حمله Credential Stuffing چیست؟ آشنایی با Credential Stuffing و روش های جلوگیری از آن

0 42
۵/۵ - (۴ امتیاز)

فهرست

حمله Credential Stuffing چیست؟

حمله Credential Stuffing به طور کلی به معنای پر کردن اعتبارنامه ها است. بسیاری این حمله را زیرمجموعه حملات فورس (Brute-Force) می دانند. اساس این حمله از آن جایی سرچشمه می گیرد که بسیاری از افراد از یک پسورد یکسان برای حساب های مختلف خود استفاده می کنند. بسیاری از افراد یک پسورد را برای ورود به سامانه های مختلف، شبکه های اجتماعی، سایت های مختلف و … استفاده می کنند. بنابراین اگر رمزعبور یکی از این موارد لو برود، تمام حساب های کاربر در معرض خطر قرار می گیرند. در حملات Credential Stuffing مجرمان سایبری اعتبارنامه های (Credential) لو رفته ای را که در اختیار دارند را در دیگر سایت ها هم تست می کنند به امید اینکه در آن ها هم بتوانند نفوذ کنند.

در ماه جولای سال ۲۰۲۰، داده‌های مختلف حاوی داده‌های گرفته‌شده بیش از ۳۸۶ میلیون خریدار، در یک بحث به صورت آنلاین پست شد! مجرمان سایبری این اطلاعات را از ۱۸ سازمان گرفته بودند. اگرچه اطلاعات شناسایی شخصی (PII) در هر مجموعه داده تفاوت داشت، اما حاوی نام، نام کاربری، مکان ایمیل و رمز عبور است. این روزها، هکرها می‌توانند رمزهای عبور هش‌شده را باز کنند. این بدان معناست که حتی نشت اطلاعات هش شده نیز کمک چندانی به حفظ اطلاعات نمی کند. این مساله باعث می شود اطلاعات این چنینی به راحتی توسط هکر در یک حمله Credential Stuffing استفاده شود.

حمله Credential Stuffing چگونه انجام می شود؟

یک حملات Credential Stuffing می تواند همراه با خلاقیت های زیادی شود. اما از آنجایی که این حمله از یک متدولوژی ساده و نه چندان پیچیده بهره می برد، عموما روال کلی آن یکسان است. بنابراین در چنین حمله ای، رویه کلی حمله تا حد زیادی بصورت زیر خواهد بود:

  • ابتدا هکر یک ربات آماده می کند که این ربات می تواند بصورت همزمان به چندین حساب کاربری لاگین کند. عموما این ربات امکاناتی مثل جعل آدرس IP دارد تا بتواند کار خود را راحت تر و بی سروصداتر انجام دهد.
  • سپس یک تعامل بین ربات و سایت های مقصد برقرار می شود تا اعتبارنامه ها در آن ها تست شوند.
  • در ادامه ورودهای موفق توسط ربات ثبت می شوند. در حین این ورودها اطلاعات مفید نیز ثبت می شوند.
  • اطلاعات مفیدی که طی این مراحل کشف می شوند، ثبت می شوند. در دور بعدی اجرا، این اطلاعات به چرخه حمله اضافه می شوند.

علائم حمله Credential Stuffing

برای برخی حملات می توان یک سری علائم کلی بیان کرد. البته این علائم لزوما دقیق و صدرصدی نیستند. اما در صورت مشاهده چندین باره این علائم، می توانید کاملا مشکوک شوید. بنابراین در نظر گرفتن علائم مربوط به این حمله بسیار مهم است. چرا که با در نظر داشتن این علائم بهتر و سریع تر می توانید از حمله با خبر شوید. این علائم عبارتند از:

  • شما نمی توانید به حساب خود وارد شوید چرا که سیستم به شما خطای نادرست بودن رمزعبور می دهد.
  • سیستم به شما هشدار می دهد که حساب شما بدلیل تلاش های زیاد برای ورود به حساب، مسدود شده است.
  • ایمیلی برای شما ارسال می شود که رمز عبور شما در حال تغییر است یا تغییر پیدا کرده است.
  • تراکنش ها و تغییرات مشکوکی را در حساب خود مشاهده می کنید.
  • دریافت ایمیل از سیستم در رابطه با تغییر تنظیمات حساب کاربری.

بنابراین با مشاهده یکی یا چند تا از این علائم، لازم است که آن را بررسی کنید. البته همانطور که گفتیم مشاهده این علائم تضمین صدرصدی برای تحت حمله بودن نیست.

چگونه از Credential Stuffing جلوگیری کنیم؟

مکانیزم های مختلفی برای جلوگیری از حملات Credential Stuffing در نظر گرفته شده است. در ادامه قصد داریم برخی از موثرترین روش های جلوگیری از این حملات را بیان کنیم.

۱) استفاده از کپچا (CAPTCHA)

CAPTCHA به عنوان تست دستی انسانی نیز شناخته می شود. در این روش از کاربران خواسته می شود تا فعالیتی را برای نشان دادن انسان بودن خود انجام دهند. این باعث می شود تا ربات های Credential Stuffing با مشکل مواجه شوند. البته استفاده از CAPTCHA به معنای امنیت صدرصدی نیست. موتورها و ربات هایی وجود دارند که توانایی حل کردن معماهای درون CAPTCHA را بصورت اتوماتیک دارند.

۲) احراز هویت چند مرحله ای (Multi-Factor Authentication)

احراز هویت چند مرحله ای می‌تواند تا حد زیادی از Credential Stuffing جلوگیری کند، چرا که حتی بعد از موقیت آمیز بودن مرحله اول، در مراحل بعدی احراز هویت، هکر به مشکل می خورد. همچنین لایه های مختلف مثل احراز هویت بوسیله برنامه هایی مثل Google Authenticator احتمال ورود غیرمجاز به حساب را به شدت کاهش می دهد.

۳) احراز هویت متمادی (Continuous Authentication)

این چارچوب از عواملی مانند بیومتریک یا استانداردهای رفتار شخصی برای تأیید شخصیت مشتری به طور متمادی و مداوم(در حالی که از یک برنامه کاربردی استفاده می کند) به جای یک پسورد استفاده می کند. بنابراین، حملات Credential Stuffing نمیتواند یک روش خوب برای نفوذ به چنین حساب هایی به حساب آید. چرا که در مراحل مختلف احراز هویت، هکر دچار مشکل می شود.

۴) محدودیت در تغییرات آدرس IP

این مکانیزم به جلوگیری از تغییرات زیاد و بیش از حد آدرس IP کمک می کند. طبیعتا یک کاربر به هنگام استفاده از سیستم به تعداد محدودی تغییرات در آدرس IP اش ایجاد می شود. با محدود کردن تعداد دفعاتی که کاربر مجاز به تغییر آدرس IP خود است، می توانیم تا حد خوبی جلوی ربات های Credential Stuffing را بگیریم.

۵) قرار دادن IPهای مشکوک در لیست سیاه

اگر یک IP مشکوک منتسب به هکر یا ربات های او مشاهده شد، می توانیم آن را در بلک لیست یا لیست سیاه قرار دهیم تا دیگر اجازه دسترسی به سیستم از طریق آن IP بسته شود. این کار می توانید از این جهت مناسب باشد که برخی ربات ها از چندین VPS اقدام به انجام حمله می کنند. مسدود کردن IPهای آن VPS ها می تواند یک اقدام موثر باشد.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ