درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات مطلب
      مدرس/نویسنده
      مصطفی خادمی اسلام
      امتیاز: 5735
      رتبه:283
      0
      33
      13
      97
      مصطفی خادمی اسلام، کارشناس فناوری اطلاعات و فعال در زمینه شبکه و سیستم های متن باز مدرس لینوکس و اسکریپت نویسی در bash پروفایل کاربر

      حملات Brute Force (قسمت اول: انواع Brute Force)

      تاریخ 22 ماه قبل
      نظرات 2
      بازدیدها 230
      سلام دوستان عزیز
      دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد).
      حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه.

      اصلا Brute Force چیه؟
      معنی کلمه ایش میشه نیروی بی رحم :)
      شاید یجورایی با کاری که میکنه هم یکیه. ما بهش میگیم ورود اجباری یا زوری. در اصل در حمله Brute Force هکرT زدن رمز رو میذاره رو دوش کامپیوتر، یعنی کامپیوتر میاد خودش به ترتیب از اولین حرف الفبا شروع به تولید رمز عبور میکنه و به جای رمز میزنه و انقدر اینکار رو انجام میده تا بتونه وارد بشه.
      حالا چند نوع داره این حمله که البته همشون دارن یه کار رو انجام میدن و فقط به اطلاعات هکر بستگی داره.


      نوع اول و بد ترین نوع این حمله زمانیه که هکر واقعا اطلاعاتی نداره از Target و فقط میدونه مثلا اسم طرف مصطفی خادمی هست، نه Username داره نه هیچ اطلاعاتی
      اینجوری باید بیاد هم username رو به عنوان مجهول بگیره و هم Password رو و خب اینجوری میشه گفت هیچوقت به نتیجه نمیرسه یا برای به نتیجه رسیدن باید از یه سوپر کامپیوتر استفاده کنه.


      نوع دومی که بررسی میشه زمانی هست که هکر username رو میدونه،مثلا در اینستاگرام username شما برای همه بازه و همه میبیننش یا مثلا ایمیل شما رو همه دارن پس نصف ماجرا حل میشه و فقط میمونه پسورد. حالا هکر درباره پسورد شما هیچ اطلاعاتی نداره و باید بیاد از تمام 26 حرف انگلیسی رو بذاره هم کوچیک هم بزرگ که خب میشه 52 حالت بعد تمام اعداد رو بذاره که 10 حالت هم اینجاس و میشه 62 حالت و بعد کراکتر هم اضافه کنه که معروف ترین کراکتر ها رو هم 10 تا حساب کنیم میشه 72 حالت برای هر خونه و هیچ اطلاعاتی هم نداره که رمز شما چقدر هست و این حرفا پس باید از 1 رقمی شروع کنه بیاد بالا همه حالت ها رو بزنه بعد دو رقمی و همینجور تا آخر.
      حالا شما فکر کنی رمز target 10 رقمی باشه، برای رسیدن به این رمز باید این تعداد حالت بررسی بشه:
      برای یک رقمی 72 به توان 1 حالت رو میزنه که میشه 72 حال
      برای دو رقمی 72 به توان 2 حالت رو میزنه که میشه 5182 حالت
      برای سه رقمی 72 به توان 3 حالت رو میزنه که میشه 373248 حالت
      همینجوری که حساب کنید برای 9 رقمی باید 51,998,697,814,228,992 حالت رو امتحان کنه :)
      خب تقریبا نشدنیه اگر رمز شما طولانی تر هم باشه ولی خب صد درصد به جواب میرسه


      نوع سوم و بهترین حالت زمانی هست که شما میتونی با مهندسی اجتماعی یک سری چیزها رو در بیاری.
      یه مثال بزنم شاید بد نباشه.

      ===========================================
      کلا مهندسی اجتماعی بهترین راه شما برای به دست آوردن خیلی از اطلاعات هست و بعضی وقتا باید دروغ گفت یا هر کار دیگه ای که مخاطب رو وادار کنه اون چیزی رو که نمیخواد بگه.
      مثلا آقای کوین متنیک، بزرگ ترین هکر تاریخ خودش میگه که 70 درصد از هک فقط مهندسی اجتماعیه و ابداع کننده این اصطلاح هم خود ایشون بودن
      ===========================================

      خیلی وقت پیش میشد روی subdomain های گوگل حمله brute force انجام داد (دیگه نمیشه و لطفا سوال هم نپرسید تو این زمینه این فقط یه خاطرس برای مهندسی اجتماعی) و من تازه با این حمله آشنا شده بودم و میخواستم تو دنیای واقعی امتحانش کنم.
      رو subdomain گوگل با جیمیلی که داشتم از همسایمون شروع بع brute force کردم و خب با توجه به دستگاه بسیار ضعیفی که داشتم تا شب شاید یک هزارم درصد از حالت ها رو بیشتر نزد. فردا با اون همسایمون صحبت که میکردیم بحث رو کشیدم سمت ایمیل و تو بحث گفتم: من شماره موبایل پدرم رو گذاشتم رو ایمیلم با حرف اول بهترین دوستم اون هم گفت اتفاقا من هم تاریخ تولد بهترین دوستم رو گذاشتم روش


      خب بریم سراغ بحث سومین نوع
      حالا با مهندسی اجتماعی فهمیدم که رمز یا به شکل 13731373 هست یا به شکل 1373255 هست یا 73255 هست.
      میبینید؟ حالا گزینه هام بسیار کم شد.
      من اومدم تو برنامه burp suite یه regex نوشتم برای brute force و حالت های مختلفش رو گفتم و برنامه شروع به زدن کرد و تو کمتر از چند ساعت رمز به دست اومد



      حالا که میدونیم این حمله چی هست و چقدر میتونه خطرناک باشه تو قسمت های بعدی درباره ابزاری که این کار رو انجام میدن صحبت میکنیم و اینکه چطور میشه جلو این حمله رو گرفت.
      البته یک حمله به اسم Dictionary Attack هم داریم که بسیار مشابه این حمله هست ولی خب تو تقسیم بندی ها جزو Brute Force حساب نمیشه.
      فقط یک text file بسیار بزرگ داریم که معمولا هکر ها از هک کردن پایگاه داده یک شرکت درستش میکنن و رمز بسیاری از کاربران دنیاس که برنامه دونه دونه اونا رو میذاره جای رمز شما و با احتمال اینکه کسی قبلا این رمز رو گذاشته پس امکان داره شما هم گذاشته باشید میره جلو و ممکنه جواب بده یا نده ولی brute force حتما به جواب میرسه.


      اگر دوست دارید که وارد دنیای امنیت بشید ولی نمیدونید چجوری این مقاله رو مطالعه کنید.
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام آقای مهندس؛ دست گلتون درد نکنه.
        آقا مصطفی فقط چند تا سوال داشتم که فعلا دوتا شو میپرسم. این Dictionary attack هم فکر کنم یکی از زیرمجموعه ها و روشهایی باشه که تو دسته brute force قرار میگیره. آیا اشتباه میگم؟
        میخواستم ببینم تکنولوژی ابزاری که باهاش brute force می زنیم (که اکثرا تو سیستم عامل کالی لینوکس هستن) چجوریه که فکر کنم حتی سایتهایی که محدودیت تعداد دفعات لاگین اشتباه رو دارن(یعنی اگه کاربر مثلا 3 بار پسوردشو اشتباه بزنه، lock میکنه و دیگه نمیذاره وارد شه) بازم نمیتونن جلوشون رو بگیرن؟؟ یعنی اینها در واقع از دربهای مخفی و یا ضعف سرویسهای دیگه استفاده می کنن؟
        البته اگه فرض رو بر این بگیریم که ما با یک IP داریم امتحان می کنیم و Ip ما هم تند تند توسط برنامه تغییر پیدا نمیکنه.
      • سلام مهندس
        Dictionary aattack ها خیلی نزدیک هستن به brute force ها ولی تو چنتا مقاله که خوندم اینا رو جدا بررسی کرده بود و دلیلشون هم این بود که میگن حملات brute force صد درصد جواب میدن و فقط بحث زمان مطرح هست که ممکنه چند سال طول بکشن ولی در dictionary attack ها فقط زمانی به جواب میرسیم که پسورد در لیست ما باشه
        البته ممکنه بنده اشتباه بکنم چون اطلهعات بنده هم بسته به درستی و غلطی منابعم داره.

        و در رابطه با سوال دوم باید بگم که راهکار های زیادی برای جلوگیری از brute force به صورت مستقیم هست که در مقاله های آینده در سطح سوادم اون ها رو بررسی میکنم و تقریبا میشه گفت صد در صد جلو تمامی این نوع حمله ها رو جلو گیری میکنه ولی راهی که مقداری به روز تر هست برای این مسئله که حتی سایت های بزرگی مثل گوگل هم این ضعف رو داشتن و برطرف کردن این بود که در زیر دامنه ها دامنه ای که مربوط به mail server و محل ذخیره ایمیل کاربر هست میشه.
        شما در زیر دامنه ها میگردی دنبال این دامنه و معمولا شرکت ها روی این زیر دامنه امنیت زیادی ندارن و میتونید از این طریق حمله رو انجام بدید که خود بنده خیلی وقت پیش همین رو روی گوگل زدم و جواب گرفتم که گوگل این سرویس رو هم الان امن کرده ولی در رابطه با شرکت های معمولی هنوز هم از این روش میشه گاهی استفاده کرد

      برای ارسال نظر ابتدا به سایت وارد شوید

      arrow