安全科普:什么是暴力破解攻击?如何检测和防御?

众所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码,最终获取好莱坞明星的iCloud账号。什么是暴力破解攻击?怎样检测暴力破解攻击以及怎样防护呢?

什么是暴力破解攻击?

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。

对防御者而言,给攻击者留的时间越长,其组合出正确的用户名和密码的可能性就越大。这就是为什么时间在检测暴力破解攻击时是如此的重要了。

怎样检测暴力破解攻击?

暴力破解攻击是通过巨大的尝试次数获得一定成功率的的。因此在web(应用程序)日志上,你会经常发现有很多的登录失败条目,而且这些条目的IP地址通常还是同个IP地址。有时你又会发现不同的IP地址会使用同一个账户、不同的密码进行登录。

大量的暴力破解请求会导致服务器日志中出现大量异常记录,从中你会发现一些奇怪的进站前链接(referring urls),比如:http://user:password@website.com/login.html。

有时,攻击者会用不同的用户名和密码频繁的进行登录尝试,这就给主机入侵检测系统或者记录关联系统一个检测到他们入侵的好机会。当然这里头会有一些误报,需要我们排除掉。例如,同一个IP地址用同一个密码重复登录同一个账户,这种情况可能只是一个还未更新密码或者未获得正确认证的Web/移动应用程序而已,应排除掉这种干扰因素。

怎样防御暴力破解攻击?

尽管暴力破解攻击并不是很复杂的攻击类型,但是如果你不能有效的监控流量和分析的话,它还是会有机可乘的。因此,你需要对用户请求的数据做分析,排除来自用户的正常访问并根据优先级排列出最严重最紧急的威胁,然后做出响应。

安全研究人员开发了一个由内置关联规则驱动的IDS(入侵检测系统)和记录关联系统,它可以及时通知你是否受到了攻击者的暴力破解攻击。系统警报仪表会显示所有的威胁,并按威胁级别分类。

如图,泡沫越大,就说明在这一时间内的威胁越广泛。

在下面这张图中,系统记录的细节已经被解译成我们可以理解的内容了:可疑的209.239.114.179正在尝试SSH登录

系统还会把IP信息与威胁信息分享平台进行核对。

下图中展示的是可疑IP在威胁信息分享平台上的所有信息,包括了与之相关联的任何恶意活动。系统会对可能性最大的IP进行阻断,进而防止其进一步的暴力破解。

.

原文发布时间为:2014-11-24

时间: 2024-07-28 22:22:17

安全科普:什么是暴力破解攻击?如何检测和防御?的相关文章

如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击

如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击 对于SSH服务的常见的攻击就是暴力破解攻击--远程攻击者通过不同的密码来无限次地进行登录尝试.当然SSH可以设置使用非密码验证验证方式来对抗这种攻击,例如公钥验证或者双重验证.将不同的验证方法的优劣处先放在一边,如果我们必须使用密码验证方式怎么办?你是如何保护你的 SSH 服务器免遭暴力破解攻击的呢? fail2ban 是 Linux 上的一个著名的入侵保护的开源框架,它会监控多个系统的日志文件(例如:/var/log/auth.l

OpenSSH 的 bug 让系统面临暴力破解攻击

OpenSSH 软件被广泛用于远程访问计算机和服务器,通常情况下,OpenSSH 在关闭连接前允许3次或6次登录尝试.但安全研究员 KingCope 最近披露的一个 bug 允许攻击者在登录窗口开放的2分钟内执行数千次身份验证请求.攻击者因此可以使用常用密码组合发动暴力破解攻击.暴力破解攻击是一种相当普遍的威胁,而新发现的漏洞让攻击更容易更有效,配置 SSH 的服务器应当限制登录尝试次数,或限制访问 IP. 文章转载自 开源中国社区 [http://www.oschina.net]

Linux系统通过fail2ban对暴力破解进行防护

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名.密码),尝试所有的可能性破解用户的账户名.密码等敏感信息.攻击者会经常使用自动化脚本工具组合出正确的用户名和密码. 针对这种攻击除了常规性的调整服务器的设置账号密码的复杂度,以及调整默认端口外等方式提升攻击难度外,还可以通过开源工具fail2ban来进行设置防护规则来提高防护能力. 首先简单说一下服务器的基础防护设置 1.密码要满足复杂性要求 a.密码长度要求8位以上,最好是14位以上 b.密码要求至少包含大小写字母.数字和

比特币钱包遭暴力破解的真相竟是为了挖宝

本文讲的是比特币钱包遭暴力破解的真相竟是为了挖宝, 近日,一个被称为" Large Bitcoin Collider"的组织已经暴力破解了数个比特币钱包,其中有三个钱包里含有比特币.目前尚不清楚该组织的目的是金钱还是挑战技能. Large Bitcoin Collider这个名字借用了欧洲粒子物理研究所的大强子对撞机的意思,据称,该组织利用类似比特币的分布式计算网络,邀请参与者共同对比特币钱包发动暴力破解攻击,成功破解钱包之后,参与者一起分享破解后的钱包. 什么是比特币钱包? 比特币钱

当IT外包遇到暴力破解

作者:田民   当IT外包遇到暴力破解时,云盾出现了.   暴力破解攻击是阿里云用户面临的最主要威胁之一.在阿里云云盾的日常安全运营中,每周黑客对阿里云用户的暴力破解数量高达数亿次.下图是最近两个月来阿里云用户遭到暴力破解攻击的趋势图:   在上图中,我们可以看出,从6月初到7月底,每周对阿里云用户的暴力破解攻击数量平均在5亿次.在这5亿次攻击中,攻击目标分布如下(7.21-7.27数据):   其中对操作系统的攻击数量最多,对数据库的攻击也占到了近40%.   数据库暴力破解是指黑客通过字典等

云平台数据库安全之暴力破解

各行业的企业.个人.开发者希望以低成本的方式实现IT运维外包,通过互联网云服务器实现快速数据分享,充分享受云计算带来的便利,这正是云的魅力所在. 对于快速增长的云应用,在享受随时.随地.随需的高效云服务的同时,企业和个人用户同样面临一个不容忽视的问题:企业重要数据和个人隐私数据保存在云平台的数据库中,如果这些数据资产丢失将会造成巨大损失. 一.云平台下暴力破解攻击现状 暴力破解攻击是云用户面临的最主要威胁之一,以某云平台防护的日常安全运营记录为例,每周黑客对云租户的暴力破解数量高达数亿次.下图是

利用xmlrpc.php进行WordPress暴力破解以及DDoS的防护

工具可以利用 WordPress 漏洞来进行扫描,也可以发起DDoS 攻击.经过测试,漏洞影响存在 xmlrpc.php 文件的全部版本. 最近我也遇到了大规模的wordpress后台(wp-login.php)爆破,wordpress差点沦为了骇客手中的僵尸机.不过确实一种另类的wordpress暴力破解攻击.骇客利用xmlrpc.php文件来绕过wordpress后台的登录错误限制进行爆破. 攻击方式   wp.getUsersBlogs     username   password 这种

新网络环境下应用层DDoS攻击的剖析与防御

应用层DDoS攻击分析 1.Net-DDoS攻击与App-DDoS攻击 按攻击所针对的网络层次可以把DDoS攻击分为:网络层DDoS(Net-DDoS)攻击和App-DDoS攻击.Net-DDoS攻击主要是利用了现有低层(包括IP层和TCP层)协议的漏洞来发动攻击.典型的攻击方式是:使用伪造IP地址的攻击节点向目标主机发送大量攻击分组(TCP. ICMP.UDP等分组),利用TCP的三次握手机制使目标服务器为维护一个非常大的半开放连接列表而消耗非常多的CPU和内存资源,最终因为堆栈溢出而导致系统

如何在 Apache 中抵御暴力破解和 DDoS 攻击

对于那些需要在因特网上提供服务或托管主机的人来说,保证您的系统在面对攻击时的安全是一个重要的事情. mod_security(一个开源的用于Web应用入侵检测及防护的引擎,可以无缝地集成到Web服务器)和mod_evasive是两个在服务器端对抗暴力破解和(D)DoS攻击的非常重要的工具. mod_evasive,如它的名字一样,在受攻击时提供避实就虚的功能,它像一个雨伞一样保护Web服务器免受那些威胁. 安装mod_security和mod_evasive来保护Apache 在这篇文章中我们将