安全科普:什么是暴力破解攻击?如何检测和防御?

简介:

众所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码,最终获取好莱坞明星的iCloud账号。什么是暴力破解攻击?怎样检测暴力破解攻击以及怎样防护呢?


什么是暴力破解攻击?

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。


对防御者而言,给攻击者留的时间越长,其组合出正确的用户名和密码的可能性就越大。这就是为什么时间在检测暴力破解攻击时是如此的重要了。


怎样检测暴力破解攻击?

暴力破解攻击是通过巨大的尝试次数获得一定成功率的的。因此在web(应用程序)日志上,你会经常发现有很多的登录失败条目,而且这些条目的IP地址通常还是同个IP地址。有时你又会发现不同的IP地址会使用同一个账户、不同的密码进行登录。


大量的暴力破解请求会导致服务器日志中出现大量异常记录,从中你会发现一些奇怪的进站前链接(referring urls),比如:http://user:password@website.com/login.html。


有时,攻击者会用不同的用户名和密码频繁的进行登录尝试,这就给主机入侵检测系统或者记录关联系统一个检测到他们入侵的好机会。当然这里头会有一些误报,需要我们排除掉。例如,同一个IP地址用同一个密码重复登录同一个账户,这种情况可能只是一个还未更新密码或者未获得正确认证的Web/移动应用程序而已,应排除掉这种干扰因素。


怎样防御暴力破解攻击?

尽管暴力破解攻击并不是很复杂的攻击类型,但是如果你不能有效的监控流量和分析的话,它还是会有机可乘的。因此,你需要对用户请求的数据做分析,排除来自用户的正常访问并根据优先级排列出最严重最紧急的威胁,然后做出响应。


安全研究人员开发了一个由内置关联规则驱动的IDS(入侵检测系统)和记录关联系统,它可以及时通知你是否受到了攻击者的暴力破解攻击。系统警报仪表会显示所有的威胁,并按威胁级别分类。

如图,泡沫越大,就说明在这一时间内的威胁越广泛。

在下面这张图中,系统记录的细节已经被解译成我们可以理解的内容了:可疑的209.239.114.179正在尝试SSH登录

系统还会把IP信息与威胁信息分享平台进行核对。

下图中展示的是可疑IP在威胁信息分享平台上的所有信息,包括了与之相关联的任何恶意活动。系统会对可能性最大的IP进行阻断,进而防止其进一步的暴力破解。

.


原文发布时间为:2014-11-24

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

相关文章
|
测试技术 持续交付 人机交互
软件测试计划说明书模板
软件测试计划说明书模板
495 0
|
机器学习/深度学习 存储 数据采集
机器学习(十三)缺失值处理的处理方法总结
机器学习(十三)缺失值处理的处理方法总结
999 0
打印文档即提示Print driver host for 32bit applications
主机win7 32位系统,打印一切正常,共享打印机后,客户机为win7 64位系统连接该共享打印机,连接成功,驱动安装正常,x64驱动,客户机打印测试页正常,但打印文档即提示Print driver host for 32bit applications。
8740 0
打印文档即提示Print driver host for 32bit applications
|
9月前
|
Python
Python-素数
本文介绍了如何使用 Python 判断素数,并通过具体示例展示了求 100 以内及自定义范围内所有素数的方法。内容包括素数的定义、判断素数的底层逻辑和步骤,以及详细的代码演示。适合初学者参考学习。
|
10月前
|
机器学习/深度学习 人工智能 自然语言处理
Tokenformer:基于参数标记化的高效可扩展Transformer架构
本文是对发表于arXiv的论文 "TOKENFORMER: RETHINKING TRANSFORMER SCALING WITH TOKENIZED MODEL PARAMETERS" 的深入解读与扩展分析。主要探讨了一种革新性的Transformer架构设计方案,该方案通过参数标记化实现了模型的高效扩展和计算优化。
540 0
|
运维 监控 Kubernetes
容器化时代的运维策略与实践
【7月更文挑战第30天】在数字化转型的浪潮中,容器技术已成为现代软件部署和运维的核心。本文深入探讨了容器化技术对传统运维模式的影响,提出了一系列适应容器化时代的运维策略,并通过实际案例分析,展示了这些策略在实践中的应用效果。文章旨在为运维人员提供一套系统的方法论,帮助他们在容器化趋势下提升运维效率,保障系统稳定性。
186 3
|
存储 监控 测试技术
交换机性能指标全解析:选择最佳交换机的实用指南
【8月更文挑战第22天】交换机是网络的核心组件,选型关乎网络性能与稳定性。主要考量包括端口数量与速度、背板带宽、转发率、MAC地址表大小、管理功能、QoS支持、冗余电源、堆叠能力和PoE支持等。购买时应根据网络规模与预算选择知名品牌和型号,考虑端口配置、管理特性、安全性和扩展性,并进行性能测试与兼容性验证。
938 1
|
缓存 NoSQL Linux
知乎上高频提问:Redis到底是单线程还是多线程程序?
这里我们先给出问题的全面回答:`Redis`到底是多线程还是单线程程序要看是针对哪个功能而言,**对于核心业务功能部分(命令操作处理数据),Redis是单线程的,主要是指 Redis 的网络 IO 和键值对读写是由一个线程来完成的,这也是 Redis 对外提供键值存储服务的主要流程,所以一般我们认为Redis是个单线程程序。但是从整个框架层面出发严格来说Redis是多线程的。**
341 0
知乎上高频提问:Redis到底是单线程还是多线程程序?
|
存储 API 开发者
深入剖析 Qt QMap:原理、应用与技巧
深入剖析 Qt QMap:原理、应用与技巧
2218 0
|
关系型数据库 MySQL 开发工具