如何加強您的憑證以抵禦暴力破解攻擊?
在深入主題之前,讓我們首先了解暴力破解的概念。暴力破解攻擊涉及透過反覆嘗試來猜測登入資訊、加密金鑰或查詢隱藏的網頁。這種攻擊的前提是,如果您反覆猜測密碼,最終會猜對。攻擊者試圖猜測電子郵件/使用者名稱和密碼,希望強行訪問使用者帳戶。目標是利用受損帳戶發起大規模攻擊,竊取重要資料,使系統癱瘓,或者同時做到這三點。
編寫執行此類攻擊的程式碼不需要多少獨創性或知識,甚至還有容易獲得的自動化系統,每秒可以提交數千次密碼嘗試。駭客嘗試所有可能的組合,希望能猜對。這些攻擊是使用“暴力破解”進行的,這意味著他們試圖透過蠻力“強行”進入您的私人帳戶。雖然這是一種較舊的攻擊方法,但它仍然在駭客中非常有效且流行。因為破解密碼可能需要幾秒鐘到幾年不等,這取決於其長度和複雜性。
如何加強憑證?
您可以使用以下方法加強您的憑證以抵禦暴力破解攻擊:
使用WAF
Web應用防火牆 (WAF) 可以保護您的系統免受試圖獲取未授權訪問的暴力破解攻擊。它通常會限制源在特定時間段內對URL空間進行查詢的次數。WAF可以防止耗盡伺服器資源的拒絕服務 (DOS) 攻擊,並阻止探測您的計算機網路漏洞的漏洞掃描程式以及試圖竊取會話令牌的暴力破解攻擊。
使用驗證碼
CAPTCHA代表“全自動區分計算機和人類的圖靈測試”。CAPTCHA 是對自動化計算機系統來說難以完成但對人來說很容易完成的挑戰,例如識別圖案或點選網頁上的特定位置。機器人和垃圾郵件通常使用網站。
強大的密碼策略
儘可能加強您的密碼是針對密碼駭客攻擊最重要的安全措施。暴力破解攻擊依賴時間來破解您的密碼。因此,您的目標是確保您的密碼儘可能減緩這些嘗試,因為如果入侵時間過長而無用,大多數駭客會放棄並轉移目標。使用更長的密碼和各種字元。
使用者應使用包含符號或數字(如果可用)的10個字元密碼。這樣做時,有171.3千萬億 (1.71 × 10²⁰) 種可能性。使用每秒嘗試103億次雜湊的GPU處理器,破解密碼將需要526年。另一方面,超級計算機可能在幾周內就能破解它。按照這種邏輯,新增額外的字元會使您的密碼更難以破解。
IP地址監控
您應該只允許來自特定IP地址或範圍的人登入。如果您有混合工作場所或大多數員工在家工作,這一點尤其重要。設定對來自異常IP地址的任何登入嘗試的警報,並確保將其阻止。
停用root SSH登入
可以使用root使用者對安全外殼 (SSH) 協議進行暴力破解攻擊。在“sshd_config”檔案中設定“DenyUsers root”和“PermitRootLogin no”選項,以防止透過SSH訪問root使用者。
使用雙因素身份驗證
多因素身份驗證,也稱為雙因素身份驗證,為您的帳戶添加了額外的安全層。登入帳戶時,2FA要求使用者在獲得訪問許可權之前驗證其身份。例如,啟用2FA後,系統會提示您驗證您是嘗試登入電子郵件的人。您必須輸入密碼才能訪問您的帳戶,通常會發送到您的手機號碼。
唯一的登入URL
為多個使用者組建立不同的登入URL將是攻擊者需要採取的另一個具有挑戰性和耗時的步驟。這可能不足以阻止暴力破解攻擊,但足以勸退潛在的攻擊者。
入侵檢測系統 (IDS)
入侵檢測系統有助於檢測和報告網路安全問題和攻擊;但是,它們並非沒有缺陷。您不能使用IDS來避免或應對這些問題;您需要另一套工具來做到這一點。SIEM(安全資訊和事件管理)軟體是一種快速發現、評估和響應威脅的絕佳方法。
其他選項包括強制員工使用安全的加密連線和密碼管理器來更改預設埠並手動隱藏連線。您的伺服器上僅儲存加鹽的密碼雜湊值。採用基於PKI的身份驗證,最重要的是,要求強制進行網路安全意識培訓。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP