Ví dụ: nếu bạn thiết lập máy chủ chỉ chấp nhận ba lần thử, nếu không sẽ khóa hệ thống nơi đăng nhập đang diễn ra, hệ thống sẽ khóa chỉ ba lần nhập mật khẩu không hợp lệ. Một số tổ chức cho phép ba lần trong khi những tổ chức khác cho phép tối đa mười lần thử không hợp lệ. Ngày nay, nhiều trang web sử dụng phương pháp khóa này. Đề phòng này là một vấn đề với Brute Force Attacks vì việc khóa hệ thống sẽ cảnh báo cho quản trị viên về cuộc tấn công.

Để phá vỡ điều đó, ý tưởng thu thập ID(IDs) người dùng và áp dụng mật khẩu có thể xảy ra cho họ đã được tạo ra. Với Password Spray Attack cũng vậy, tin tặc sẽ thực hiện một số biện pháp phòng ngừa nhất định. Ví dụ: nếu họ đã cố gắng áp dụng password1 cho tất cả các tài khoản người dùng, họ sẽ không bắt đầu áp dụng password2 cho các tài khoản đó ngay sau khi kết thúc vòng đầu tiên. Họ sẽ để lại khoảng thời gian ít nhất 30 phút giữa các lần tấn công.

Bảo vệ chống lại các cuộc tấn công bằng Phun mật khẩu(Password Spray Attacks)

Cả hai cuộc tấn công Brute Force AttackPassword Spray đều có thể bị dừng giữa chừng với điều kiện là có các chính sách bảo mật liên quan. Khoảng cách 30 phút nếu bị bỏ qua, hệ thống sẽ lại khóa nếu có điều khoản cho việc đó. Một số thứ khác cũng có thể được áp dụng, chẳng hạn như thêm chênh lệch thời gian giữa các lần đăng nhập trên hai tài khoản người dùng. Nếu đó là một phần của giây, hãy tăng thời gian để hai tài khoản người dùng đăng nhập. Các chính sách như vậy giúp cảnh báo những người quản trị sau đó có thể tắt hoặc khóa máy chủ để không có thao tác đọc-ghi nào xảy ra trên cơ sở dữ liệu.

Điều đầu tiên để bảo vệ tổ chức của bạn khỏi Các cuộc tấn công bằng mật khẩu(Password Spray Attacks) là giáo dục nhân viên của bạn về các loại tấn công kỹ thuật xã hội, tấn công lừa đảo và tầm quan trọng của mật khẩu. Bằng cách đó, nhân viên sẽ không sử dụng bất kỳ mật khẩu nào có thể đoán được cho tài khoản của họ. Một phương pháp khác là quản trị viên cung cấp cho người dùng những mật khẩu mạnh, giải thích sự cần thiết phải thận trọng để họ không ghi lại mật khẩu và dán nó vào máy tính của họ.

Có một số phương pháp giúp xác định các lỗ hổng trong hệ thống tổ chức của bạn. Ví dụ: nếu bạn đang sử dụng Office 365 Enterprise , bạn có thể chạy Trình mô phỏng tấn công để biết liệu có bất kỳ nhân viên nào của bạn đang sử dụng mật khẩu yếu hay không.

Đọc tiếp theo(Read next) : Domain Fronting là gì?



About the author

Tôi là chuyên gia tự do về Windows và Office. Tôi có hơn 10 năm kinh nghiệm làm việc với các công cụ này và có thể giúp bạn khai thác tối đa chúng. Các kỹ năng của tôi bao gồm: làm việc với Microsoft Word, Excel, PowerPoint và Outlook; tạo web trang và ứng dụng; và giúp khách hàng đạt được mục tiêu kinh doanh của họ.



Related posts