Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

Nessar

Logo
Vi

GIẢI PHÁP AN NINH BẢO MẬT

Tấn công bẻ khóa mật khẩu Brute Force và cách phòng chống

Tại sao Hacker lại chọn tấn công bẻ khóa mật khẩu?

Rất nhiều tình huống tấn công hệ thống bắt đầu với việc phá mật khẩu vì đây là một trong những thông tin quan trọng nhất để truy cập vào hệ thống. Có nhiều dạng mật khẩu khác nhau nhưng thông thường khi người dùng muốn truy cập vào hệ thống của mình như hệ điều hành Windows 7 thì anh ta cần phải cung cấp thông tin gồm tài khoản cùng với mật khẩu liên quan. Vì nhiều lý do cá nhân mà người sử dụng thường đặt mật khẩu khá dễ nhớ và liên quan đến các thông tin đặc biệt của mình như ngày sinh, số điện thoại hay là tên người yêu, thú cưng của mình. Do đó mà việc tấn công mật khẩu thường có tỉ lệ thành công cao. Đặc biệt, các mật khẩu lại thường được dùng chung cho nhiều dịch vụ khác nhau cho nên khi một mật khẩu hệ thống bị phá vỡ thì các hệ thống khác cũng chịu chung số phận như tình huống mà các hacker thuộc nhóm Luzsec khi tấn công vào diễn đàn của công ty bảo mật danh tiếng là BKIS đã công bố trên blog. Một khi việc bẻ khóa thành công thì hacker sẽ tiến hành các thao tác leo thang đặc quyền, chạy những chương trình nguy hiểm trên hệ thống bị tấn công và sau đó là tiến hành che dấu tập tin, xóa dấu vết để phòng chống bị điều tra.

Các kiểu tấn công bẻ khóa mật khẩu:

+ Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụ động trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn công dựa vào phản hồi).

+ Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyến bao gồm việc đoán password tự động.

+ Offline: Các kiểu tấn công như tấn công Dictionary, tấn công hybrid, và tấn công brute force.

+ Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social engineering, Phising… Tham khảo về cuộc tấn công Phishing lừa đảo chiếm mật khẩu tại đây.

Passive Online Attack
Một cuộc tấn công Passive Online là đánh hơi (sniffing) để tìm các dấu vết, các mật khẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thể được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản người dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lên mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cách trên,một số công cụ decrypted (giải mã) đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu.

Active Online:

Cách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từ đơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu đoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việc tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.

Offline Attack
Cuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính có chứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phần cứng để truy cập vật lý vào máy tính và ăn cắp các tập tin mật khẩu từ hệ thống. Hacker sau đó file đó và tiếp tục khai thác lỗ hổng bảo mật.
B
ảng sau minh họa vài loại hình tấn công offline:

Dictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công. Nó được sử dụng để xác định một mật khẩu tthực tế, và mật khẩu có thể được tìm thấy trong từ điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các tcó th, sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm (hash) của các ttrong từ điển được so sánh với hàm băm của mật khẩu người dùng đăng nhập vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy ch. Dictionary Attack chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn công này có một số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa shoặc ký hiệu khác .

Hybrid Attack là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể được tìm thấy bằng cách sử dụng Dictionary Attack. Các cuộc tấn công Hybrid bắt đầu với một tập tin từ điển và thay thế các con svà các ký hiệu cho các ký ttrong mật khẩu. Ví d, nhiều người sử dụng thêm s1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩu mạnh. Hybrid được thiết kế để tìm những loại bất thường trong mật khẩu.

Brute Force Attack là một cuộc tấn công bằng thuật toán brute-force, mà mọi cgắng kết hợp có thể có của chữ hoa và chữ thường, chữ cái, s, và biểu tượng. Một cuộc tấn công bằng thuật toán brute-force là chậm nhất trong ba loại tấn công vì có thkết hợp nhiều ký ttrong mật khẩu. Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sức mạnh xử lý tất cả.

Noneelectronic Attack
Các cuộc tấn công nonelectronic là dạng tấn công mà không sử dụng bất kỳ kiến thức kthuật nào. Loại tấn công có thbao gồm các kỹ thuật như social engineering, shoulder surfing, keyboard sniffing, dumpster diving

PHÒNG CHỐNG TẤN CÔNG BẺ KHÓA MẬT KHẨU

Đặt password đủ mạnh

Để ngăn ngừa bị bẻ khóa mật khẩu chúng ta cần áp đặt các chính sách mật khẩu mạnh có độ dài trên 8 kí tự, với sự kết hợp của nhiều dạng kí tự khác nhau gồm kí tự đặc biệt, chữ hoa, chữa thường và các số sẽ làm cho quá trình tấn công dò từ điển hay brute-force trở nên khó khăn và mất hàng chục năm để giải mã.

Sau đây là một số quy tắt đặt mật khẩu cần tuân theo để phòng chống bị bẻ khóa :
1. Không bao giờ sử dụng mật khẩu mặc định.
2. Không bao giờ sử dụng các mật khẩu đơn giản có thể bị tìm kiếm thông qua dò từ điển, như các mật khẩu là password, abcdef, 123456 là những mật khẩu được thống kê là bị tấn công nhiều nhất.
3. Không bao giờ sử dụng mật khẩu liên quan đến hostname, domain name hay những thông tin mà hacker dễ dàng tìm kiếm qua Whois.
4. Không bao giờ sử dụng mật khẩu liên quan đến thú cưng, ngày sinh của bạn hay người yêu vì đây là những đối tượng mà hacker sẽ nghĩ đến đầu tiên khi dò mật khẩu của bạn.
5. Sử dụng các mật khẩu có độ dài trên 21 kí tự sẽ khiên cho hacker không thể bẻ khóa bằng cách dò từ điển.

Thay Đổi Mật Khẩu Thường Xuyên
Thay đổi mật khẩu thường xuyên là một trong những tiêu chí hàng đầu trong việc bảo vệ mật khẩu, thoe khuyến nghĩ của chính sách an toàn thông tin ISO 27001 : 2005 thì chúng ta nên thay đổi mật khẩu sau 24 ngày hoặc 48 ngày tùy vào nhu cầu của tổ chức. Mặc điều này sẽ gây ra đôi chút bất tiện cho người dùng nhưng sẽ hạn chế rất nhiều khả năng các hacker bẻ khóa được mật khẩu và tái sử dụng để truy cập bất hợp pháp vào hệ thống

Ta có thể thiết lập chính sách trên Window

Thiết lập các chính sách này có thể thực hiện qua Group Policy Editor trong phần Security Setttings\Account Policies 

Hình trên mình họa vị trí chính sách dùng để thay đổi thời gian tồn tại của một mật khẩu trên Windows 7. Đối với các hệ thống Windows phiên bản khác các bạn cũng có thể thực hiện thông qua Local Group Policy Editor dễ dàng. Tuy nhiên, để đạt hiệu quả cao hơn các bạn nên thiết lập chính sách này chung cho toàn bộ hệ thống thông qua Domain Controller.
M
ặc dù với phương pháp này chúng ta không thể hoàn toàn ngăn ngừa bị tấn công mật khẩu dạng brute-force vì hacker nhưng sẽ gây ra trở ngại lớn cho chúng khi siết chặt Security Policy (chính sách bảo mật) ví dụ nếu đăng nhập sai mật khẩu quá 5 lần sẽ bị khóa trong vòng 15 phút sẽ nản chí những kẻ tấn công.

Ngoài ra, Các bạn có thể sử dụng  sản phẩm Starlight – Nền tảng phân tích bảo mật thống nhất, không điểm mù sử dụng trí tuệ thông minh nhân tạo (AI)  của Stellar Cyber do NESSAR VIETNAM phân phối có thể dễ dàng phát hiện ra cuộc tấn công bẻ khóa mật khẩu Bruce Force và các cuộc tấn công nguy hiểm khác mà firewall/IDS hay các thiết bị an ninh bảo mật khác không thể phát hiện ra được. Tham khảo sản phẩm  tại đây.

Giải pháp liên quan