Brute-force Saldırısı Nedir?

Verizon’un 2020 Veri İhlali Araştırmaları Raporuna göre, brute-force parolalarını içeren bilgisayar korsanlığı birincil saldırı vektörü olmaya devam ediyor. Bilgisayar korsanlığının neden olduğu ihlallerin %80’inden fazlası kaba kuvvet veya kayıp ya da çalınan kimlik bilgilerinin kullanımını içerir.

Sanal dünyada oldukça büyük bir tehdit olarak görülen ve siber güvenliği tehdit edici bir unsur olan Brute-force saldırısı hakkında önemli bilgiler paylaştığımız yazımızda siber saldırılar hakkında detaylı bilgiler veriyoruz.

Brute-force Nedir?

Türkçe diline “kaba kuvvet saldırısı” olarak geçen Brute-force, adından da anlaşılacağı üzere bir bilgisayar sistemine veya ağa rastgele şifreler ve kriptografi verileri kullanarak sızmaya çalışan saldırı türüdür.

Örneğin, basit bir brute-force saldırısı , tüm kelimelerin bir sözlüğüne veya yaygın olarak kullanılan şifrelere sahip olabilir ve hesaba erişene kadar bu kelimeler arasında geçiş yapabilir. Daha karmaşık bir brute-force saldırısı, doğru parola bulunana kadar her tuş kombinasyonunu denemeyi içerir.

Harflerin, sayıların ve sembollerin olası kombinasyonlarının sayısı nedeniyle, bir Brute-force saldırısının tamamlanması uzun zaman alabilir. Kullanılan şifreleme türü (64-bit, 128-bit veya 256-bit şifreleme) ne kadar yüksekse, o kadar uzun sürebilir.

Bir Brute-force saldırısı sonunda bir hesaba erişim kazanabilse de, bu saldırıların çalışması birkaç saat, gün, ay ve hatta yıllar alabilir. Bir saldırıyı tamamlamak için gereken süre parolanın gücüne, şifrelemenin türüne, saldıran bilgisayarın gücüne ve hedef sistemin bilgisine bağlıdır.

Sözlük tipi Brute-force saldırılarını önlemeye yardımcı olmak için, birçok sistem bir kullanıcının yalnızca kullanıcı adını veya parolasını üç veya dört kez girerek hata yapmasına izin verir. Kullanıcı bu denemeleri aşarsa, sistem onları sistemden kilitler veya belirli bir süre boyunca gelecekteki denemeleri engeller.

Brute-force Saldırı Türleri Nelerdir?

Brute-force saldırı basit veya karmaşık otomasyon ve komut dosyaları kullanan 7 farklı türe ayrılmaktadır.

  • Basit Brute-force saldırısı
  • Sözlük saldırısı
  • Kimlik bilgileri doldurma
  • Tersine Brute-force saldırısı
  • Hibrit Brute-force saldırısı
  • Şifre Püskürtme
  • Botnet saldırısı

Brute-force Saldırılarının Amacı Nedir?

Siber suçlular Brute-force saldırılarını şu amaçlarla kullanabilir:

  • Hassas verileri çalmak
  • Kötü amaçlı yazılım yaymak
  • Sistemleri kötü amaçlarla ele geçirmek
  • Web sitelerini kullanılamaz hale getirmek
  • Reklamlardan kazanç elde etmek
  • Web sitesi trafiğini reklam sitelerine yeniden yönlendirme
  • Reklam verenlere satmak üzere veri toplamak için siteleri casus yazılımla enfekte etmek

Brute-force Saldırısı Nasıl Çalışır?

Siber suçlular, Brute-force saldırılarını gerçekleştirmek için otomatik araçlar kullanır ve kendi saldırılarını oluşturma becerisine sahip olmayanlar, bunları Dark Web’de kötü amaçlı yazılım kitleri şeklinde satın alabilir.

Ayrıca, kimlik bilgisi doldurma veya hibrit Brute-force saldırısının bir parçası olarak kullanılabilecek sızdırılmış kimlik bilgileri gibi verileri de satın alabilirler. Bu listeler, satıcının listeleri otomatik araçlarla ve diğer katma değerli yönetim konsolları gibi içerdiği bir paketin parçası olarak sunulabilir.

Brute-force Saldırıları İçin Kullanılan Araçlar Nelerdir?

İnternette çok çeşitli platformlara ve protokollere karşı çalışan çoğu ücretsiz araçlar mevcuttur. bu araçlardan birkaçını aşağıda bulabilirsiniz.

  • Aircrack-ng
  • DaveGrohl
  • Hashcat
  • THC Hydra
  • John the Ripper
  • L0phtCrack
  • NL Brute
  • Ophcrack
  • Rainbow Crack

Brute-force Saldırılarına Karşı Korunma Yöntemleri Nelerdir?

Çok Faktörlü Kimlik Doğrulamayı Kullanın

Kullanıcıların hem parola hem de parmak izi veya parola ve tek seferlik güvenlik belirteci gibi birden fazla kimlik doğrulama biçimi sunması gerektiğinde, Brute-force saldırısının başarılı olma olasılığı daha düşüktür.

PC’nize Crack ve Warez Benzeri Zararlı Yazılımlar Kurmayın

Ortam genelinde kimlik bilgilerinin kullanımına ilişkin görünürlük elde edin ve parolaların düzenli olarak değiştirilmesini zorunlu kılın.

Zayıf Parolaları Reddeden Politikalar Oluşturun

Daha uzun şifreler her zaman daha iyi değildir. Gerçekten yardımcı olan şey, özel karakterlerle karıştırılmış büyük ve küçük harflerin bir karışımını gerektirmektir. Kullanıcıları, sona dört sayı eklemekten ve 1 veya 2 ile başlayanlar gibi ortak sayılardan kaçınmak gibi en iyi parola uygulamaları konusunda eğitin. değiştirilmemiş cihazlarda varsayılan şifreleri gösterir.

Proaktif Tehdit Avı Uygulayın

Özünde, proaktif tehdit avcılığı, bir saldırı gerçekleştikten sonra güvenlik ihlallerini yakalama sürecidir. Bu uygulama, ilk güvenlik savunmalarını atladıktan sonra ağınıza erişim sağlayan bilgisayar korsanlarını ortaya çıkarmaya çalışır.