حملهی جستوجوی فراگیر یا بروتفورس (Brute Froce) از آزمون و خطا برای حدس زدن اطلاعات ورود، کلیدهای رمزگذاری شده و یا یافتن یک صفحهی وب پنهان شده استفاده میکند.
به گزارش گرداب، هکرها با امید رسیدن به حدس صحیح، تمامی ترکیبهای ممکن را یک به یک استفاده میکنند. این حملات با استفاده از جستوجوی فراگیر انجام میشوند؛ به این معنا که هکرها از روشهای به شدت قوی در تلاش برای فورس یا تحمیل دسترسی به حساب یا حسابهای خصوصی استفاده میکنند.
این روش حمله، علی رغم قدیمی بودن همچنان برای هکرها موثر و پرطرفدار است. البته بسته به میزان پیچیدگی کلمهی عبور، به دست آوردن آن ممکن است از چند ثانیه تا چندین سال طول بکشد.
هکرها از حملههای جستوجوی فراگیر چه به دست میآورند؟
مهاجمانی که از جستوجوی فراگیر استفاده میکنند، برای نتیجه دادن آن باید کمی زحمت بکشند. البته که فناوری این کار را سادهتر کرده است، اما ممکن است بپرسید اساسا چرا باید کسی دست به این کار بزند.
تصویر شمارهی دو - هکرها از حملههای جستوجوی فراگیر چه به دست میآورند؟
در ادامه خواهیم گفت که هکرها ممکن است به چندین دلیل حملههای جستوجوی فراگیر را ترتیب دهند.
۱. سودبردن از تبلیغات یا جمعآوری دادهی مربوط به فعالیت: هکرها میتوانند در کنار یکدیگر با استفاده از کدهای مخرب به یک وبسایت نفوذ کنند تا کمیسیونهای (مالی) تبلیغاتی دریافت کنند. راههای پرطرفدار برای این کار عبارتنداز:
· قرار دادن تبلیغات ناخواسته بر وبسایتهای پربازدید با قصد کسب درآمد در هر بار کلیک شدن یا دیده شدن تبلیغ.
· هدایت ترافیک وبسایت به سایتهای تبلیغاتی سفارشی.
· آلوده کردن سایت یا کاربران آن به بدافزار ردیاب فعالیت و اغلب جاسوسافزار. در این صورت دادهها بدون رضایت شما به نهادهای تبلیغاتی فروخته میشوند تا به آنها در ارتقای بازاریابی کمک کنند.
۲. دزدیدن اطلاعات شخصی و داراییهای ارزشمند: دستیابی به حسابهای شخصی میتواند مانند باز کردن گاوصندوق یک بانک باشد. همه چیز از حسابهای بانکی تا اطلاعات مالیاتی را میتوان در اینترنت پیدا کرد.
تنها کاری که یک مجرم باید برای دزدیدن هویت و پول یا فروش اطلاعات هویتی خصوصی شما برای کسب سود انجام دهد، ورود غیرمجاز به حساب درست است. گاهی اوقات ممکن است طی نفوذ به دادهها در سطح تجاری، پایگاههای دادهی حساس کل یک سازمان در معرض خطر سرقت قرار گیرند.
۳. گسترش بدافزار صرفا برای ایجاد اختلال: اگر هکر بخواهد مشکل ایجاد کند یا تمرین مهارتی بکند، ممکن است ترافیک یک وبسایت را به سایتهای مخرب هدایت کند. همچنین ممکن است سایت را مستقیما به یک بدافزار پنهان آلوده کند تا روی رایانهی بازدیدکنندگان نصب شود.
۴. در اختیار گرفتن کنترل سیستم شما برای فعالیتهای خرابکارانه: وقتی یک دستگاه برای اهداف خرابکارانه کافی نباشد، هکرها برای سرعت بخشیدن به کارشان ارتشی از دستگاههای غیرمشکوک به اسم باتنت (botnet) را به کار میگیرند. بدافزار ممکن است به رایانه، دستگاه تلفن همراه، یا حسابهای آنلاین شما برای انتشار هرزنامه، حملههای جستوجوی فراگیر بهبودیافته و استفادههای دیگر نفوذ کند. اگر سیستم شما آنتیویروس نداشته باشد، ممکن است در معرض خطر آلودگی قرار بگیرید.
۵. از بین بردن وجههی یک وبسایت: اگر گردانندهی یک وبسایت باشید و مورد تخریبگرایی (Vandalism) واقع شوید، مجرم سایبری ممکن است تصمیم بگیرد سایت شما را به محتوای ناپسند آلوده کند. این محتوا ممکن است شامل متن، تصویر و صوت خشن، مستهجن یا مضامین توهین نژادی باشد.
نمونههایی از حملات جستوجوی فراگیر
· علیبابا (Alibaba): حمله گستردهای که در سال ۲۰۱۶ به سایت مشهور معروف علیبابا صورت گرفت و میلیونها حساب را تحت تاثیر قرار داد.
· مجنتو (Magento): در مارس ۲۰۱۸، مجنتو مجبور شد به کاربران هشدار دهد که بر اثر این حملات، حداکثر هزار اکانت ادمینی به خطر افتاده است.
· پارلمان ایرلند شمالی: هکرها با استفاده از حملات جستوجوی فراگیر در مارس ۲۰۱۸، به حساب چند عضو از پارلمان ایرلند شمالی دسترسی پیدا کردند.
· پارلمان وستمینستر: در حملهای که در سال ۲۰۱۷ به پارلمان وستمینستر رخ داد، ۹۰ حساب ایمیل به خطر افتاد.
· فایرفاکس (Firefox): در اوایل سال ۲۰۱۸ خبری درج شد مبنی بر این که ویژگی «رمز اصلی» فایرفاکس میتواند به راحتی مورد حمله قرار گیرد. این بدان معناست که در طی سالهای گذشته، اعتبار بسیاری از کاربران ممکن است در معرض دید قرار گرفته باشد.
انواع حملههای جستوجوی فراگیر
هر حملهی جستوجوی فراگیر میتواند از روشهای متفاوتی برای دستیابی به دادههای حساس شما استفاده کند. برخی از پرطرفدارترین روشهای حمله که ممکن است در معرض آن قرار بگیرید، عبارتند از:
-حملات جستوجوی فراگیر ساده
هکرها سعی میکنند بدون کمک گرفتن از ابزارهای نرمافزاری یا واسطههای دیگر، حدسی منطقی در مورد اطلاعات هویتی شما بزنند. این حملهها میتوانند کلمههای عبور و پینهای به شدت ساده را بیابند. برای مثال، کلمهی عبوری که «guest۱۲۳۴۵» باشد.
-حملات دیکشنری
در یک حملهی استاندارد، هکر هدفی را انتخاب، و کلمههای عبور ممکن را برای آن نام کاربری امتحان میکند. این حملهها با عنوان حملات دیکشنری شناخته میشوند. حملههای دیکشنری پایهایترین ابزار در حملههای جستوجوی فراگیر هستند و با این که به خودی خود لزوما جزو حملات جستوجوی فراگیر نیستند، عمدتا به عنوان بخشی مهم از این حملات در یافتن کلمههای عبور استفاده میشوند. برخی هکرها از دیکشنریهای خلاصهنشده استفاده میکنند و کلمههای دارای کاراکترهای خاص و اعداد را به آنها اضافه میکنند یا دیکشنریهایی خاص از کلمات را به کار میبرند. ولی این نوع حملهی مرحله به مرحله، هم پیچیده است و هم از لحاظ پردازشی، سنگین به شمار میرود.
-حملات هیبریدی
این حملات در تلاش برای ورود غیرمجاز، ابزارهای خارجی را با حدسهای منطقی ترکیب میکنند. یک حملهی هیبریدی معمولا حملات دیکشنری و جستوجوی فراگیر را با هم ترکیب میکند. این دسته از حملات برای یافتن کلمههای عبوری استفاده میشوند که ترکیبی از کلمات معمولی و کاراکترهای تصادفی هستند. برای مثال یک حملهی هیبریدی کلمات عبوری مثل NewYork۱۹۹۳ و Spike۱۲۳۴ را پوشش میدهد.
-حملات معکوس
همانطور که از نام آن برمیآید، با یک رمز عبور معلوم شروع میکند و استراتژی حمله را معکوس میکند. هکرها با دانستن رمز عبور، میلیونها نام کاربری را جستجو میکنند تا یک مطابقت بیابند. بسیاری از این مجرمان با کلمات عبور لو رفتهای شروع میکنند که از نفوذهای دادهی موجود در اینترنت قابل دسترسی هستند.
-پر کردن اطلاعات هویتی
اگر هکر به ترکیب نام کاربری و کلمهی عبوری دسترسی داشته باشد که در یک وبسایت به کار میرود، این ترکیب را در چندین وبسایت دیگر نیز امتحان میکند؛ چرا که رفتار کاربران نشان داده است برخی از آنان از اطلاعات یکسانی برای ورود در چندین وبسایت استفاده میکنند..
ابزارهای حملهی جستوجوی فراگیر
حدس زدن کلمهی عبور یک کاربر یا سایت خاص ممکن است زمان زیادی طول بکشد؛ به همین خاطر هکرها ابزارهایی را توسعه دادهاند که به این روند سرعت ببخشد.
مهاجم معمولا از نرمافزارهای خودکار به عنوان ابزار حمله کمک میگیرد. چنین نرمافزاهایی از محاسبات قاعدهمند استفاده میکنند تا ترکیبهای ممکن یک گذرواژه را آن قدر بررسی کنند که به گذرواژهی صحیح برسند. برای جستوجوی ترکیبهای متعدد و محتملی که محاسبهی آنها به تنهایی توسط انسان بسیار دشوار یا غیرممکن است، از اپلیکیشن شکستن رمز عبور استفاده میشود. مثالهای رایج ابزارهای حمله شامل موارد زیر است:
ایرکرک (Aircrack-ng)
به طور قطع بسیاری از علاقهمندان به حوزهی امنیت و نفوذ با ایرکرک آشنایی دارند. این روش محبوب و رایگان، برای هک کردن رمز شبکههای بیسیم به کار میرود و دارای امکاناتی از جمله قفلگشایی انواع پروتکلهای رمزنگاری (از جمله WEP/WPA/WPA۲-PSK) و ابزارهای تحلیلی برای اجرای حمله به شبکههای بیسیم با استاندارد ۸۰۲.۱۱ است. ایرکرک میتواند برای هر کارت شبکهای (NIC) که از روش نظارت خام (Raw Monitoring Mode) استفاده میکند، به کار رود.
-جان ریپر (John the Ripper)
جان ریپر (ریپر به معنای قصاب) ابزار شگفتانگیز دیگری برای انجام حملات جستوجوی فراگیر است و مدت زیادی است که یکی از محبوبترین روشهای حمله به شمار میرود. این نرمافزار رمزگشایی در ابتدا برای سیستمهای مبتنی بر یونیکس توسعه داده شد. توسعهدهندگان بعدها آن را برای سیستمعاملهای دیگر هم منتشر کردند. اکنون، جان ریپر پانزده پلتفرم مختلف را (از قبیل BeOS، DOS و Open VMS) پشتیبانی میکند. از این ابزار میتوان هم در شناسایی پسوردهای ضعیف و هم در هک کردن رمزها برای شکستن سد تائید اعتبار استفاده کرد.
این ابزار قابلیتهای قفلگشایی مختلف را با هم ترکیب میکند و میتواند به صورت خودکار نوع درهمسازی (Hashing) به کار رفته در یک کلمهی عبور را شناسایی کند. بنابراین، میتوان آن را برای حمله به مخزن پسوردهای رمزنگاری شده نیز به کار برد. اساسا جان ریپر میتواند حملات جستوجوی فراگیر را با ترکیب تمام رمزهای ممکن شامل اعداد و متن اجرا کند. اگرچه، میتوان از یک دیکشنری حاوی کلمات عبور نیز برای اجرای حملات استفاده کرد.
-رِینبو کرک (Rainbow Crack)
رینبوکرک نیز (رینبو به معنی رنگینکمان) یک ابزار محبوب در حملهی جستوجوی فراگیر است که برای پیدا کردن رمز عبور افراد استفاده میشود. این ابزار، جداولی موسوم به رنگینکمان تولید میکند که از آنها برای اجرای حمله استفاده میشود و اساسا نقطهی تمایز رینبوکرک نسبت به سایر روشهای مرسوم نیز همین استفاده از جدولهای رنگینکمان است. جدولهای رنگینکمان از پیش محاسبه شده (Pre-Computed) هستند و این مسئله به کاهش زمان اجرای حمله کمک میکند.
سازمانهای مختلفی وجود دارند که قبلا این جداول را برای همهی کاربران اینترنت منتشر کردهاند. در نتیجه، برای صرفهجویی در وقت، میتوان آنها را دانلود و در حملات استفاده کرد. ابزار رینبوکرک همچنان به صورت فعالانه در حال توسعه است. در ویندوز و لینوکس اجرا میشود و از تمامی نسخههای اخیر این پلتفرمها پشتیبانی میکند.
لافتکرک (L۰phtCrack)
لافتکرک برای رمزگشایی گذرواژههای ویندوز به کار میرود. این ابزار از حملات دیکشنری، حملات جستوجوی فراگیر، حملات ترکیبی و جداول رنگینکمان استفاده میکند. از قابلیتهای برجستهی لافتکرک میتوان به امکان زمانبندی، استخراج هش (Hash) از ویندوزهای ۶۴ بیتی، الگوریتمهای چندپردازنده، مانیتورینگ شبکه و کدگشایی اشاره کرد. اکنون با شناخت ابزارهای مختلف حملهی جستوجوی فراگیر، زمان آن فرا رسیده است تا به روشها و راهکارهای مقابله با این حملات پرداخته شود.
گامهای حفاظت از کلمهی عبور برای متخصصان
برای ایمن نگه داشتن خود و شبکهتان، باید احتیاطهای لازم را به عمل آورید و به دیگران نیز در انجام این کار کمک کنید. رفتار کاربر و سیستمهای امنیت شبکه هر دو نیاز به بهبود دارند.
برای متخصصان فناوری اطلاعات و کاربرانی از این دست، باید چند توصیهی عمومی سرلوحهی کار قرار گیرند:
· از یک نام کاربری و کلمهی عبور پیشرفته استفاده کنید. با اطلاعات هویتی قویتر از خود حفاظت کنید تا جلوی ورود مهاجمان را بگیرید. هرچه رمز قویتر باشد، نفوذ به آن برای هرکسی دشوارتر میشود.
· هر حساب کاربری بلااستفاده با مجوزهای سطح بالا را حذف کنید. این حسابها معادل درهای سایبری با قفلهای ضعیف هستند که ورود بیاجازه را آسان میکنند. حسابهای رهاشده نقطهضعفهایی هستند که نباید خطر وجودشان را نادیده بگیرید. تا حد امکان آنها را از بین ببرید.
حفاظتهای غیرفعال (پسیو) بکاند از کلمهی عبور
نرخ بالای رمزگذاری: برای سختتر کردن موفقیت حملههای جستوجوی فراگیر، سرپرستهای سیستم باید اطمینان حاصل کنند که رمزگذاری کلمههای عبور سیستمهایشان با بالاترین نرخهای رمزگذاری ممکن (مثل رمزگذاری ۲۵۶ بیت) انجام شده باشد. هرچه تعداد بیتها در طرح رمزگذاری بیشتر باشد، یافتن کلمهی عبور سختتر است.
اضافه کردن نمک به هش: سرپرستها همچنین باید با اضافه کردن یک رشتهی تصادفی از حروف و اعداد (که نمک نامیده میشود) به خود کلمهی عبور، هشهای کلمههای عبور را تصادفی کنند. این رشته باید در یک پایگاه دادهی جداگانه ذخیره شود و پیش از هش شدن کلمهی عبور، دریافت و به آن اضافه شود. با اضافه کردن نمک به هش، کاربران با کلمهی عبور یکسان، هشهای متفاوتی خواهند داشت.
احراز هویت دو عاملی (۲ factor): به علاوه، سرپرستان میتوانند احراز هویت دومرحلهای را الزامی کنند و یک سیستم تشخیص ورود بیمجوز نصب کنند که حملات جستوجوی فراگیر را شناسایی میکند. این امر مستلزم آن است که کاربران علاوه بر وارد کردن اطلاعات ورود، عامل ثانویهای مانند یک کلید فیزیکی USB یا اسکن بیومتریک اثر انگشت را نیز انجام دهند.
محدود کردن تعداد دفعات تلاش برای ورود: محدودکردن تعداد دفعات اقدام برای ورود نیز آسیبپذیری نسبت به حملات جستوجوی فراگیر را کاهش میدهد. برای مثال، این که کاربر تنها سه بار اجازه داشته باشد کلمهی عبور را وارد کند و پس از آن به مدت چند دقیقه دسترسی او به سیستم قطع شود، میتواند تاخیرهای قابل ملاحظهای ایجاد کند و هکر را به سوی اهداف سادهتری سوق دهد.
مسدودکردن حساب پس از چندین بار اقدام برای ورود: حتی پس از قطع دسترسی موقت، اگر هکر محدودیت زمانی نداشته باشد، میتواند بازگردد و دوباره کلمهی عبور را امتحان کند. قفل کردن حساب و ملزم کردن کاربر به تماس با بخش فناوری اطلاعات برای برداشتن قفل، از این عمل جلوگیری میکند. تایمرهای کوتاهمدت قطع دسترسی برای استفادهی کاربران راحتتر هستند، ولی همین راحتی در استفاده میتواند نقطهضعف باشد. برای متعادل کردن این دو امر، میتوانید در صورتی که تعداد زیادی ورود ناموفق انجام گرفت، پس از یک دورهی کوتاه قطع دسترسی، یک دورهی بلند مدت قطع دسترسی نیز در نظر بگیرید.
محدود کردن تعداد ورودهای مجدد: شما میتوانید با فاصله دادن بین هر اقدام جداگانه برای ورود، تلاشهای مهاجم را با وقفهی بیشتری روبهرو کنید. وقتی ورود ناموفق بود، تایمر میتواند تا گذشت یک بازهی زمانی کوتاه از ورود جلوگیری کند. این کار برای تیم نظارت بیدرنگ شما (real-time) فرصتی ایجاد میکند که این تهدید را شناسایی و روی متوقف کردن آن کار کنند. برخی از هکرها، اگر هدف برایشان ارزش صبرکردن نداشته باشد، در این مرحله دست از تلاش میکشند.
الزامی کردن کپچا (CAPTCHA) پس از اقدامهای متوالی برای ورود: اعتبارسنجی دستی از دستیابی رباتها به دادههای شما از طریق جستوجوی فراگیر جلوگیری میکند. کپچا انواع بسیار متنوعی دارد؛ از جمله تایپ مجدد نوشتهی داخل یک عکس، تیکزدن مربع، یا تشخیص اشیای داخل تصاویر. فارغ از مدلی که از آن استفاده میکنید، میتوانید از این روش پیش از اولین ورود و پس از هر بار ورود ناموفق برای حفاظت بیشتر استفاده کنید.
از لیست سیاه آیپی برای مسدودکردن دسترسی مهاجمان استفاده کنید. اطمینان حاصل کنید که این لیست به طور مداوم توسط افراد ذیربط بهروزرسانی شود.
حفاظتهای فعال پشتیبانی فناوری اطلاعات از کلمههای عبور
به کاربران خود در خصوص حفاظت از کلمهی عبور آموزش دهید:
رفتار کاربر بخشی اساسی از امنیت کلمهی عبور است. کاربران را در خصوص اعمال و ابزارهای امن آموزش دهید و از این راه به آنها کمک کنید از کلمههای عبور خود نگهداری کنند. خدماتی مانند مدیر کلمهی عبور کسپرسکی (Kaspersky Password Manager) کاربران را قادر میسازد کلمات عبور پیچیدهی خود را که به راحتی فراموش میشوند، به جای این که روی برگههای یادداشت فاقد امنیت بنویسند، در یک «گاوصندوق» رمزگذاری شده ذخیره کنند. از آن جایی که کاربران معمولا ایمنی خود را در ازای راحتی استفاده به خطر میاندازند، اطمینان حاصل کنید که به آنها در استفاده از ابزارهایی راحت و ایمن کمک میکنید.
به صورت بیدرنگ فعالیت مشکوک حسابها را تحت نظر داشته باشید:
ورود از مکانهای عجیب، تعداد زیاد اقدام برای ورود و مواردی از این دست را زیر نظر داشته باشید. تلاش کنید الگوهای فعالیتهای غیرمعمول را بیابید و تمهیداتی لحاظ کنید که دسترسی هرگونه مهاجم بالقوه را در لحظه مسدود کند. حواستان به مسدودسازی آدرس آیپی و مسدودشدن حساب کاربری باشد و با کاربران تماس بگیرید تا بتوانید تعیین کنید فعالیت مشکوک از سوی کاربرِ اصلی بوده است یا خیر.
گامهای حفاظت از کلمهی عبور برای کاربران
به عنوان یک کاربر، میتوانید اقدامات زیادی برای حفاظت از خودتان در دنیای دیجیتال انجام دهید. بهترین دفاع در برابر حملات با هدف سرقت کلمهی عبور، این است که تا حد امکان از قوی بودن کلمهی عبور خود اطمینان حاصل کنید.
حملات جستوجوی فراگیر برای به دست آوردن کلمهی عبور شما متکی به زمان هستند. پس ابتدا باید مطمئن شوید کلمهی عبور شما تا جای ممکن این حملات را کند میکند و نفوذ کردن به آن به قدری طولانی میشود که دیگر ارزش زمان صرف شده را ندارد. در این صورت بیشتر مهاجمان تسلیم میشوند و حساب شما را رها میکنند. برخی از این روشها به شرح زیر هستند:
· رمز عبور قوی انتخاب کنید. بزرگترین هدیهای که میتوانید به مهاجمان بدهید رمز عبور یکسان برای تمامی سرورها، اکانتها و ... است. از این اقدام جدا اجتناب کنید. برای رمزگذاری روی تمام نرمافزارها، سرورها، بخش مدیریت سایتها و ... از پسورد پیچیده و طولانی استفاده کنید. رمزها باید شامل حروف بزرگ و کوچک و اعداد و کاراکترهای خاص باشند.
· از کلمات معنیدار و قابل حدس در رمزهای عبور استفاده کنید.
· از الگوریتمهای رمزگذاری پیچیده (مانند SHA-۵۱۲) استفاده کنید. الگوریتمهای رمزگذاری قدیمی یا ضعیف را کنار بگذارید و یقین داشته باشید که استفاده کردن از الگوریتمهای پیچیده و جدید به طور چشمگیری سرعت حملات را کاهش میدهد.
· رمزهای عبور خود را در نرمافزارهای مخصوص این کار نگهداری کنید. به این ترتیب، هم رمزهای پیچیدهی خود را فراموش نمیکنید و هم به راحتی به آنها دسترسی خواهید داشت. در ضمن امنیت این نرمافزارها در برابر اینگونه حملات نیز بسیار بیشتر است.
· اطلاعات رمزگذاری شده را در یک جای امن نگه دارید که مهاجمان به آن دسترسی نداشته باشند.
· در سایتهایی که ثبتنام میکنید، رمز عبور مشترک وارد نکنید. یکی دیگر از بزرگترین مشکلاتی که مهاجم با کمک آن میتواند بدون نیاز به حملهی جستوجوی فراگیر سرور شما را هک کند، رمز عبورهای مشترک و وارد کردن آنها در سایتهای غیرمعتبر است.
· مواردی که میتوانند جلوی حملات جستوجوی فراگیر را روی وبسایتها را بگیرند، کمی سادهتر هستند و کاربر با اندکی تغییر، به سادگی میتواند حداقل الگوهای راحت را برای مهاجم حذف کند. برای نمونه، تمام کاربران آماتور و مهاجمان، میدانند که صفحهی ورودی پیشفرض قسمت ادمین، برای سیستم مدیریت وردپرس و ورود اعضای آن، آدرس /wp-admin.php و wp-login.php است.
پس اولین قدم برای جلوگیری از حملات مهاجمان، تغییر صفحات پیشفرض و یا ایجاد محدودیت برای دسترسی به این صفحه است. برای نمونه، صفحات مدیریتی حساس برای سیستم خود را میتوانید محدود به آیپی کنید. با این روش امکان تست رمز عبور برای قسمت مدیریت بهوسیلهی مهاجمان کمتر وجود دارد. در سرورها نیز با تغییر پورتهای پیشفرض سرور میتوانید جلوی این حملات را بگیرید.
برای نمونه پورت پیشفرض ورود با ssh پورت شماره ۲۲ است و میتوان آن را به پورت بازی دیگر تغییر داد. در سرورهای ویندوزی نیز بیشترین کرکها روی پورت پیشفرض Remote Desktop با شماره ۳۳۸۹ انجام میشوند. اگر از این سرویس استفاده میکنید، پورت پیشفرض Remote Desktop را حتما تغییر دهید.
سخن آخر
پیشرفت فناوری اطلاعات در کنار تمام مزایایی که به ارمغان آورده است، معایبی نیز دارد. در حال حاضر ما بیشتر فعالیتهای خود را در بستر اینترنت انجام میدهیم و به نوعی در هر کجا ردپاهایی از خود به جای میگذاریم که هکرها با دنبال کردن آنها به راحتی میتوانند وارد حریم شخصی ما شوند. حملهی جستوجوی فراگیر یکی از رایجترین نوع اختلال در سرویسهاست. کاربران باید تا حد امکان از گذرواژههای منحصربهفرد و توام با نمادها، حروف و اعداد استفاده کنند.
همچنین ادمینهای وبسایت با ایجاد کپچا میتوانند درصد موفقیتآمیز بودن این حملات را به صفر برسانند. با رعایت نکات ایمنی به سادگی میتوانید مانع از دسترسی هکرها به اطلاعات شخصی خود شوید.