حمله بروت فورس (Brute-Force) چیست؟ آموزش حملات بروت فورس و انواع آن

0 208
۵/۵ - (۵ امتیاز)

فهرست

حمله بروت فورس (Brute-Force) چیست؟

حمله بروت فورس (Brute-Force Attack) از آزمون و خطا برای حدس زدن اطلاعات ورود، کلیدهای رمزگذاری یا یافتن اطلاعات مخفی استفاده می کند. هکرها در این روش سعی می کنند با آزمون و خطا کردن تمام حالت های ممکن یک چیز، به نتیجه درست برسند. برای مثال با آزمون و خطا کردن تمام حالت هایی که ممکن است یک نفر برای حساب خود رمزعبور تعیین کند، رمز را حدس بزنند. بنابراین، شروع به تست کردن تمام رمزهای عبور ممکن می کنند تا به نتیجه درست برسند. برای مثال، فرض کنید یک صندوق پیش روی شما است که رمز آن را فراموش کرده اید. یک راه مبتدیانه برای پیدا کردن رمز عبور آن، تست کردن تمام رمزهای عبور ممکن است. مثلا اگر صندوق شما رمزهای عبور ۴ رقمی دریافت می کند، به ترتیب زیر رمزهای عبور را تست میکنید تا به نتیجه درست برسید و صندوق باز شود:

۰۰۰۰
۰۰۰۱
۰۰۰۲
۰۰۰۳
۰۰۰۴
...
۹۹۹۹

بدیهی است که اگر قفل دستگاه خراب نشود، بعد از وارد کردن تمام حالت های ممکن به رمز درست دست پیدا می کنید!

بروت فورس یک روش حمله قدیمی است، اما هنوز هم در بین هکرها مفید و محبوب است. زیرا بسته به طول و پیچیدگی رمز عبور، شکستن آن می تواند از چند ثانیه تا چندین سال به طول انجامد. هکرها به امید اینکه خیلی سریع بتوانند رمز عبور را حدس بزنند، بعضا از این روش استفاده می کنند.

هکرها با حمله بروت فورس (Brute Force) چه چیزی بدست می آورند؟

کسانی که حملات بروت فورس انجام می دهند، باید زحمت و هزینه زیادی را صرف این حملات کنند. چرا که معمولا زمان، انرژی و هزینه زیادی برای این حملات لازم است. سوالی که در اینجا مطرح می شود این است که در ازای چنین هزینه و زمان قابل توجهی، هکرها چه چیزی بدست می آورند؟ در این بخش بعضی از اصلی ترین مزیت های یک حمله بروت فورس برای هکرها را نام می بریم:

  • بهره مندی از قابلیت تبلیغات یا جمع کردن اطلاعات کاربران
  • ربودن اطلاعات شخصی کاربران
  • پخش کردن بدافزار
  • سواستفاده از سیستم کاربران برای مقاصد بدخواهانه

۱) بهره مندی از تبلیغات و یا جمع آوری اطلاعات فعالیت کاربران

دسترسی به وب سایت ها از طریق حمله بروت فروس در ادامه می تواند منجر به دسترسی هکر به پنل مدیریت تبلیغات و مشاهده فعالیت کاربران شود. هکرها می توانند از این وب سایت برای تبلیغات سواستفاده کنند. روش های متداول برای انجام این کار عبارتند از:

  • قرار دادن تبلیغات هرزنامه در یک سایت پربازدید برای کسب درآمد با هر بار کلیک یا مشاهده بازدیدکنندگان روی آگهی.
  • تغییر مسیر ترافیک وب سایت به سایت های تبلیغاتی سفارش داده شده.
  • آلوده کردن سایت یا بازدیدکنندگان از آن با بدافزارهای ردیابی فعالیت-معمولاً جاسوس افزارها. داده ها بدون رضایت شما به تبلیغ کنندگان فروخته می شوند تا به آنها در بهبود بازاریابی کمک کنند.

۲) ربودن اطلاعات شخصی کاربران

هکر از طریق حمله بروت فورس می تواند به حساب های آنلاین نفوذ کند. نفوذ به حساب آنلاین می تواند مانند شکستن صندوق بانکی باشد: همه چیز (مثل: اطلاعات حساب بانکی، اطلاعات شخصی و خانوادگی، اطلاعات محل کار و …) از حساب های بانکی گرفته تا اطلاعات مالیاتی را می توان به صورت آنلاین یافت. تنها چیزی که لازم است این است که یک مهاجم هویت، پول شما را بدزدد یا مدارک خصوصی شما را برای سود بفروشد. گاهی اوقات، پایگاه های اطلاعاتی حساس کل سازمان ها می توانند در معرض نقض داده های سطح شرکت قرار گیرند.

۳) پخش کردن بدافزار

اگر هکر بخواهد مشکلی ایجاد کند یا مهارت های خود را تمرین کند، ممکن است ترافیک وب سایت را به سایت های مخرب هدایت کند. شروع این کار می تواند از یک حمله بروت فورس و نفوذ به حساب ادمین سایت باشد. از طرف دیگر، هکرها ممکن است مستقیماً سایتی را با بدافزار مخفی که روی رایانه های بازدیدکنندگان نصب می شود، آلوده کنند.

۴) سواستفاده از سیستم کاربران برای مقاصد بدخواهانه

دسترسی به سیستم کاربران از طریق حمله بروت فورس به هکر این امکان را می دهد که از سیستم آن ها سواستفاده کند. در برخی حملات هکر به تعداد زیادی سیستم نیاز دارد، جایی که یک ارتش از سیستم ها به نام بات نت تشکیل می دهد. بدین ترتیب، شدت و سرعت حملات بالا می رود. بدافزارها می توانند در رایانه، دستگاه تلفن همراه یا حساب های آنلاین شما برای فیشینگ، افزایش حمل و نقل بی رحمانه و موارد دیگر نفوذ کنند. اگر آنتی ویروس ندارید، ممکن است بیشتر در معرض این آلودگی ها باشید.

انواع حملات بروت فورس (Brute Force)

هر حمله بروت فورسی می تواند از روش های مختلف برای کشف داده های حساس شما استفاده کند. روش های زیر از مرسوم ترین انواع حملات بروت فورس هستند که به دفعات در حملات مختلف مورد استفاده قرار گرفته اند:

  • حملات بروت فورس ساده – Simple Brute Force Attacks
  • حملات دیکشنری – Dictionary Attacks
  • حملات بروت فورس ترکیبی – Hybrid Brute Force Attacks
  • حملات بروت فورس معکوس – Reverse Brute Force Attacks
  • پر کردن اعتبار نامه – Credential Stuffing

۱) حملات بروت فورس ساده – Simple Brute Force Attacks

هکرها سعی می کنند اعتبارنامه (Credential) شما را به طور منطقی حدس بزنند – بدون هیچ گونه کمکی از ابزارهای نرم افزاری یا وسایل دیگر. در این روش می توانند گذرواژه ها و PIN های بسیار ساده را فاش کنند. به عنوان مثال، گذرواژه ای که به عنوان “guest12345” تنظیم شده است.

۲) حملات دیکشنری – Dictionary Attacks

در این حملات هکر یک هدف را انتخاب می کند و رمزهای عبور احتمالی را با نام کاربری اجرا می کند. این ها به عنوان حملات دیکشنری (Dictionary Attacks) شناخته می شوند. حملات دیکشنری اساسی ترین ابزار در حملات brute force هستند. در حالی که لزوماً به خودی خود حملات بروت فورس نیستند، اما اغلب به عنوان یک جزء مهم برای شکستن رمز عبور استفاده می شوند. برخی از هکرها از پسوردلیست های شخصی استفاده می کنند و کلمات را با کاراکترها و اعداد ویژه تقویت می کنند یا از واژه نامه های خاصی از کلمات استفاده می کنند، اما این نوع حملات دست و پا گیر است.

۳) حملات بروت فورس ترکیبی – Hybrid Brute Force Attacks

هکرها با ترکیب کردن حدس های منطقی خود و ابزارهای موجود برای نفوذ تلاش می کنند. یک حمله ترکیبی معمولاً حملات دیکشنری و بروت فورس را با هم ترکیب می کند. این حملات برای کشف رمزهای ترکیبی استفاده می شود که کلمات رایج را با عبارات تصادفی ترکیب می کند. یک نمونه حمله بروت فورس از این نوع می تواند شامل گذرواژه هایی مانند NewYork1993 یا Spike1234 باشد.

۴) حملات بروت فورس معکوس – Reverse Brute Force Attacks

همانطور که از نام این حملات پیداست، حمله معکوس brute force از یک پسورد شناخته شده شروع می شود. یعنی ابتدا هکر یک پسورد شناخته شده را در نظر می گیرد. سپس هکر چند میلیون نام کاربری را امتحان می کند تا به نام کاربری درست برسد! این روش بیشتر زمانی کاربرد دارد که پسوردهای یک سازمان لو می رود و هکر با این روش به دنبال پیدا کردن نام کاربری ها مدنظر می گردد.

۵) پر کردن اعتبار نامه – Credential Stuffing

اگر هکر دارای کمبولیستی از نام کاربری و رمز عبور باشد که برای یک وب سایت کار می کند، آن را در تعداد دیگری نیز امتحان می کند. از آنجایی که کاربران از اطلاعات ورود به سیستم در بسیاری از وب سایت ها استفاده می کنند، هدف چنین حملاتی هستند. یعنی وقتی هکر متوجه نام کاربری و رمز شما در یک سایت می شود، سعی می کند آن را در سیستم ها و سایت های دیگر هم تست کند به امید اینکه شما از نام کاربری و رمز عبور مشابه در آن سایت ها استفاده کرده باشید.

آموزش حملات بروت فورس

در وب سایت آکادمی ترجنس درمورد حملات بروت فورس، ابزارها و تکنیک های آن صحبت شده است. همچنین مقالات و ویدیوهای زیادی در این باره ارائه شئه است. در این بخش سعی داریم چند نمونه از معروف ترین ابزارهای این حوزه را معرفی کنیم که آموزش ویدیویی آن ها در آکادمی ترجنس موجود است.

۱) ابزار Patator برای بروت فورس چند منظوره

در این ویدیو ابزار Patator را بررسی کرده ایم. Patator یک ابزار بروت-فورس چندمنظوره می‌باشد. بوسیله این ابزار می‌توانیم بسیاری از سرویس‌ها و پروتکل‌هایی که دارای احراز هویت بوسیله نام کاربری و رمز عبور هستند را بروت فورس کنیم.

۲) ابزار wfuzz برای بروت فورس لاگین

ابزار wfuzz نیز با بهره‌گیری از این متدولوژی ورودی‌های مختلف را به ازای Placeholder هایی که برای آن مشخص می‌کنیم، وارد می‌کند. یعنی ما به wfuuz آدرس برنامه هدف و لیستی از پیلودها را می‌دهیم، سپس این ابزار برای ما تک تک ورودی‌ها را تست می‌کند. از این ابزار در موارد مختلفی می‌توان استفاده کرد. در این ویدیو نیز کاربردهای زیر را مورد بررسی قرار می‌دهیم. البته هدف از این ویدیو پوشش تک تک سوییچ‌های این ابزار نیست، چراکه ابزار سوییچ‌های زیادی دارد و پوشش دادن آن‌ها منجر به طولانی شدن بی‌لیل ویدیو خواهد شد. در این ویدیو سعی می‌کنیم استفاده‌های کاربردی از ابزار wfuzz را مورد بررسی قرار دهیم:

  • بروت فورس کردن صفحات لاگین
  • بروت فورس کردن دیرکتوری‌ها و فایل‌ها
  • کشف آسیب‌پذیری‌ها

۳) ابزار Brutespray برای حملات بروت فورس

در این ویدئو ابزار Brutespray را بررسی کرده ایم. وظیفه اصلی این ابزار بروت فورس کردن سرویس‌های مختلف نظیر SSH، Telnet، و… می‌باشد. Brutespray برای انجام این حمله از ابزار Medusa در پشت پرده استفاده می‌کند. قابلیت خوبی که Brutespray دارد این است که خروجی یک اسکن NMAP را دریافت می‌کند و سپس علیه سرویس‌هایی که توسط NMAP پیدا شده است، حمله انجام می‌دهد. پس در ابتدا ما باید بوسیله NMAP یک اسکن روی کل شبکه و یا بعضی از سیستم‌ها انجام دهیم، سپس خروجی آن را به فرمت XML یا gnmap ذخیره کنیم. سپس فایل بدست آمده را به Brutespray می‌دهیم تا علیه یکی از سرویس‌های اسکن شده، بروت فورس انجام دهد. این ابزار به‌صورت پیشفرض برروی ParrotOS نصب می‌باشد اما اگر از Kali Linux استفاده می‌کنید، باید آن را بوسیله پکیج منجیر خود نصب کنید.

۴) آموزش ساخت پسورلیست شخصی بوسیله Crunch

در این ویدئو سعی کرده ایم یکی از پرکاربردترین ابزارها در زمینه ساخت پسوردلیست ها (Passlist یا Password list) یعنی crunch را معرفی کنیم. بوسیله این ابزار می‌توانید به راحتی برای حملات بروت فورس، پسوردلیست بسازید. برای ساخت و تست رمزعبورهای قوی داشتن یک پسورد لیست یکی از راهکارهایی است که می‌تواند به شما کمک کند. در ویدئو پیش رو با دلایل داشتن یک پسوردلیست مناسب بیشتر آشنا خواهید شد. همچنین با ابزار کرانچ که یکی از ابزارهای قدرتمند برای تولید پسورد لیست هست نیز آشنا خواهیدشد که شما را از پرداخت هزینه‌های زیاد برای داشتن یک پسورد لیست مناسب راحت می‌کند.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ