暴力破解攻擊是指攻擊者通過系統地組合并嘗試所有的可能性以破解用戶的用戶名、密碼等敏感信息。攻擊者往往借助自動化腳本工(gōng)具來發動暴力破解攻擊。
根據暴力破解的窮舉方式,其攻擊行爲可以分(fēn)爲:
字典攻擊法。大(dà)多攻擊者并沒有高性能的破解算法和CPU/GPU,爲節省時間和提高效率,會利用社會工(gōng)程學或其它方式建立破譯字典,使用字典中(zhōng)已存在的用戶名、密碼進行猜破。
窮舉法。攻擊者首先列出密碼組合的可能性(如數字、大(dà)寫字母、小(xiǎo)寫字母、特殊字符等),然後按密碼長度從1位、2位….構成不同的賬号和密碼對,然後逐個猜試。該方法需要高性能的破解算法和CPU/GPU作支持。
組合式攻擊法。使用字典攻擊和窮舉法的組合攻擊方式。
理論上,隻要擁有性能足夠強的計算機和足夠長的時間,大(dà)多密碼均可以被破解出來。
針對Windows操作系統的遠程桌面管理協議(RDP)、Linux操作系統的管理協議(SSH)的暴力破解攻擊
針對具有登錄認證機制的軟件服務(如Mysql、SQLserver、FTP、Web前後端登錄接口等應用服務)的暴力破解攻擊
對于防禦者而言,給攻擊者留得時間越長,其組合出正确的用戶名和密碼的可能性就越大(dà)。因此,時間在檢測暴力破解攻擊時很重要。
通過自動化工(gōng)具發起的暴力破解攻擊可以獲取用戶賬号和密碼。
制定密碼複雜(zá)度策略,并進行服務加固。密碼的長度要大(dà)于 8 位,且最好大(dà)于 20 位;密碼應由數字、大(dà)小(xiǎo)寫字母和特殊符号混合組成;密碼的最長有效期爲 90 天。
配置好網絡訪問控制。嚴格限制将高危服務管理端口直接發布到互聯網;建議您使用 VPN 和堡壘機的方式集中(zhōng)管理和審計。
提高内部全員(yuán)安全意識,禁止借用或共享使用賬号。
下(xià)一(yī)篇 Web服務端常見安全概述
上一(yī)篇: 隻讀實例、主備實例和災備實例拓撲圖