Gerdab.IR | گرداب

پرونده / حمله‌ی جست‌وجوی فراگیر چیست؟

پرونده / حمله‌ی جست‌وجوی فراگیر چیست؟
تاریخ انتشار : ۰۳ دی ۱۴۰۱

حمله‌ی جست‌وجوی فراگیر یا بروت‌فورس (Brute Froce) از آزمون و خطا برای حدس زدن اطلاعات ورود، کلید‌های رمزگذاری شده و یا یافتن یک صفحه‌ی وب پنهان شده استفاده می‌کند.

به گزارش گرداب، هکر‌ها با امید رسیدن به حدس صحیح، تمامی ترکیب‌های ممکن را یک به یک استفاده می‌کنند. این حملات با استفاده از جست‌وجوی فراگیر انجام می‌شوند؛ به این معنا که هکر‌ها از روش‌های به شدت قوی در تلاش برای فورس یا تحمیل دسترسی به حساب یا حساب‌های خصوصی استفاده می‌کنند.


این روش حمله، علی رغم قدیمی بودن همچنان برای هکر‌ها موثر و پرطرفدار است. البته بسته به میزان پیچیدگی کلمه‌ی عبور، به دست آوردن آن ممکن است از چند ثانیه تا چندین سال طول بکشد.

هکر‌ها از حمله‌های جست‌وجوی فراگیر چه به دست می‌آورند؟

مهاجمانی که از جست‌وجوی فراگیر استفاده می‌کنند، برای نتیجه دادن آن باید کمی زحمت بکشند. البته که فناوری این کار را ساده‌تر کرده است، اما ممکن است بپرسید اساسا چرا باید کسی دست به این کار بزند.
تصویر شماره‌ی دو - هکر‌ها از حمله‌های جست‌وجوی فراگیر چه به دست می‌آورند؟

در ادامه خواهیم گفت که هکر‌ها ممکن است به چندین دلیل حمله‌های جست‌وجوی فراگیر را ترتیب دهند.

۱. سودبردن از تبلیغات یا جمع‌آوری داده‌ی مربوط به فعالیت: هکر‌ها می‌توانند در کنار یکدیگر با استفاده از کد‌های مخرب به یک وبسایت نفوذ کنند تا کمیسیون‌های (مالی) تبلیغاتی دریافت کنند. راه‌های پرطرفدار برای این کار عبارتنداز:

· قرار دادن تبلیغات ناخواسته بر وبسایت‌های پربازدید با قصد کسب درآمد در هر بار کلیک شدن یا دیده شدن تبلیغ.

· هدایت ترافیک وبسایت به سایت‌های تبلیغاتی سفارشی.

· آلوده کردن سایت یا کاربران آن به بدافزار ردیاب فعالیت و اغلب جاسوس‌افزار. در این صورت داده‌ها بدون رضایت شما به نهاد‌های تبلیغاتی فروخته می‌شوند تا به آن‌ها در ارتقای بازاریابی کمک کنند.

۲. دزدیدن اطلاعات شخصی و دارایی‌های ارزشمند: دستیابی به حساب‌های شخصی می‌تواند مانند باز کردن گاوصندوق یک بانک باشد. همه چیز از حساب‌های بانکی تا اطلاعات مالیاتی را می‌توان در اینترنت پیدا کرد.

تنها کاری که یک مجرم باید برای دزدیدن هویت و پول یا فروش اطلاعات هویتی خصوصی شما برای کسب سود انجام دهد، ورود غیرمجاز به حساب درست است. گاهی اوقات ممکن است طی نفوذ به داده‌ها در سطح تجاری، پایگاه‌های داده‌ی حساس کل یک سازمان در معرض خطر سرقت قرار گیرند.

۳. گسترش بدافزار صرفا برای ایجاد اختلال: اگر هکر بخواهد مشکل ایجاد کند یا تمرین مهارتی بکند، ممکن است ترافیک یک وبسایت را به سایت‌های مخرب هدایت کند. همچنین ممکن است سایت را مستقیما به یک بدافزار پنهان آلوده کند تا روی رایانه‌ی بازدیدکنندگان نصب شود.

۴. در اختیار گرفتن کنترل سیستم شما برای فعالیت‌های خرابکارانه: وقتی یک دستگاه برای اهداف خرابکارانه کافی نباشد، هکر‌ها برای سرعت بخشیدن به کارشان ارتشی از دستگاه‌های غیرمشکوک به اسم بات‌نت (botnet) را به کار می‌گیرند. بدافزار ممکن است به رایانه، دستگاه تلفن همراه، یا حساب‌های آنلاین شما برای انتشار هرزنامه، حمله‌های جست‌وجوی فراگیر بهبودیافته و استفاده‌های دیگر نفوذ کند. اگر سیستم شما آنتی‌ویروس نداشته باشد، ممکن است در معرض خطر آلودگی قرار بگیرید.

۵. از بین بردن وجهه‌ی یک وبسایت: اگر گرداننده‌ی یک وبسایت باشید و مورد تخریب‌گرایی (Vandalism) واقع شوید، مجرم سایبری ممکن است تصمیم بگیرد سایت شما را به محتوای ناپسند آلوده کند. این محتوا ممکن است شامل متن، تصویر و صوت خشن، مستهجن یا مضامین توهین نژادی باشد.

نمونه‌هایی از حملات جست‌وجوی فراگیر

· علی‌بابا (Alibaba): حمله گسترد‌های که در سال ۲۰۱۶ به سایت مشهور معروف علی‌بابا صورت گرفت و میلیون‌ها حساب را تحت تاثیر قرار داد.

· مجنتو (Magento): در مارس ۲۰۱۸، مجنتو مجبور شد به کاربران هشدار دهد که بر اثر این حملات، حداکثر هزار اکانت ادمینی به خطر افتاده است.

· پارلمان ایرلند شمالی: هکر‌ها با استفاده از حملات جست‌وجوی فراگیر در مارس ۲۰۱۸، به حساب چند عضو از پارلمان ایرلند شمالی دسترسی پیدا کردند.

· پارلمان وست‌مینستر: در حمله‌ای که در سال ۲۰۱۷ به پارلمان وست‌مینستر رخ داد، ۹۰ حساب ایمیل به خطر افتاد.

· فایرفاکس (Firefox): در اوایل سال ۲۰۱۸ خبری درج شد مبنی بر این که ویژگی «رمز اصلی» فایرفاکس میتواند به راحتی مورد حمله قرار گیرد. این بدان معناست که در طی سال‌های گذشته، اعتبار بسیاری از کاربران ممکن است در معرض دید قرار گرفته باشد.

انواع حمله‌های جست‌وجوی فراگیر

پرونده / حمله‌ی جست‌وجوی فراگیر چیست؟

هر حمله‌ی جست‌وجوی فراگیر می‌تواند از روش‌های متفاوتی برای دستیابی به داده‌های حساس شما استفاده کند. برخی از پرطرفدارترین روش‌های حمله که ممکن است در معرض آن قرار بگیرید، عبارتند از:

-حملات جست‌وجوی فراگیر ساده

هکر‌ها سعی می‌کنند بدون کمک گرفتن از ابزار‌های نرم‌افزاری یا واسطه‌های دیگر، حدسی منطقی در مورد اطلاعات هویتی شما بزنند. این حمله‌ها می‌توانند کلمه‌های عبور و پین‌های به شدت ساده را بیابند. برای مثال، کلمه‌ی عبوری که «guest۱۲۳۴۵» باشد.

-حملات دیکشنری


در یک حمله‌ی استاندارد، هکر هدفی را انتخاب، و کلمه‌های عبور ممکن را برای آن نام کاربری امتحان می‌کند. این حمله‌ها با عنوان حملات دیکشنری شناخته می‌شوند. حمله‌های دیکشنری پایه‌ای‌ترین ابزار در حمله‌های جست‌وجوی فراگیر هستند و با این که به خودی خود لزوما جزو حملات جست‌وجوی فراگیر نیستند، عمدتا به عنوان بخشی مهم از این حملات در یافتن کلمه‌های عبور استفاده می‌شوند. برخی هکر‌ها از دیکشنری‌های خلاصه‌نشده استفاده می‌کنند و کلمه‌های دارای کاراکتر‌های خاص و اعداد را به آن‌ها اضافه می‌کنند یا دیکشنری‌هایی خاص از کلمات را به کار می‌برند. ولی این نوع حمله‌ی مرحله به مرحله، هم پیچیده است و هم از لحاظ پردازشی، سنگین به شمار می‌رود.

-حملات هیبریدی

این حملات در تلاش برای ورود غیرمجاز، ابزار‌های خارجی را با حدس‌های منطقی ترکیب می‌کنند. یک حمله‌ی هیبریدی معمولا حملات دیکشنری و جست‌وجوی فراگیر را با هم ترکیب می‌کند. این دسته از حملات برای یافتن کلمه‌های عبوری استفاده می‌شوند که ترکیبی از کلمات معمولی و کاراکتر‌های تصادفی هستند. برای مثال یک حمله‌ی هیبریدی کلمات عبوری مثل NewYork۱۹۹۳ و Spike۱۲۳۴ را پوشش می‌دهد.

-حملات معکوس

همانطور که از نام آن برمی‌آید، با یک رمز عبور معلوم شروع می‌کند و استراتژی حمله را معکوس می‌کند. هکر‌ها با دانستن رمز عبور، میلیون‌ها نام کاربری را جست‌جو می‌کنند تا یک مطابقت بیابند. بسیاری از این مجرمان با کلمات عبور لو رفته‌ای شروع می‌کنند که از نفوذ‌های داده‌ی موجود در اینترنت قابل دسترسی هستند.

-پر کردن اطلاعات هویتی

اگر هکر به ترکیب نام کاربری و کلمه‌ی عبوری دسترسی داشته باشد که در یک وبسایت به کار می‌رود، این ترکیب را در چندین وبسایت دیگر نیز امتحان می‌کند؛ چرا که رفتار کاربران نشان داده است برخی از آنان از اطلاعات یکسانی برای ورود در چندین وبسایت استفاده می‌کنند..

ابزار‌های حمله‌ی جست‌وجوی فراگیر

حدس زدن کلمه‌ی عبور یک کاربر یا سایت خاص ممکن است زمان زیادی طول بکشد؛ به همین خاطر هکر‌ها ابزار‌هایی را توسعه داده‌اند که به این روند سرعت ببخشد.

مهاجم معمولا از نرم‌افزار‌های خودکار به عنوان ابزار حمله کمک می‌گیرد. چنین نرم‌افزا‌هایی از محاسبات قاعده‌مند استفاده می‌کنند تا ترکیب‌های ممکن یک گذرواژه را آن قدر بررسی کنند که به گذرواژه‌ی صحیح برسند. برای جست‌وجوی ترکیب‌های متعدد و محتملی که محاسبه‌ی آن‌ها به تنهایی توسط انسان بسیار دشوار یا غیرممکن است، از اپلیکیشن شکستن رمز عبور استفاده می‌شود. مثال‌های رایج ابزار‌های حمله شامل موارد زیر است:

ایرکرک (Aircrack-ng)

به طور قطع بسیاری از علاقه‌مندان به حوزه‌ی امنیت و نفوذ با ایرکرک آشنایی دارند. این روش محبوب و رایگان، برای هک کردن رمز شبکه‌های بی‌سیم به کار می‌رود و دارای امکاناتی از جمله قفل‌گشایی انواع پروتکل‌های رمزنگاری (از جمله WEP/WPA/WPA۲-PSK) و ابزار‌های تحلیلی برای اجرای حمله به شبکه‌های بی‌سیم با استاندارد ۸۰۲.۱۱ است. ایرکرک می‌تواند برای هر کارت شبکه‌ای (NIC) که از روش نظارت خام (Raw Monitoring Mode) استفاده می‌کند، به کار رود.

-جان ریپر (John the Ripper)

جان ریپر (ریپر به معنای قصاب) ابزار شگفت‌انگیز دیگری برای انجام حملات جست‌وجوی فراگیر است و مدت زیادی است که یکی از محبوب‌ترین روش‌های حمله به شمار می‌رود. این نرم‌افزار رمزگشایی در ابتدا برای سیستم‌های مبتنی بر یونیکس توسعه داده شد. توسعه‌دهندگان بعد‌ها آن را برای سیستم‌عامل‌های دیگر هم منتشر کردند. اکنون، جان ریپر پانزده پلتفرم مختلف را (از قبیل BeOS، DOS و Open VMS) پشتیبانی می‌کند. از این ابزار می‌توان هم در شناسایی پسورد‌های ضعیف و هم در هک کردن رمز‌ها برای شکستن سد تائید اعتبار استفاده کرد.

این ابزار قابلیت‌های قفل‌گشایی مختلف را با هم ترکیب می‌کند و می‌تواند به صورت خودکار نوع درهم‌سازی (Hashing) به کار رفته در یک کلمه‌ی عبور را شناسایی کند. بنابراین، می‌توان آن را برای حمله به مخزن پسورد‌های رمزنگاری شده نیز به کار برد. اساسا جان ریپر می‌تواند حملات جست‌وجوی فراگیر را با ترکیب تمام رمز‌های ممکن شامل اعداد و متن اجرا کند. اگرچه، می‌توان از یک دیکشنری حاوی کلمات عبور نیز برای اجرای حملات استفاده کرد.

-رِینبو کرک (Rainbow Crack)

رینبوکرک نیز (رینبو به معنی رنگین‌کمان) یک ابزار محبوب در حمله‌ی جست‌وجوی فراگیر است که برای پیدا کردن رمز عبور افراد استفاده می‌شود. این ابزار، جداولی موسوم به رنگین‌کمان تولید می‌کند که از آن‌ها برای اجرای حمله استفاده می‌شود و اساسا نقطه‌ی تمایز رینبوکرک نسبت به سایر روش‌های مرسوم نیز همین استفاده از جدول‌های رنگین‌کمان است. جدول‌های رنگین‌کمان از پیش محاسبه شده (Pre-Computed) هستند و این مسئله به کاهش زمان اجرای حمله کمک می‌کند.

سازمان‌های مختلفی وجود دارند که قبلا این جداول را برای همه‌ی کاربران اینترنت منتشر کرده‌اند. در نتیجه، برای صرفه‌جویی در وقت، می‌توان آن‌ها را دانلود و در حملات استفاده کرد. ابزار رینبوکرک همچنان به صورت فعالانه در حال توسعه است. در ویندوز و لینوکس اجرا می‌شود و از تمامی نسخه‌های اخیر این پلتفرم‌ها پشتیبانی می‌کند.

لافت‌کرک (L۰phtCrack)

لافت‌کرک برای رمزگشایی گذرواژه‌های ویندوز به کار می‌رود. این ابزار از حملات دیکشنری، حملات جست‌وجوی فراگیر، حملات ترکیبی و جداول رنگین‌کمان استفاده می‌کند. از قابلیت‌های برجسته‌ی لافت‌کرک می‌توان به امکان زمان‌بندی، استخراج هش (Hash) از ویندوز‌های ۶۴ بیتی، الگوریتم‌های چندپردازنده، مانیتورینگ شبکه و کدگشایی اشاره کرد. اکنون با شناخت ابزار‌های مختلف حمله‌ی جست‌وجوی فراگیر، زمان آن فرا رسیده است تا به روش‌ها و راهکار‌های مقابله با این حملات پرداخته شود.

گام‌های حفاظت از کلمه‌ی عبور برای متخصصان

پرونده / حمله‌ی جست‌وجوی فراگیر چیست؟

برای ایمن نگه داشتن خود و شبکه‌تان، باید احتیاط‌های لازم را به عمل آورید و به دیگران نیز در انجام این کار کمک کنید. رفتار کاربر و سیستم‌های امنیت شبکه هر دو نیاز به بهبود دارند.

برای متخصصان فناوری اطلاعات و کاربرانی از این دست، باید چند توصیه‌ی عمومی سرلوحه‌ی کار قرار گیرند:

· از یک نام کاربری و کلمه‌ی عبور پیشرفته استفاده کنید. با اطلاعات هویتی قوی‌تر از خود حفاظت کنید تا جلوی ورود مهاجمان را بگیرید. هرچه رمز قوی‌تر باشد، نفوذ به آن برای هرکسی دشوارتر می‌شود.

· هر حساب کاربری بلااستفاده با مجوز‌های سطح بالا را حذف کنید. این حساب‌ها معادل در‌های سایبری با قفل‌های ضعیف هستند که ورود بی‌اجازه را آسان می‌کنند. حساب‌های رهاشده نقطه‌ضعف‌هایی هستند که نباید خطر وجودشان را نادیده بگیرید. تا حد امکان آن‌ها را از بین ببرید.

حفاظت‌های غیرفعال (پسیو) بک‌اند از کلمه‌ی عبور

نرخ بالای رمزگذاری: برای سخت‌تر کردن موفقیت حمله‌های جست‌وجوی فراگیر، سرپرست‌های سیستم باید اطمینان حاصل کنند که رمزگذاری کلمه‌های عبور سیستم‌هایشان با بالاترین نرخ‌های رمزگذاری ممکن (مثل رمزگذاری ۲۵۶ بیت) انجام شده باشد. هرچه تعداد بیت‌ها در طرح رمزگذاری بیشتر باشد، یافتن کلمه‌ی عبور سخت‌تر است.

اضافه کردن نمک به هش: سرپرست‌ها هم‌چنین باید با اضافه کردن یک رشته‌ی تصادفی از حروف و اعداد (که نمک نامیده می‌شود) به خود کلمه‌ی عبور، هش‌های کلمه‌های عبور را تصادفی کنند. این رشته باید در یک پایگاه داده‌ی جداگانه ذخیره شود و پیش از هش شدن کلمه‌ی عبور، دریافت و به آن اضافه شود. با اضافه کردن نمک به هش، کاربران با کلمه‌ی عبور یکسان، هش‌های متفاوتی خواهند داشت.

احراز هویت دو عاملی (۲ factor): به علاوه، سرپرستان می‌توانند احراز هویت دومرحله‌ای را الزامی کنند و یک سیستم تشخیص ورود بی‌مجوز نصب کنند که حملات جست‌وجوی فراگیر را شناسایی می‌کند. این امر مستلزم آن است که کاربران علاوه بر وارد کردن اطلاعات ورود، عامل ثانویه‌ای مانند یک کلید فیزیکی USB یا اسکن بیومتریک اثر انگشت را نیز انجام دهند.

محدود کردن تعداد دفعات تلاش برای ورود: محدودکردن تعداد دفعات اقدام برای ورود نیز آسیب‌پذیری نسبت به حملات جست‌وجوی فراگیر را کاهش می‌دهد. برای مثال، این که کاربر تنها سه بار اجازه داشته باشد کلمه‌ی عبور را وارد کند و پس از آن به مدت چند دقیقه دسترسی او به سیستم قطع شود، می‌تواند تاخیر‌های قابل ملاحظه‌ای ایجاد کند و هکر را به سوی اهداف ساده‌تری سوق دهد.

مسدودکردن حساب پس از چندین بار اقدام برای ورود: حتی پس از قطع دسترسی موقت، اگر هکر محدودیت زمانی نداشته باشد، می‌تواند بازگردد و دوباره کلمه‌ی عبور را امتحان کند. قفل کردن حساب و ملزم کردن کاربر به تماس با بخش فناوری اطلاعات برای برداشتن قفل، از این عمل جلوگیری می‌کند. تایمر‌های کوتاه‌مدت قطع دسترسی برای استفاده‌ی کاربران راحت‌تر هستند، ولی همین راحتی در استفاده می‌تواند نقطه‌ضعف باشد. برای متعادل کردن این دو امر، می‌توانید در صورتی که تعداد زیادی ورود ناموفق انجام گرفت، پس از یک دوره‌ی کوتاه قطع دسترسی، یک دوره‌ی بلند مدت قطع دسترسی نیز در نظر بگیرید.

محدود کردن تعداد ورود‌های مجدد: شما می‌توانید با فاصله دادن بین هر اقدام جداگانه برای ورود، تلاش‌های مهاجم را با وقفه‌ی بیشتری روبه‌رو کنید. وقتی ورود ناموفق بود، تایمر می‌تواند تا گذشت یک بازه‌ی زمانی کوتاه از ورود جلوگیری کند. این کار برای تیم نظارت بی‌درنگ شما (real-time) فرصتی ایجاد می‌کند که این تهدید را شناسایی و روی متوقف کردن آن کار کنند. برخی از هکرها، اگر هدف برایشان ارزش صبرکردن نداشته باشد، در این مرحله دست از تلاش می‌کشند.

الزامی کردن کپچا (CAPTCHA) پس از اقدام‌های متوالی برای ورود: اعتبارسنجی دستی از دستیابی ربات‌ها به داده‌های شما از طریق جست‌وجوی فراگیر جلوگیری می‌کند. کپچا انواع بسیار متنوعی دارد؛ از جمله تایپ مجدد نوشته‌ی داخل یک عکس، تیک‌زدن مربع، یا تشخیص اشیای داخل تصاویر. فارغ از مدلی که از آن استفاده می‌کنید، می‌توانید از این روش پیش از اولین ورود و پس از هر بار ورود ناموفق برای حفاظت بیشتر استفاده کنید.

از لیست سیاه آی‌پی برای مسدودکردن دسترسی مهاجمان استفاده کنید. اطمینان حاصل کنید که این لیست به طور مداوم توسط افراد ذی‌ربط به‌روزرسانی شود.

حفاظت‌های فعال پشتیبانی فناوری اطلاعات از کلمه‌های عبور

به کاربران خود در خصوص حفاظت از کلمه‌ی عبور آموزش دهید:

رفتار کاربر بخشی اساسی از امنیت کلمه‌ی عبور است. کاربران را در خصوص اعمال و ابزار‌های امن آموزش دهید و از این راه به آن‌ها کمک کنید از کلمه‌های عبور خود نگهداری کنند. خدماتی مانند مدیر کلمه‌ی عبور کسپرسکی (Kaspersky Password Manager) کاربران را قادر می‌سازد کلمات عبور پیچیده‌ی خود را که به راحتی فراموش می‌شوند، به جای این که روی برگه‌های یادداشت فاقد امنیت بنویسند، در یک «گاوصندوق» رمزگذاری شده ذخیره کنند. از آن جایی که کاربران معمولا ایمنی خود را در ازای راحتی استفاده به خطر می‌اندازند، اطمینان حاصل کنید که به آن‌ها در استفاده از ابزار‌هایی راحت و ایمن کمک می‌کنید.

به صورت بی‌درنگ فعالیت مشکوک حساب‌ها را تحت نظر داشته باشید:

ورود از مکان‌های عجیب، تعداد زیاد اقدام برای ورود و مواردی از این دست را زیر نظر داشته باشید. تلاش کنید الگو‌های فعالیت‌های غیرمعمول را بیابید و تمهیداتی لحاظ کنید که دسترسی هرگونه مهاجم بالقوه را در لحظه مسدود کند. حواستان به مسدودسازی آدرس آی‌پی و مسدودشدن حساب کاربری باشد و با کاربران تماس بگیرید تا بتوانید تعیین کنید فعالیت مشکوک از سوی کاربرِ اصلی بوده است یا خیر.

گام‌های حفاظت از کلمه‌ی عبور برای کاربران

پرونده / حمله‌ی جست‌وجوی فراگیر چیست؟

به عنوان یک کاربر، می‌توانید اقدامات زیادی برای حفاظت از خودتان در دنیای دیجیتال انجام دهید. بهترین دفاع در برابر حملات با هدف سرقت کلمه‌ی عبور، این است که تا حد امکان از قوی بودن کلمه‌ی عبور خود اطمینان حاصل کنید.

حملات جست‌وجوی فراگیر برای به دست آوردن کلمه‌ی عبور شما متکی به زمان هستند. پس ابتدا باید مطمئن شوید کلمه‌ی عبور شما تا جای ممکن این حملات را کند می‌کند و نفوذ کردن به آن به قدری طولانی می‌شود که دیگر ارزش زمان صرف شده را ندارد. در این صورت بیشتر مهاجمان تسلیم می‌شوند و حساب شما را رها می‌کنند. برخی از این روش‌ها به شرح زیر هستند:

· رمز عبور قوی انتخاب کنید. بزرگترین هدی‌های که میتوانید به مهاجمان بدهید رمز عبور یکسان برای تمامی سرورها، اکانت‌ها و ... است. از این اقدام جدا اجتناب کنید. برای رمزگذاری روی تمام نرمافزارها، سرورها، بخش مدیریت سایت‌ها و ... از پسورد پیچیده و طولانی استفاده کنید. رمز‌ها باید شامل حروف بزرگ و کوچک و اعداد و کاراکتر‌های خاص باشند.

· از کلمات معنیدار و قابل حدس در رمز‌های عبور استفاده کنید.

· از الگوریتم‌های رمزگذاری پیچیده (مانند SHA-۵۱۲) استفاده کنید. الگوریتم‌های رمزگذاری قدیمی یا ضعیف را کنار بگذارید و یقین داشته باشید که استفاده کردن از الگوریتم‌های پیچیده و جدید به طور چشمگیری سرعت حملات را کاهش میدهد.

· رمز‌های عبور خود را در نرمافزار‌های مخصوص این کار نگهداری کنید. به این ترتیب، هم رمز‌های پیچیدهی خود را فراموش نمیکنید و هم به راحتی به آن‌ها دسترسی خواهید داشت. در ضمن امنیت این نرمافزار‌ها در برابر اینگونه حملات نیز بسیار بیشتر است.

· اطلاعات رمزگذاری شده را در یک جای امن نگه دارید که مهاجمان به آن دسترسی نداشته باشند.
· در سایت‌هایی که ثبتنام میکنید، رمز عبور مشترک وارد نکنید. یکی دیگر از بزرگترین مشکلاتی که مهاجم با کمک آن میتواند بدون نیاز به حمله‌ی جست‌وجوی فراگیر سرور شما را هک کند، رمز عبور‌های مشترک و وارد کردن آن‌ها در سایت‌های غیرمعتبر است.

· مواردی که میتوانند جلوی حملات جست‌وجوی فراگیر را روی وبسایت‌ها را بگیرند، کمی سادهتر هستند و کاربر با اندکی تغییر، به سادگی میتواند حداقل الگو‌های راحت را برای مهاجم حذف کند. برای نمونه، تمام کاربران آماتور و مهاجمان، میدانند که صفحه‌ی ورودی پیشفرض قسمت ادمین، برای سیستم مدیریت وردپرس و ورود اعضای آن، آدرس /wp-admin.php و wp-login.php است.

پس اولین قدم برای جلوگیری از حملات مهاجمان، تغییر صفحات پیشفرض و یا ایجاد محدودیت برای دسترسی به این صفحه است. برای نمونه، صفحات مدیریتی حساس برای سیستم خود را میتوانید محدود به آی‌پی کنید. با این روش امکان تست رمز عبور برای قسمت مدیریت بهوسیلهی مهاجمان کمتر وجود دارد. در سرور‌ها نیز با تغییر پورت‌های پیشفرض سرور میتوانید جلوی این حملات را بگیرید.

برای نمونه پورت پیشفرض ورود با ssh پورت شماره ۲۲ است و میتوان آن را به پورت بازی دیگر تغییر داد. در سرور‌های ویندوزی نیز بیشترین کرک‌ها روی پورت پیشفرض Remote Desktop با شماره ۳۳۸۹ انجام میشوند. اگر از این سرویس استفاده میکنید، پورت پیشفرض Remote Desktop را حتما تغییر دهید.

سخن آخر

پیشرفت فناوری اطلاعات در کنار تمام مزایایی که به ارمغان آورده است، معایبی نیز دارد. در حال حاضر ما بیشتر فعالیت‌های خود را در بستر اینترنت انجام می‌دهیم و به نوعی در هر کجا ردپا‌هایی از خود به جای می‌گذاریم که هکر‌ها با دنبال کردن آن‌ها به راحتی می‌توانند وارد حریم شخصی ما شوند. حمله‌ی جست‌وجوی فراگیر یکی از رایج‌ترین نوع اختلال در سرویس‌هاست. کاربران باید تا حد امکان از گذرواژه‌های منحصربه‌فرد و توام با نمادها، حروف و اعداد استفاده کنند.

همچنین ادمین‌های وبسایت با ایجاد کپچا می‌توانند درصد موفقیت‌آمیز بودن این حملات را به صفر برسانند. با رعایت نکات ایمنی به سادگی می‌توانید مانع از دسترسی هکر‌ها به اطلاعات شخصی خود شوید.