021-88926351
info@ezHost.ir
ورود ثبت نام
Facebook
LinkedIn
Instagram
  • صفحه نخست
  • ثبت دامنه
  • میزبانی وب
    • هاست لینوکس
      • حرفه ای ایران
      • حرفه ای اروپا
      • اقتصادی (لیکونومی)
      • هاست ویژه وردپرس
    • هاست ویندوز
      • حرفه ای ابری ایران
  • سرور مجازی
    • ایران
    • خارج
      • آلمان
      • فنلاند
    • سرور مجازی بایننس و ترید
  • سرور اختصاصی
    • خارج از کشور
      • سرور هلند
  • نمایندگی فروش
    • هاست لینوکس
      • داخل کشور
      • خارج از کشور
    • هاست ویندوز
      • داخل کشور
    • نمایندگی دامنه بین المللی
    • همکاری در فروش
  • سایر خدمات
    • گواهینامه SSL
    • طراحی وب سایت
  • ایزی هاست
    • ورود به ناحیه کاربری
    • وبلاگ ایزی هاست
    • شماره حساب ها
    • فرصت های شغلی
    • سنجش رضایتمندی
    • درباره ما
    • تماس با ما
مقابله با حملات Brute Force

پیشگیری و مقابله با حملات Brute Force

آوریل 26, 2015مدیر سایتدانشنامه۴ comments

در مقالات قبلی با شما در خصوص حملات موسوم به Brute Force با شما صحبت کردیم و گفتیم بروت فورس یکی از انواع حملات هکر ها برای بدست آوردن رمز های عبور می باشد و معمولاً اینگونه حملات به احتمال زیاد به موفقیت دست می یابند. اما در این دانشنامه سعی داریم که این احتمال را هر چه بیشتر کاهش دهیم و یا حداقل فرآیند دستیابی به نام کاربری و رمز عبور را برای هکر مقداری طولانی تر سازیم.

با توجه به اینکه حملات Brute Force وسعت بسیاری داشته و در مواضع متعددی قابل استفاده هستند، به همین جهت ابتدا باید محدوده کار مشخص شود؛ مثلا قرار است از فرم ورود به مدیریت یک سایت مبتنی بر جوملا یا وردپرس محافظت شود یا از پنل مدیریت هاست یا سرور یا … .

چنانچه هاست (Host) معمولی یا همان میزبانی اشتراکی دارید، معمولاً وقتی قربانی این حمله می شوید، پهنای باند زیادی از سایت شما گرفته شده و همینطور میزان استفاده سایت شما از پردازنده (CPU) سرور بیشتر خواهد شد. در این صورت ممکن هست که از سوی شرکت میزبان خود اخطاری مبنی بر استفاده بیش از حد سایت شما از منابع سرور دریافت کنید. اما در این قسمت راهکار‌های متفاوتی برای مقابله با این نوع حمله ذکر خواهد شد:

۱. استفاده از کد captcha در کنار فرم ورود به پنل

reCaptchaدر حالت عادی یک فرم ورود شامل دو کادر نام کاربری و رمز عبور می باشد، اما با اضافه کردن کادر captcha که یک عبارت مشخص در داخل آن نوشته شده، کاربر باید آن را در کادر پایین‌تر وارد کند که به‌اصطلاح به آن عبارت امنیتی گفته می‌شود. همچنین می‌توان به جای عبارت امنیتی، از سؤال امنیتی استفاده کرد که کاربر باید جواب آن را در کادر پایین‌ تر بدهد.
تا زمانی که عبارت یا سؤال امنیتی پاسخ داده نشود حتی با صحیح بودن نام کاربری یا رمز عبور، امکان ورود ممکن نیست که این مسأله یک سد امنیتی مهم در مقابل حملات بروت فورس محسوب می‌شود. با توجه به اینکه حملات Brute Force توسط ربات و نرم افزار‌ها انجام می‌شوند، بنابراین با ایجاد کد کپچا ربات یا نرم‌افزار از هوش لازم برای پاسخگویی به کد کپچا برخوردار نیستند؛ چراکه سؤالات از نوع انسانی مطرح می‌شود.

۲. مسدود ساختن آی‌پی‌ های مهاجم

یکی دیگر از اقدامات مهم و مؤثر برای پنل مدیریت سایت و سرور، مسدود کردن آی‌پی‌ هایی است که بیش از سه بار رمز عبور را اشتباه وارد می‌کنند. بر اساس این اقدام، هر IPـی که بیش از حد مجاز اقدام به تست رمز عبور در فرم ورود را انجام دهد توسط ابزار‌ها یا پلاگین‌ های اختصاصی تا مدت زمان مشخصی بلاک (Block) خواهد شد. همچنین در تنظیمات سرور‌ها نیز این امکان وجود دارد تا توسط فایروال سرور، آی‌پی‌های مهاجم مسدود شوند.

۳. انتخاب نام کاربری مناسب

برای انجام حملات بروت فورس فهمیدن نام کاربری الزامی است؛ بنابرین انتخاب نام کاربری مناسب و عدم استفاده از نام کاربری های معمول (مانند admin)، می‌تواند سد امنیتی مناسبی در برابر حملات ایجاد کند.

۴. انتخاب رمز عبور مناسب و تغییر آن

رمز عبور ایمنشاید بتوان گفت مهم‌ترین عامل در جلوگیری از حملات Brute Force، انتخاب رمز عبور مناسب است و به‌طور کلی انتخاب رمز عبور بین ۱۱ تا ۲۵ رقم، استفاده از جملات، عدم استفاده از اسامی معروف و رمزهای ساده و قابل حدس، ترکیب اعداد و علائم ویژه در رمز و… از معیارهای مناسب برای انتخاب رمز عبور ایمن محسوب می‌شوند. تغییر ترکیب رمز عبور هر چند وقت یکبار می تواند کمک شایانی به بر هم زدن ترکیب های به دست آمده توسط هکر نماید.

در نهایت باید گفت حملات بروت فورس قربانیان زیادی را تا به امروز گرفته که دلایل متعددی مانند ضعف امنیتی فرم‌های ورود، رمز عبور نا امن، نام کاربری قابل حدس، استفاده نکردن از افزونه‌ های امنیتی و فقدان تنظیمات بهینه فایروال سرور در آن دخیل بوده‌اند.

Free Download WordPress Themes
Free Download WordPress Themes
Download Premium WordPress Themes Free
Download Best WordPress Themes Free Download
ZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=
download huawei firmware
Free Download WordPress Themes
free online course
برچسب: Brute-Force, password, Security

مطالب پیشنهادی

جلوگیری از ربوده شدن دامنه ها با روش های های امنیتی

مارس 2, 2016مدیر سایت

راه اندازی لایسنس مارکت ایزی هاست و فروش ویژه

سپتامبر 20, 2015مدیر سایت

Bit Locker و نحوه استفاده از آن در ویندوز

آگوست 3, 2015مدیر سایت

۴ comments. دیدگاه جدید بگذارید

علی
جولای 5, 2015 7:07 ب.ظ

راهش هم بگید، ما هم میدونیم کد کپچا خوبه اما چطوری برای ورود به دایرکت ادمین بزاریمش ؟

پاسخ
مدیر سایت
جولای 6, 2015 9:03 ب.ظ

با سلام خدمت شما کاربر گرامی،
متأسفانه هنوز تدبیری از سوی سازندگان کنترل پنل دایرکت ادمین مبنی بر استفاده از کد کپچا بر روی فرم لاگین ورود به کنترل پنل دایرکت ادمین صورت نگرفته است. اما چنانچه از CMS هایی مانند وردپرس و جوملا استفاده می کنید، افزونه هایی جهت افزودن این قابلیت به سایت خود را خواهید یافت که در آینده و در دانشنامه های بعدی به معرفی تعدادی از آن ها خواهیم پرداخت. اما بنابر شایعاتی کمپانی سی پنل قصد دارد تا کد کپچا را به محصول خود به زودی اضافه کند. از آنجا که ایزی هاست از کنترل پنل قدرتمند cPanel برای ارائه خدمات میزبانی خود بهره میبرد، در صورت تحقق یافتن این امر حتما کاربران عزیز را در جریان قرار خواهیم داد و آموزشی کامل مبنی بر استفاده از این ویژگی در سی پنل ارائه خواهیم نمود. اما در حال حاضر می توانید برای جلوگیری از حملات به قسمت لاگین کنترل پنل دایرکت ادمین خود، رنج آی پی attacker را مسدود نمایید.

پاسخ
علی
جولای 19, 2015 8:23 ب.ظ

آخه آی پی ها از یک رنج نیست اما بیشتر حملات از روسیه هست !!!

پاسخ
مدیر سایت
جولای 23, 2015 8:39 ب.ظ

خب در این صورت اگر تمامی حملات از آی پی روسیه به شما می شود، میتونید کلیه آی پی های کشور روسیه رو مسدود نمایید. البته در صورتی که مخاطب هدفی در روسیه نداشته باشید!

پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

ورود به ناحیه کاربری
مرکز آموزش

تمام حقوق این سایت متعلق به ایزی هاست می باشد
Posting....