Lösenord Spray Attack Definition och försvara dig själv

De två vanligaste metoderna för att få tillgång till obehöriga konton är (a) Brute Force Attack och (b) Password Spray Attack . Vi har förklarat Brute Force Attacks tidigare. Den här artikeln fokuserar på Password Spray Attack – vad det är och hur du skyddar dig mot sådana attacker.

Lösenord Spray Attack Definition

Password Spray Attack är raka motsatsen till Brute Force Attack . I Brute Force- attacker väljer hackare ett sårbart ID och anger lösenord efter varandra i hopp om att något lösenord kan släppa in dem. I grund och botten(Basically) är Brute Force många lösenord som tillämpas på bara ett ID.

Lösenordssprayattack

När det gäller Password Spray-(Password Spray) attacker finns det ett lösenord som tillämpas på flera användar -ID(IDs) så att minst ett av användar-ID:n äventyras. För lösenordssprayattacker(Password Spray) samlar hackare in flera användar -ID:n(IDs) med hjälp av social ingenjörskonst(social engineering) eller andra nätfiskemetoder(phishing methods) . Det händer ofta att minst en av dessa användare använder ett enkelt lösenord som 12345678 eller till och med [email protected] . Denna sårbarhet (eller brist på information om hur man skapar starka lösenord(create strong passwords) ) utnyttjas i Password Spray Attacks .

I en lösenordssprayattack(Password Spray Attack) skulle hackaren använda ett noggrant konstruerat lösenord för alla användar -ID(IDs) :n han eller hon har samlat in. Om han/hon har tur kan hackaren få tillgång till ett konto där han/hon ytterligare kan tränga in i datornätverket.

Password Spray Attack kan alltså definieras som att använda samma lösenord på flera användarkonton i en organisation för att säkra obehörig åtkomst till ett av dessa konton.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Brute Force Attack vs Password Spray Attack

Problemet med Brute Force Attacks är att system kan låsas efter ett visst antal försök med olika lösenord. Till exempel, om du ställer in servern för att bara acceptera tre försök annars låser systemet där inloggning sker, kommer systemet att låsa sig för bara tre ogiltiga lösenordsinmatningar. Vissa organisationer tillåter tre medan andra tillåter upp till tio ogiltiga försök. Många webbplatser använder denna låsmetod nuförtiden. Denna försiktighetsåtgärd är ett problem med Brute Force Attacks eftersom systemlåsningen varnar administratörerna om attacken.

För att kringgå det skapades idén om att samla in användar -ID och tillämpa troliga lösenord på dem. (IDs)Även med Password Spray Attack utövas vissa försiktighetsåtgärder av hackarna. Till exempel, om de försökte använda lösenord1 på alla användarkonton, kommer de inte att börja tillämpa lösenord2 på dessa konton strax efter att ha avslutat den första omgången. De kommer att lämna en period på minst 30 minuter bland hackningsförsök.

Skyddar mot lösenordssprayattacker(Password Spray Attacks)

Både Brute Force Attack och Password Spray- attacker kan stoppas halvvägs förutsatt att det finns relaterade säkerhetspolicyer på plats. Om de 30 min luckan utelämnas, kommer systemet att låsa sig igen om en förberedelse görs för det. Vissa andra saker kan också tillämpas, som att lägga till tidsskillnad mellan inloggningar på två användarkonton. Om det är en bråkdel av en sekund, öka tidpunkten för två användarkonton att logga in. Sådana policyer hjälper till att varna administratörerna som sedan kan stänga av servrarna eller låsa dem så att ingen läs-skrivoperation sker på databaser.

Det första för att skydda din organisation från lösenordssprayattacker(Password Spray Attacks) är att utbilda dina anställda om typerna av social ingenjörsattacker, nätfiskeattacker och vikten av lösenord. På så sätt kommer anställda inte att använda några förutsägbara lösenord för sina konton. En annan metod är att administratörer förser användarna med starka lösenord, och förklarar behovet av att vara försiktiga så att de inte antecknar lösenorden och fäster dem på sina datorer.

Det finns några metoder som hjälper till att identifiera sårbarheterna i dina organisationssystem. Om du till exempel använder Office 365 Enterprise kan du köra Attack Simulator för att veta om någon av dina anställda använder ett svagt lösenord.

Läs nästa(Read next) : Vad är Domain Fronting ?



About the author

Jag är en mjukvarugranskare och trådlös ingenjör med över 10 års erfarenhet inom området. Jag är specialiserad på att granska mobila applikationer och mjukvara, samt att hjälpa kunder att optimera sina nätverk. Genom mina recensioner kan jag hjälpa dig att fatta välgrundade beslut om vilka produkter du ska använda, hur du kan förbättra ditt arbetsflöde med mera. Mina färdigheter inkluderar utmärkt skriftlig och muntlig kommunikation, problemlösning, stark teknisk kunskap och en känsla för detaljer. Jag är även skicklig på att arbeta självständigt och samarbeta i projekt.



Related posts