Lösenord Spray Attack Definition och försvara dig själv
De två vanligaste metoderna för att få tillgång till obehöriga konton är (a) Brute Force Attack och (b) Password Spray Attack . Vi har förklarat Brute Force Attacks tidigare. Den här artikeln fokuserar på Password Spray Attack – vad det är och hur du skyddar dig mot sådana attacker.
Lösenord Spray Attack Definition
Password Spray Attack är raka motsatsen till Brute Force Attack . I Brute Force- attacker väljer hackare ett sårbart ID och anger lösenord efter varandra i hopp om att något lösenord kan släppa in dem. I grund och botten(Basically) är Brute Force många lösenord som tillämpas på bara ett ID.
När det gäller Password Spray-(Password Spray) attacker finns det ett lösenord som tillämpas på flera användar -ID(IDs) så att minst ett av användar-ID:n äventyras. För lösenordssprayattacker(Password Spray) samlar hackare in flera användar -ID:n(IDs) med hjälp av social ingenjörskonst(social engineering) eller andra nätfiskemetoder(phishing methods) . Det händer ofta att minst en av dessa användare använder ett enkelt lösenord som 12345678 eller till och med [email protected] . Denna sårbarhet (eller brist på information om hur man skapar starka lösenord(create strong passwords) ) utnyttjas i Password Spray Attacks .
I en lösenordssprayattack(Password Spray Attack) skulle hackaren använda ett noggrant konstruerat lösenord för alla användar -ID(IDs) :n han eller hon har samlat in. Om han/hon har tur kan hackaren få tillgång till ett konto där han/hon ytterligare kan tränga in i datornätverket.
Password Spray Attack kan alltså definieras som att använda samma lösenord på flera användarkonton i en organisation för att säkra obehörig åtkomst till ett av dessa konton.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)
Brute Force Attack vs Password Spray Attack
Problemet med Brute Force Attacks är att system kan låsas efter ett visst antal försök med olika lösenord. Till exempel, om du ställer in servern för att bara acceptera tre försök annars låser systemet där inloggning sker, kommer systemet att låsa sig för bara tre ogiltiga lösenordsinmatningar. Vissa organisationer tillåter tre medan andra tillåter upp till tio ogiltiga försök. Många webbplatser använder denna låsmetod nuförtiden. Denna försiktighetsåtgärd är ett problem med Brute Force Attacks eftersom systemlåsningen varnar administratörerna om attacken.
För att kringgå det skapades idén om att samla in användar -ID och tillämpa troliga lösenord på dem. (IDs)Även med Password Spray Attack utövas vissa försiktighetsåtgärder av hackarna. Till exempel, om de försökte använda lösenord1 på alla användarkonton, kommer de inte att börja tillämpa lösenord2 på dessa konton strax efter att ha avslutat den första omgången. De kommer att lämna en period på minst 30 minuter bland hackningsförsök.
Skyddar mot lösenordssprayattacker(Password Spray Attacks)
Både Brute Force Attack och Password Spray- attacker kan stoppas halvvägs förutsatt att det finns relaterade säkerhetspolicyer på plats. Om de 30 min luckan utelämnas, kommer systemet att låsa sig igen om en förberedelse görs för det. Vissa andra saker kan också tillämpas, som att lägga till tidsskillnad mellan inloggningar på två användarkonton. Om det är en bråkdel av en sekund, öka tidpunkten för två användarkonton att logga in. Sådana policyer hjälper till att varna administratörerna som sedan kan stänga av servrarna eller låsa dem så att ingen läs-skrivoperation sker på databaser.
Det första för att skydda din organisation från lösenordssprayattacker(Password Spray Attacks) är att utbilda dina anställda om typerna av social ingenjörsattacker, nätfiskeattacker och vikten av lösenord. På så sätt kommer anställda inte att använda några förutsägbara lösenord för sina konton. En annan metod är att administratörer förser användarna med starka lösenord, och förklarar behovet av att vara försiktiga så att de inte antecknar lösenorden och fäster dem på sina datorer.
Det finns några metoder som hjälper till att identifiera sårbarheterna i dina organisationssystem. Om du till exempel använder Office 365 Enterprise kan du köra Attack Simulator för att veta om någon av dina anställda använder ett svagt lösenord.
Läs nästa(Read next) : Vad är Domain Fronting ?
Related posts
Den här funktionen kräver flyttbara media - Fel vid återställning av lösenord
Ställ in ett utgångsdatum för lösenord för Microsoft-konto och lokalt konto
Hur man får webbläsaren att visa sparat lösenord i text istället för prickar
LessPass är en gratis lösenordsgenerator och -hanterare
Bitwarden recension: Gratis Open Source Password Manager för Windows PC
KeeWeb är en öppen källkod för flera plattformar för lösenordshanterare
Hur man exporterar LastPass-lösenord till CSV
Ta bort ALLA sparade lösenord på en gång i Chrome, Firefox, Edge
Återställ lösenord från e-postklienter: Mail Password Decryptor
Aktivera och hantera lösenord och formulärfyll i Edge-webbläsaren
Gratis säker online lösenordsgenerator för att skapa slumpmässiga lösenord
Hur man genererar lösenord i Google Chrome med Password Generator
Hantera, redigera och visa sparade lösenord i Chrome på Windows PC
Hur man skapar ett slumpmässigt starkt lösenord i Excel
NordPass Password Manager håller din privata data säker
Importera bokmärken, lösenord till Chrome från en annan webbläsare
Ophcrack LiveCD Gratis nedladdning: Återställ Windows-lösenord
Firefox Lockbox låter dig bära dina lösenord på din telefon
Tvinga användare att ändra kontolösenord vid nästa inloggning i Windows 11/10
Återställ förlorat eller glömt Outlook PST-lösenord med gratis återställningsverktyg