Quest-ce quune attaque par force brute?

Une attaque par force brute (également connue sous le nom de craquage par force brute) est léquivalent dune cyberattaque qui consiste à essayer toutes les clés de votre trousseau de clés, et finalement à trouver la bonne. 5% des incidents de violation de données confirmés en 2017 provenaient dattaques par force brute.

Les attaques par force brute sont simples et fiables. Les attaquants laissent un ordinateur faire le travail – en essayant différentes combinaisons de noms dutilisateur et de mots de passe, par exemple – jusquà ce quils en trouvent une qui fonctionne. Attraper et neutraliser une attaque par force brute en cours est le meilleur contre: une fois que les attaquants ont accès au réseau, ils sont beaucoup plus difficiles à attraper.

Obtenez le livre électronique gratuit de test de stylet sur les environnements Active Directory

« Cela ma vraiment ouvert les yeux sur la sécurité AD dune manière que le travail défensif na jamais fait. »

Types dattaques par force brute

Lattaque par force brute la plus élémentaire est une attaque par dictionnaire, où lattaquant utilise un dictionnaire de mots de passe possibles et essaie Les attaques par dictionnaire commencent par certaines hypothèses sur les mots de passe courants à essayer de deviner à partir de la liste du dictionnaire. Ces attaques ont tendance à être quelque peu obsolètes, compte tenu des techniques plus récentes et plus efficaces.

Ordinateurs récents fabriqués dans le ces dix dernières années, la force brute peut déchiffrer un mot de passe alphanumérique de 8 caractères – majuscules et minuscules, chiffres et caractères spéciaux – en environ deux heures. Les ordinateurs sont si rapides quils peuvent déchiffrer par force brute un hachage de chiffrement faible en quelques mois. Les attaques par force brute sont connues comme une recherche par clé exhaustive, où lordinateur essaie toutes les combinaisons possibles de tous les caractères possibles pour trouver la bonne combinaison.

Le recyclage des informations didentification est un autre type dattaque par force brute qui réutilise les noms dutilisateur et pas épées dautres violations de données pour essayer de pénétrer dans dautres systèmes.

Lattaque par force brute inverse utilise un mot de passe commun comme « mot de passe », et tente ensuite de forcer brutalement un nom dutilisateur pour aller avec ce mot de passe. Le mot de passe étant lun des mots de passe les plus courants en 2017, cette technique est plus efficace que vous ne le pensez.

Motifs derrière les attaques par force brutale

Les attaques par force brute se produisent aux premiers stades de la chaîne de cyber-tuerie, généralement pendant les étapes de reconnaissance et dinfiltration. Les attaquants ont besoin dun accès ou de points dentrée dans leurs cibles, et les techniques de force brute sont une méthode «définissez-le et oubliez-le» pour obtenir cet accès. Une fois quils sont entrés dans le réseau, les attaquants peuvent utiliser des techniques de force brute pour augmenter leurs privilèges ou pour exécuter des attaques de cryptage de rétrogradation.

Les attaquants utilisent également des attaques par force brute pour rechercher des pages Web cachées. Les pages Web cachées sont des sites Web qui vivent sur Internet, mais qui ne sont pas liés à dautres pages. Une attaque par force brute teste différemment adresses pour voir si elles renvoient une page Web valide et rechercheront une page quelles peuvent exploiter. Des éléments comme une vulnérabilité logicielle dans le code quils pourraient utiliser pour linfiltration – comme la vulnérabilité utilisée pour infiltrer Equifax, ou une page Web contenant une liste de nom dutilisateur et mots de passe exposés au monde.

Il y a peu de finesse dans une attaque par force brute, donc les attaquants peuvent automatiser plusieurs attaques à exécuter en parallèle pour élargir leurs options de recherche dun résultat positif – pour eux – t.

Comment se défendre contre les attaques par force brute

Les attaques par force brute ont besoin de temps pour sexécuter. Certaines attaques peuvent prendre des semaines, voire des mois, pour fournir tout ce qui est utilisable. La plupart des défenses contre les attaques par force brute impliquent daugmenter le temps nécessaire au succès au-delà de ce qui est techniquement possible, mais ce nest pas la seule défense.

  • Augmenter la longueur du mot de passe: plus de caractères équivaut à plus de temps à brute forcer le crack
  • Augmenter la complexité du mot de passe: plus doptions pour chaque caractère augmentent également le temps de crack par force brute
  • Limiter les tentatives de connexion: les attaques par force brute incrémentent un compteur de tentatives de connexion infructueuses sur la plupart des répertoires services – une bonne défense contre les attaques par force brute est de verrouiller les utilisateurs après quelques tentatives infructueuses, annulant ainsi une attaque par force brute en cours
  • Implémenter: est un système courant pour vérifier quun humain est un humain sur les sites Web et peut arrêter les attaques par force brute en cours
  • Utiliser lauthentification multifacteur: lauthentification multifacteur ajoute une deuxième couche de sécurité à chaque tentative de connexion qui nécessite une intervention humaine qui peut empêcher une attaque par force brute de réussir

Le pr Une façon active darrêter les attaques par force brute commence par la surveillance. Varonis surveille lactivité Active Directory et le trafic VPN pour détecter les attaques par force brute en cours.Nous avons des modèles de menaces qui surveillent les comportements de verrouillage (souvent le signe quune attaque par force brute est en cours), des modèles de menaces qui détectent le bourrage potentiel dinformations didentification, et plus – tous conçus pour détecter et prévenir les attaques par force brute avant que lattaque ne sintensifie.

Il est préférable de détecter une attaque en cours et darrêter activement lattaque que despérer que vos mots de passe sont incassables. Une fois que vous avez détecté et arrêté lattaque, vous pouvez même mettre sur liste noire les adresses IP et empêcher dautres attaques à partir du même ordinateur.

Prêt à devancer les attaques par force brute? Obtenez une démo 1: 1 pour découvrir comment Varonis détecte les attaques afin que vous puissiez arrêter les attaquants de manière proactive.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *