حمله بروت فورس

حمله بروت فورس در واقع یک روش برای باز کردن رمزهای داده‌های حساس است که به شکل آزمون و خطا کار می‌کند. از کاربردهای آن می‌توان به شکستن رمزهای عبور و کلیدهای رمزگذاری اشاره کرد. اهداف دیگری از جمله کلیدهای API و SSH نیز در بروت فورس نیز اهمیت دارند. حمله‌های رمز عبور بروت فورس بیشتر اوقات توسط اسکریپت و بات‌هایی انجام می‌گیرد که صفحه‌های لاگین سایت‌های مختلف را مدنظر دارند.

حملات بروت فورس با حملات کرک تفاوت‌هایی دارد. برای مثال در بروت فورس برای حمله‌هایش از یک استراتژی فکری استفاده نمی‌کند بلکه دسته‌ای از کاراکترها را امتحان می‌کند تا ترتیب درست را پیدا کند. این روش شباهت زیادی دارد به موقعیتی که یک دزد می‌خواهد قفل گاو صندوقی را باز کند و مجبور است تمام اعداد را رندوم را امتحان کند.

 آشنایی با حمله بروت فورس

همان طور که در بالا به آن اشاره شد حمله بروت فورس یکی از حملات برای شکستن رمزهای عبور به شمار می‌رود و یک روش محبوب قدیمی نیز هست. حتی امروزه برخی از هکرها از این روش استفاده می‌کنند و معتقدند هنوز هم حمله بروت فورس یکی از کارآمدترین روش‌هاست. البته با توجه به طول و پیچیدگی رمز عبور، گاهی ممکن است شکستن آن از چند دقیقه تا چند سال به طول بیانجامد.

نحوه انجام حمله بروت فورس

معمولاً بیشتر حمله‌های بروت فورس با بهره گیری از ابزارهای خودکار انجام می‌شود و دلیل این امر آن است که با تنظیم کردن خودکار، دیگر نیازی نیست تا تمام توجه هکر به آن باشد و به شکل برنامه ریزی شده هک انجام می‌شود. در این نوع حملات تمام نتیجه گیری نهایی و اثرگذاری، به برنامه ریزی ابزار مورد نظر بستگی دارد. ساده‌ترین راه این است که ربات یا برنامه را به بهترین شکل تنظیم کنید تا ترکیب‌های متفاوتی از کاراکتر و اعداد را برای پیدا کردن پسورد پیدا کند. ناگفته نماند که هکرها برای حمله بروت فورس از دارک وب نیز کمک می‌گیرند تا کیت‌های بدافزاری که در آنجا به فروش می‌رسند را پیدا کنند.

انواع حمله بروت فورس

در هر حمله بروت فورس برای شکستن رمزها و دستیابی به داده‌های حساس، انواع مختلفی از حملات وجود دارد که در ادامه به برخی از آنان اشاره می‌کنیم:

  • حمله بروت فورس ساده: در این روش هکرها سعی می‌کنند یوزرنیم و پسورد شما را حدس بزنند و در این راه از نرم افزار خاص و الگوریتمی استفاده نمی‌کنند. معمولاً پسوردهای ساده مانند اعداد پشت سرهم و یا اسم خود کاربر اولین حدسیاتی است که هکرها معمولاً آن را امتحان می‌کنند.
  • حمله دیکشنری: در این روش هکرها از یک دیکشنری رمز عبور استفاده می‌کنند که در آن پسوردهای رایج کاربران دسته بندی شده و در این حمله از آن بهره می‌برند.
  • حمله بروت فورس ترکیبی: این حمله ترکیبی از حمله دیکشنری و ساده است که معمولاً با یک حمله خارجی مثل دیکشنری شروع می‌شود و با تست پسوردهای ساده و اعمال تغییراتی در آن به نتیجه می‌رسد.
  • حمله بروت فورس معکوس: همانطور که از اسم این حمله پیداست کاملاً استراتژی برعکسی را پیش می‌برد. در این حمله هکرها یک پسورد شناخته شده را انتخاب می‌کنند و نام میلیون‌ها کاربر را جستجو می‌کنند تا با آن پسورد مطابقت داشته باشد.
  • پر کردن اعتبارنامه: در این حمله بازیافت اعتبار از رمزهای عبور مجددا استفاده می‌کند. به دلیل این که خیلی از سازمان‌ها از برنامه مدیریت پسورد استفاده نمی‌کنند، استفاده دوباره از پسورد راهی آسان برای دسترسی به حساب‌ها به شمار می‌رود.

دلایل انجام حملات بروت فورس

یکی از دلایلی که حملات بروت فورس بسیار محبوب است این است کار با آن راحت بوده و استراتژی خاصی نیاز ندارد. برای کارهای حساس و تست کردن امنیت سیستم مورد نظر نیز این حملات بسیار مورد استقبال قرار گرفته است. در واقع هر سیستمی که از کاربر یوزر نیم و پسورد می‌خواهد در معرض تهدیدات این حملات قرار دارد. در واقع، مدت زمانی که طول می‌کشد حملات بروت فورس به درستی به پایان برسد، معیاری محسوب می‌شود برای این که سطح امنیت سیستم مورد نظر مورد قبول است یا خیر.

در حمله Brute Furce از چه نرم افزارهایی استفاده می‌شود؟

نرم افزارهای زیادی در اینترنت وجود دارند که به شکل رایگان برای حملات بروت فورس مورد استفاده قرار می‌گیرند که در ادامه برخی از آنان را معرفی می‌کنیم:

  • Aircrack-ng: برای دسترسی به رمز وای فای
  • DaveGrohl: مخصوص سیستم عامل مک
  • Hashcat: ابزاری مبتنی بر سی پی یو و برای تمام سیستم عامل‌ها
  • THC Hydra: برای شکستن رمزهای عبور احراز هویت شبکه
  • John the Ripper: تشخیص نوع هش به کار رفته در اکثر سیستم عامل‌ها
  • L0phtCrack: هک رمز عبور در ویندوز
  • NL Brute: از سال 2016 در دسترس کاربران دارک وب است
  • Ophcrack: برای شکستن رمز عبور ویندوز و رمزگشایی هش

جمع بندی

حمله بروت فورس به عنوان یکی از قدیمی‌ترین و محبوب‌ترین روش‌های هک اطلاعات و دسترسی داشتن به شکل غیرمجاز محسوب می‌شود که طبق الگوریتم حملاتش، با آزمون و خطا جلو می‌رود. در این راستا نرم افزارهایی در اینترنت وجود دارد که با توجه به عملکردشان در اختیار کاربلدان قرار می‌گیرد. اگر از راهکارهایی که در جهت امنیت سیستم وجود دارد استفاده شود، اثرگذاری بسیاری از حملات بروت فورس را خنثی می‌کند. در انتها امید است که این مطلب از گاسی وب مورد توجه شما عزیزان قرار گرفته باشد.

5/5 - (1 امتیاز)

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *