Brute Force-aanval: uw website beschermen

de%E2%80%99brute force-aanval
de%E2%80%99brute force-aanval

Laatste update: 11 januari 2023

Brute force-aanval is een heel basale aanval. In tegenstelling tot wat je zou denken, is het heel gemakkelijk geworden om dit soort aanvallen uit te voeren dankzij eenvoudig te gebruiken tools zoals Fireforce. Kaïn & Abel en Jan de Ripper.

Brute force-aanval: hoe werkt het?

Het principe van de aanval bestaat uit het meerdere keren proberen om zoek het wachtwoord van een bestand of een applicatie door alle mogelijke combinaties van tekens te testen totdat het wachtwoord wordt ontdekt.

De brute force-aanval kan ook worden opgeschoond met behulp van een woordenboek met hetzelfde principe. De gegevens worden in een lijst geplaatst die alle mogelijke waarden van een wachtwoord bevat. Daarom moet u altijd voorkomen dat u woorden uit een woordenboek in uw wachtwoorden gebruikt.

Om deze aanval te laten werken, zullen hackers vaak software gebruiken die het testen van wachtwoordcombinaties automatiseert totdat een juiste combinatie wordt gevonden.

Met de toename van de rekenkracht van computers zijn brute force-aanvallen effectiever geworden; hackers kunnen duizenden verbindingspogingen per seconde ondernemen. Daarom is het belangrijk om stappen te ondernemen om uw website tegen dit soort aanvallen te beschermen.

Bescherm uw website tegen een brute force-aanval

Er zijn verschillende methoden om een ​​website te beschermen tegen brute force-aanvallen:

Identificeer de aanvaller

De oplossing om de aanvaller te identificeren, is hem te taggen door hem een ​​cookie te geven of zijn IP-adres te gebruiken. Maar helaas zijn deze twee technieken niet meer voldoende, omdat de piraat zijn IP-adres kan wijzigen met een volmachtof een VPN of gewoon door het verbindingsmodem opnieuw op te starten.

Blokkeer het IP-adres van de aanvaller

Als u merkt dat een IP-adres een extreem aantal slechte verbindingspogingen doet, configureer dan uw Apache-server om dat IP-adres te blokkeren.

Apache heeft commando's om de toegang tot deze adressen te weigeren met behulp van instructies ,> en , dat is waarom je kunt gebruiken Gebruikersagent, of informatie die beschikbaar is in HTTP-headers.

Om de toegang tot een IP-adres te weigeren, kunt u het volgende gebruiken: ontkennen van 20.1.2.3

Of voor alle IP-adressen die beginnen met 10.0: ontkennen van 10.1

Dit is de meest efficiënte methode om een ​​gebruiker op afstand te blokkeren dankzij de webserver die verantwoordelijk is voor het verwerken van HTTP-verzoeken.

Blokkeer de aanvaller met de Cookie

Als een aanvaller tien pogingen heeft gedaan, maken we een cookie aan waarmee we hem kunnen markeren wanneer hij terugkeert naar de site. Deze cookie zou deze gedurende X minuten moeten blokkeren. Het is een kleine bescherming die eenvoudig is en u uit een aantal moeilijke situaties kan redden.

Het script is als volgt:


if ($_COOKIE['teller'] 10) {
header(“HTTP/1.0 404 niet gevonden” quot;);
dood gaan();
}
setcookie('teller',$_COOKIE['teller'] + 1, tijd() + 3600); ?>

Zeker, het script is eenvoudig maar vreselijk effectief tegen dit soort aanvallen!

Wat kan ik zeggen dat de aanval door brute kracht heeft meer kans om te falen als u sneller reageert.

Om het werk van hackers moeilijker te maken, kunt u ook een time-out toevoegen, een extra beschermingslaag.

Vertraging

Time-out is een aanvullende techniek die bestaat uit het voorkomen van meer dan 2 pogingen achter elkaar per n seconden. Uw bezoekers zien geen wijziging als u een marge van 2 seconden neemt, terwijl de robot die honderden pogingen per seconde moet doen vertraging oploopt. Zo verlaag je dus de aanvalssnelheid.

Om de vertraging toe te voegen, zijn er functies: slaap() et gebruik slaap() van PHP

de functie slaap() spreekt als tweede en gebruik slaap() in microseconden.

Hier is een voorbeeld:

slapen(1); // pauzeer even
uslaap(1000000); // pauze voor een seconde

Andere methoden om uw site te beschermen tegen aanvallen met brute kracht

Hier zijn andere methoden om uw website te beschermen tegen brute force-aanvallen:

Beperk verbindingspogingen

U kunt het aantal inlogpogingen op een account of inlogformulier beperken door gebruik te maken van beveiligingsplugins voor uw content management systeem (CMS) of door aangepaste code te schrijven.

Een firewall gebruiken

U kunt een firewall gebruiken om IP-adressen te blokkeren die te vaak verbinding proberen te maken. Er zijn beveiligingsplug-ins voor CMS die deze functionaliteit bevatten of cloud-firewallservices.

Gebruik maken van tweefactorauthenticatie

Het gebruik van tweefactorauthenticatie (2FA) maakt accounts moeilijker te hacken omdat er een tweede authenticatiefactor voor nodig is, zoals een code die via sms wordt verzonden of een authenticator-app die naast het wachtwoord moet worden gebruikt.

Versterk wachtwoorden

Door regels voor wachtwoordcomplexiteit te gebruiken en uw gebruikers aan te moedigen sterke, unieke wachtwoorden te kiezen, kunt u de kans op een brute force-aanval verkleinen.

Gebruik van captcha's

Het gebruik van captcha’s kan geautomatiseerde aanvallen helpen voorkomen. Het zijn hulpmiddelen die worden gebruikt om menselijke gebruikers te onderscheiden van geautomatiseerde programma's, zoals bots of kwaadaardige scripts. Captcha’s kunnen inderdaad effectief zijn bij het blokkeren van brute force-aanvallen en de meeste andere vormen van automatisering.

Conclusie

Het is belangrijk op te merken dat geen enkele beveiligingsmaatregel absolute bescherming tegen brute force-aanvallen kan garanderen, dus het is belangrijk om de inlogactiviteiten van uw site regelmatig te blijven controleren en de beveiligingsmaatregelen regelmatig bij te werken.