Qu'est-ce qu'une attaque Brute Force?

Brute Force Attack peut être défini comme le moyen d'accéder à un site Web ou à un serveur Web par des tentatives répétitives successives de diverses combinaisons de mots de passe. Ceci est fait pour capturer les données de l'utilisateur telles que USERID, pin, etc. dans un logiciel de force brute pour générer des forces de mot de passe consécutives, un logiciel sera également développé avec les données fournies. Cela se fait également en introduisant des logiciels malveillants à l'aide de robots sur le site cible. Cette attaque est principalement menée par des cybercriminels pour obtenir des données personnelles ou sécurisées à leurs propres fins. Il existe deux catégories dans Brute Force Attacks.

  • Piratage de chapeau blanc
  • Piratage de chapeau noir

1. Piratage du chapeau blanc:

Les personnes qui piratent des ordinateurs ou des serveurs ou toute autre source pour une bonne cause sont appelées White Hat Hackers. Fondamentalement, les pirates de chapeau blanc piratent les systèmes pour vérifier la vulnérabilité du système ou du logiciel ou de l'application.

2. Black Hat Hacking:

Les personnes qui piratent des ordinateurs ou des serveurs ou toute autre source pour une mauvaise cause sont appelées des pirates informatiques. Fondamentalement, les pirates Black Hat piratent les systèmes pour voler des données sensibles du système ou du logiciel ou de l'application.

Le travail des pirates du chapeau blanc est de sauvegarder les données sensibles des pirates du chapeau noir. Les pirates de White Hat trouvent la vulnérabilité du système ou du logiciel ou de l'application et résolvent les problèmes.

Types d'attaque par force brute

Le but principal de cette attaque est d'avoir accès à des informations personnelles et sécurisées. Les méthodes à essayer sont également nombreuses. Laissez-nous maintenant en discuter.

Il existe principalement deux types d'attaques par force brute:

  • Répertoire devinant l'attaque par force brute.
  • Attaque par force brute devinant le mot de passe.

1. Annuaire devinant l'attaque de force brute

La probabilité de ces attaques est plus sur les sites Web et les serveurs Web, pour cela, ils utilisent les répertoires / dossiers qui sont rarement utilisés ou cachés et essaient ensuite de les personnaliser.

Par exemple, s'il existe une banque nommée XYZ qui dispose d'une page de connexion permettant aux utilisateurs d'effectuer diverses transactions. Cette attaque de répertoire permet à un attaquant de créer une page en double et de demander aux utilisateurs de se connecter avec leurs informations d'identification et l'utilisateur ne peut pas différencier ces sites Web. Une fois les informations d'identification saisies, un logiciel sera installé automatiquement, ce qui les aidera à avoir un contrôle total sur la page. De cette façon, l'argent peut être transféré sur des comptes anonymes.

Pour cela, ils se concentrent principalement sur les dossiers qui ont des logiciels non sécurisés en devinant les méthodes. Les suppositions les plus courantes seront les suivantes:

  • / WordPress /
  • /tester/
  • / démo /
  • / Joomla /

2. Mot de passe devinant l'attaque de force brute

Les attaques par mot de passe sont les plus courantes sur les sites Web et les serveurs Web. En cela, les attaquants utilisent des vecteurs ou des logiciels pour compromettre les sites Web, ce qui implique d'essayer plusieurs combinaisons d'identifiant d'utilisateur et de mot de passe jusqu'à ce qu'ils en trouvent un avec les bonnes données. Une fois entrés, ils peuvent compromettre le site avec du phishing ou des logiciels malveillants.

La plupart des attaques sont effectuées en utilisant les combinaisons d'ID utilisateur et de mot de passe les plus couramment utilisées. Ils manipulent également les données liées au site Web pour saisir facilement les détails.

L'objectif principal est de trouver les bonnes informations d'identification pour accéder au site Web, alors maintenant, faites-nous connaître les pages Web les plus fréquemment attaquées:

  • Page de connexion WordPress wp-admin / wp-login.php
  • Pages génériques / de connexion
  • Magento / index.phb / admin /
  • Drupal / admin.

Objectif

Le but d'une attaque par force brute est d'accéder à un logiciel ou à un site Web ou à une application mobile ou à toute autre source. Le mot brute force lui-même déclare qu'il s'agit d'une attaque de force pour accéder à un logiciel ou à un site Web ou à toute autre source. En utilisant Brute Force Attack, nous pouvons trouver de force les noms d'utilisateur et les mots de passe des utilisateurs.

Comment l'attaque Brute Force peut-elle se produire?

Pour réussir une attaque par force brute, nous devons trouver une vulnérabilité et nous devons implémenter nos attaques pour casser le site Web ou l'application ou le serveur protégé par mot de passe ou toute autre source. De nombreux sites Web ou serveurs ou applications de base et dynamiques seront piratés régulièrement pour voler des données sensibles. Les grandes entreprises géantes comme Amazon, Facebook, Google vérifieront leurs vulnérabilités et elles résoudront leurs lacunes avant d'être attaquées. Les mots de passe moins sécurisés peuvent être piratés plus facilement que les mots de passe chiffrés. Avant 2015, les entreprises avaient des mots de passe normaux.À partir de 2016, les gens ont commencé à utiliser des mots de passe chiffrés comme des mots de passe chiffrés hachés ou md5 qui sont très difficiles à pirater.

Le motif d'une attaque de force brute

Le motif derrière une attaque par force brute est de voler des données sensibles et d'en faire de l'argent, ce qui est vraiment mauvais. Le vol de données sensibles peut entraîner la perte d'une entreprise ou même entraîner tout un pays dans le problème. Les gens sont devenus intelligents et les gens peuvent pirater des sites Web et des applications hautement sécurisés comme la NASA, Facebook. Twitter, etc.

Que faire après une attaque de force brute

Si quelqu'un vole des données sensibles de votre logiciel ou site Web ou serveur, trouvez d'abord la vulnérabilité sur votre serveur ou système ou application et résolvez-la, puis commencez à rechercher l'adresse IP du pirate qui a volé les données de votre serveur ou application. Vérifiez que d'autres vulnérabilités sont présentes sur votre site où elles peuvent pénétrer de force dans votre site. Mieux vaut prendre des protections et des garanties avant de se faire pirater.

Comment l'empêcher?

Avant 2010, les attaques étaient moins nombreuses, mais à partir de 2010, les attaques augmentent si rapidement.Si le nombre de tentatives dépasse la limite, les entreprises bloqueront le compte pendant quelques minutes ou secondes afin que l'attaquant ne puisse pas mener à bien l'attaque.

Conclusion

Brute Force Attack est utilisé pour pirater un système ou un serveur crypté par mot de passe ou un logiciel ou des applications. Fondamentalement, nous aurons accès à des informations sensibles sans autorisation de l'utilisateur ou de l'administrateur. Ces attaques sont perpétrées par de mauvais pirates informatiques qui souhaitent abuser des données volées. Le porteur de cette attaque maintient votre site Web ou application ou vulnérabilité de serveur libre. Si vous êtes vraiment sérieux au sujet du piratage, devenez un pirate à chapeau blanc et protégez les données sensibles du pirate à chapeau noir. Happy Hacking !!

Articles recommandés

Cela a été un guide pour Brute Force Attack. Ici, nous avons discuté de certains concepts de base, types et comment empêcher l'attaque de force brute. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -

  1. Qu'est-ce qu'AWS et que pouvez-vous faire avec
  2. Fondements du développement logiciel
  3. Meilleurs cadres Javascript
  4. Aide-mémoire Python pour débutants et experts