در مقالات قبلی با شما در خصوص حملات موسوم به Brute Force با شما صحبت کردیم و گفتیم بروت فورس یکی از انواع حملات هکر ها برای بدست آوردن رمز های عبور می باشد و معمولاً اینگونه حملات به احتمال زیاد به موفقیت دست می یابند. اما در این دانشنامه سعی داریم که این احتمال را هر چه بیشتر کاهش دهیم و یا حداقل فرآیند دستیابی به نام کاربری و رمز عبور را برای هکر مقداری طولانی تر سازیم.
با توجه به اینکه حملات Brute Force وسعت بسیاری داشته و در مواضع متعددی قابل استفاده هستند، به همین جهت ابتدا باید محدوده کار مشخص شود؛ مثلا قرار است از فرم ورود به مدیریت یک سایت مبتنی بر جوملا یا وردپرس محافظت شود یا از پنل مدیریت هاست یا سرور یا … .
چنانچه هاست (Host) معمولی یا همان میزبانی اشتراکی دارید، معمولاً وقتی قربانی این حمله می شوید، پهنای باند زیادی از سایت شما گرفته شده و همینطور میزان استفاده سایت شما از پردازنده (CPU) سرور بیشتر خواهد شد. در این صورت ممکن هست که از سوی شرکت میزبان خود اخطاری مبنی بر استفاده بیش از حد سایت شما از منابع سرور دریافت کنید. اما در این قسمت راهکارهای متفاوتی برای مقابله با این نوع حمله ذکر خواهد شد:
در حالت عادی یک فرم ورود شامل دو کادر نام کاربری و رمز عبور می باشد، اما با اضافه کردن کادر captcha که یک عبارت مشخص در داخل آن نوشته شده، کاربر باید آن را در کادر پایینتر وارد کند که بهاصطلاح به آن عبارت امنیتی گفته میشود. همچنین میتوان به جای عبارت امنیتی، از سؤال امنیتی استفاده کرد که کاربر باید جواب آن را در کادر پایین تر بدهد.
تا زمانی که عبارت یا سؤال امنیتی پاسخ داده نشود حتی با صحیح بودن نام کاربری یا رمز عبور، امکان ورود ممکن نیست که این مسأله یک سد امنیتی مهم در مقابل حملات بروت فورس محسوب میشود. با توجه به اینکه حملات Brute Force توسط ربات و نرم افزارها انجام میشوند، بنابراین با ایجاد کد کپچا ربات یا نرمافزار از هوش لازم برای پاسخگویی به کد کپچا برخوردار نیستند؛ چراکه سؤالات از نوع انسانی مطرح میشود.
یکی دیگر از اقدامات مهم و مؤثر برای پنل مدیریت سایت و سرور، مسدود کردن آیپی هایی است که بیش از سه بار رمز عبور را اشتباه وارد میکنند. بر اساس این اقدام، هر IPـی که بیش از حد مجاز اقدام به تست رمز عبور در فرم ورود را انجام دهد توسط ابزارها یا پلاگین های اختصاصی تا مدت زمان مشخصی بلاک (Block) خواهد شد. همچنین در تنظیمات سرورها نیز این امکان وجود دارد تا توسط فایروال سرور، آیپیهای مهاجم مسدود شوند.
برای انجام حملات بروت فورس فهمیدن نام کاربری الزامی است؛ بنابرین انتخاب نام کاربری مناسب و عدم استفاده از نام کاربری های معمول (مانند admin)، میتواند سد امنیتی مناسبی در برابر حملات ایجاد کند.
شاید بتوان گفت مهمترین عامل در جلوگیری از حملات Brute Force، انتخاب رمز عبور مناسب است و بهطور کلی انتخاب رمز عبور بین ۱۱ تا ۲۵ رقم، استفاده از جملات، عدم استفاده از اسامی معروف و رمزهای ساده و قابل حدس، ترکیب اعداد و علائم ویژه در رمز و… از معیارهای مناسب برای انتخاب رمز عبور ایمن محسوب میشوند. تغییر ترکیب رمز عبور هر چند وقت یکبار می تواند کمک شایانی به بر هم زدن ترکیب های به دست آمده توسط هکر نماید.
در نهایت باید گفت حملات بروت فورس قربانیان زیادی را تا به امروز گرفته که دلایل متعددی مانند ضعف امنیتی فرمهای ورود، رمز عبور نا امن، نام کاربری قابل حدس، استفاده نکردن از افزونه های امنیتی و فقدان تنظیمات بهینه فایروال سرور در آن دخیل بودهاند.
۴ comments. دیدگاه جدید بگذارید
راهش هم بگید، ما هم میدونیم کد کپچا خوبه اما چطوری برای ورود به دایرکت ادمین بزاریمش ؟
با سلام خدمت شما کاربر گرامی،
متأسفانه هنوز تدبیری از سوی سازندگان کنترل پنل دایرکت ادمین مبنی بر استفاده از کد کپچا بر روی فرم لاگین ورود به کنترل پنل دایرکت ادمین صورت نگرفته است. اما چنانچه از CMS هایی مانند وردپرس و جوملا استفاده می کنید، افزونه هایی جهت افزودن این قابلیت به سایت خود را خواهید یافت که در آینده و در دانشنامه های بعدی به معرفی تعدادی از آن ها خواهیم پرداخت. اما بنابر شایعاتی کمپانی سی پنل قصد دارد تا کد کپچا را به محصول خود به زودی اضافه کند. از آنجا که ایزی هاست از کنترل پنل قدرتمند cPanel برای ارائه خدمات میزبانی خود بهره میبرد، در صورت تحقق یافتن این امر حتما کاربران عزیز را در جریان قرار خواهیم داد و آموزشی کامل مبنی بر استفاده از این ویژگی در سی پنل ارائه خواهیم نمود. اما در حال حاضر می توانید برای جلوگیری از حملات به قسمت لاگین کنترل پنل دایرکت ادمین خود، رنج آی پی attacker را مسدود نمایید.
آخه آی پی ها از یک رنج نیست اما بیشتر حملات از روسیه هست !!!
خب در این صورت اگر تمامی حملات از آی پی روسیه به شما می شود، میتونید کلیه آی پی های کشور روسیه رو مسدود نمایید. البته در صورتی که مخاطب هدفی در روسیه نداشته باشید!