Pesquisa de site

O que é um ataque de força bruta? Tipos e exemplos


Os ataques de força bruta são atraentes para os hackers, pois geralmente são confiáveis e simples.

Os hackers não precisam fazer muito trabalho. Tudo o que eles precisam fazer é criar um algoritmo ou usar programas de ataque de força bruta prontamente disponíveis para executar automaticamente diferentes combinações de nomes de usuário e senhas até encontrarem a combinação certa. Esses ataques cibernéticos são responsáveis por cerca de 5% de todas as violações de dados. De acordo com estatísticas sobre violações de dados, basta uma violação de dados para criar implicações adversas graves para seus negócios.

O que é um ataque de força bruta?

A frase “força bruta” descreve a maneira simplista como o ataque ocorre. Como o ataque envolve adivinhar credenciais para obter acesso não autorizado, é fácil ver de onde vem esse nome. Por mais primitivos que sejam, os ataques de força bruta podem ser muito eficazes.

A maioria dos ciberataques especializados em ataques de força bruta usa bots para cumprir suas ordens. Os invasores geralmente terão uma lista de credenciais reais ou comumente usadas e atribuirão seus bots para atacar sites usando essas credenciais.

A quebra manual de força bruta consome tempo e a maioria dos invasores usa software e ferramentas de ataque de força bruta para ajudá-los. Com as ferramentas à sua disposição, os invasores podem tentar coisas como inserir inúmeras combinações de senhas e acessar aplicativos da web procurando o ID de sessão correto, entre outros.

Como funcionam os ataques de força bruta

Em termos simples, os ataques de força bruta tentam adivinhar as senhas de login. A quebra de senha por força bruta se resume a um jogo de números.

Para a maioria dos sistemas online, recomenda-se que a senha tenha pelo menos oito caracteres. A maioria das senhas tem oito caracteres, mas geralmente são uma mistura de caracteres numéricos e alfabéticos (diferenciam maiúsculas de minúsculas), o que representa 62 possibilidades para um determinado caractere em uma cadeia de senhas. Se combinarmos 62 opções para cada caractere em uma senha de oito caracteres, o resultado seria 2,18 trilhões de combinações possíveis. São muitas combinações para um ciberataque tentar.

No passado, se um hacker tentasse quebrar uma senha de oito caracteres com uma tentativa por segundo, levaria no máximo sete milhões de anos. Mesmo que o hacker conseguisse tentar 1.000 combinações por segundo, ainda levaria sete mil anos.

A história é diferente hoje em dia, com o software de hacking de força bruta tendo o poder de tentar muito mais combinações por segundo do que o mencionado acima. Por exemplo, digamos que um supercomputador possa inserir 1 trilhão de combinações por segundo. Com essa quantidade de poder, um hacker pode reduzir o tempo necessário para tentar 2,18 trilhões de combinações de senha/nome de usuário para apenas 22 segundos!

Os computadores fabricados na última década avançaram ao ponto em que são necessárias apenas duas horas para quebrar uma senha alfanumérica de oito caracteres. Muitos invasores cibernéticos podem descriptografar um hash de criptografia fraco em meses usando um ataque de força bruta de busca exaustiva de chave.

O exemplo acima se aplica a combinações de senhas de 8 caracteres. O tempo necessário para quebrar uma senha varia de acordo com seu comprimento e complexidade geral.

Por que os hackers usam ataques de força bruta?

Os hackers usam ataques de força bruta durante o reconhecimento e infiltração inicial. Eles podem automatizar facilmente ataques de força bruta e até mesmo executá-los em paralelo para maximizar suas chances de quebrar credenciais. Contudo, não é aí que suas ações param.

Depois de obterem acesso a um sistema, os invasores tentarão migrar lateralmente para outros sistemas, obter privilégios avançados ou executar ataques de downgrade de criptografia. Seu objetivo final é causar negação de serviço e retirar dados do sistema.

Os ataques de força bruta também são usados para encontrar páginas ocultas que os invasores podem explorar. Este ataque pode ser programado para testar endereços da web, encontrar páginas da web válidas e identificar vulnerabilidades de código. Uma vez identificados, os invasores usam essas informações para se infiltrar no sistema e comprometer os dados.

Tipos de ataques de força bruta

O cracking de força bruta se resume a inserir todas as combinações possíveis de acesso. No entanto, existem variantes deste tipo de ataque.

Ataque de dicionário

Um ataque de dicionário usa um dicionário de senhas possíveis e testa todas elas.

Em vez de usar uma busca exaustiva de chaves, onde tentam todas as combinações possíveis, o hacker começa presumindo senhas comuns. Eles constroem um dicionário de senhas e iteram as entradas.

Com essa abordagem, os hackers eliminam a necessidade de atacar sites aleatoriamente. Em vez disso, eles podem adquirir uma lista de senhas para aumentar suas chances de sucesso.

Os ataques de dicionário geralmente precisam de um grande número de tentativas contra vários alvos.

Ataque Simples de Força Bruta

Um simples ataque de força bruta é usado para obter acesso aos arquivos locais, pois não há limite para o número de tentativas de acesso. Quanto maior a escala do ataque, maiores serão as chances de entrada.

Ataques simples de força bruta circulam inserindo todas as senhas possíveis, uma de cada vez.

Ataque Híbrido de Força Bruta

>

O ataque híbrido de força bruta combina aspectos do dicionário e do ataque simples de força bruta. Ele começa com uma lógica externa, como o ataque de dicionário, e passa para a modificação de senhas, semelhante a um simples ataque de força bruta.

O ataque híbrido usa uma lista de senhas e, em vez de testar todas as senhas, criará e testará pequenas variações das palavras da lista de senhas, como alterar maiúsculas e minúsculas e adicionar números.

Ataque reverso de força bruta

O ataque reverso de força bruta inverte o método de adivinhação de senhas. Em vez de adivinhar a senha, ele usará uma senha genérica e tentará forçar um nome de usuário.

Reciclagem de credenciais

Ao que parece, a reciclagem de credenciais reutiliza senhas. Como muitas instituições não usam gerenciadores de senhas ou têm políticas rígidas de senhas, a reutilização de senhas é uma maneira fácil de obter acesso às contas.

Como esses ataques cibernéticos dependem inteiramente de listas de credenciais de segunda mão obtidas em violações de dados, eles têm uma baixa taxa de sucesso. É essencial atualizar regularmente nomes de usuário e senhas após uma violação, para limitar a eficácia das credenciais roubadas.

Ataques à mesa arco-íris

Os ataques à tabela Rainbow são únicos porque não têm como alvo senhas; em vez disso, eles são usados para direcionar a função hash, que criptografa as credenciais.

A tabela é um dicionário pré-computado de senhas em texto simples e valores de hash correspondentes. Os hackers podem então ver quais senhas de texto simples produzem um hash específico e expô-las.

Quando um usuário insere uma senha, ela é convertida em um valor hash. Se o valor hash da senha inserida corresponder ao valor hash armazenado, o usuário autentica. Os ataques à tabela Rainbow exploram esse processo.

Exemplos de ataques de força bruta

Quão comuns são os ataques de força bruta?

Os ataques de força bruta são tão frequentes que todos, desde indivíduos até empresas que operam no mundo online, já sofreram tais ataques. As organizações que foram mais atingidas nos últimos anos incluem:

  • Em 2018, foi comprovado que o recurso de senha mestra do Firefox pode ser facilmente quebrado por um ataque de força bruta. Não se sabe quantas credenciais de usuários foram expostas. Em 2019, o Firefox implantou uma correção para resolver esse problema.
  • Em março de 2018, o Magento foi atingido por um ataque de força bruta. Até 1.000 painéis de administração foram comprometidos.
  • Em Março de 2018, várias contas de membros do Parlamento da Irlanda do Norte foram comprometidas num ataque de força bruta.
  • Em 2016, um ataque de força bruta resultou em um vazamento massivo de dados na gigante do comércio eletrônico Alibaba.
  • De acordo com a Kaspersky, os ataques de força bruta relacionados ao RDP aumentaram dramaticamente em 2020 devido à pandemia de COVID-19.

O objetivo final de todo ataque de força bruta é roubar dados e/ou causar interrupção do serviço.

Como detectar ataques de força bruta

A principal indicação de que um malfeitor está tentando entrar no seu sistema com força bruta é monitorar tentativas de login malsucedidas. Se você perceber que houve muitas tentativas repetidas de login com falha, desconfie. Fique atento a sinais relacionados a várias tentativas de login malsucedidas do mesmo endereço IP e ao uso de vários nomes de usuário do mesmo endereço IP.

Outros sinais podem incluir uma variedade de endereços IP não reconhecidos que tentam fazer login sem sucesso em uma única conta, um padrão numérico ou alfabético incomum de logins malsucedidos e várias tentativas de login em um curto período de tempo.

Também é possível que esses ataques cibernéticos adicionem você a uma botnet que pode realizar ataques de negação de serviço em seu site. Além do acima exposto, ataques de spam, malware e phishing podem ser pré-requisitos para um ataque de força bruta.

Se você receber um e-mail do seu provedor de serviços de rede notificando sobre um usuário de um local não reconhecido conectado ao seu sistema, altere imediatamente todas as senhas e credenciais.

Em conclusão, fique seguro e protegido

A natureza primitiva dos ataques de força bruta significa que existe uma maneira fácil de se defender contra eles. A melhor defesa contra um ataque de força bruta é ganhar o máximo de tempo possível, já que esses tipos de ataques geralmente levam semanas ou meses para fornecer algo substancial ao hacker. A precaução mais simples que você pode tomar para aumentar a segurança das suas contas é usar senhas fortes.

Também é altamente recomendável monitorar servidores e sistemas em todos os momentos. A utilização de um sistema de gerenciamento de ameaças pode ajudar significativamente, pois detecta e relata problemas em tempo real.

Para obter mais informações, leia nosso artigo detalhado da base de conhecimento sobre como evitar ataques de força bruta ou cadeia de destruição cibernética, que pode ajudá-lo a compreender e prever os diferentes estágios de um ataque cibernético. Saber como os hackers trabalham permite que uma empresa selecione as ferramentas e estratégias certas para limitar violações, responder a ataques em andamento e minimizar riscos.

Artigos relacionados