Brute Force támadások: amikor a hackerek addig próbálkoznak, amíg valami nem működik

Ha valaha is elfelejtette egy kombinációs zár kódját, és elkezdte sorban kipróbálni az összes számot 000-tól 999-ig, akkor manuálisan végrehajtott egy brute force támadást. A kiberbűnözők ugyanezt teszik – csak milliószor gyorsabban, automatizált szoftverek és nagy teljesítményű hardver segítségével.

Mi az a brute force attack?

A brute force attack az egyik legrégebbi és legegyszerűbb hackelési technika. Ahelyett, hogy egy konkrét sebezhetőséget használna ki, vagy social engineering segítségével tévesztene meg valakit, a támadó egyszerűen kipróbál minden lehetséges karakterkombinációt egy jelszóhoz, PIN-kódhoz vagy titkosítási kulcshoz, amíg meg nem találja a megfelelőt.

A „brute force" (nyers erő) kifejezés találóan írja le a módszert – semmi kifinomult nincs benne. Ez tiszta számítási erő alkalmazása egy találgatási problémára. Ami veszélyessé teszi, az nem a kifinomultság, hanem a kitartás és a sebesség.

Hogyan működik egy brute force attack?

A modern brute force támadásokat speciális szoftvereszközökkel hajtják végre, amelyek automatizálják a találgatási folyamatot. Ezek az eszközök a támadó hardverétől függően másodpercenként ezres, milliós vagy akár milliárdos nagyságrendű kombinációt képesek kipróbálni.

Több gyakori változata is létezik:

  • Egyszerű brute force: Az eszköz minden lehetséges karakterkombinációt kipróbál, az „a"-tól, „aa"-tól, „ab"-től kezdve, és végigmegy az összes permutáción, amíg fel nem töri a jelszót.
  • Szótáralapú támadások (dictionary attacks): A véletlenszerű kombinációk helyett az eszköz egy előre összeállított, gyakori jelszavakat és szavakat tartalmazó listán megy végig. Ez gyorsabb, mivel a legtöbb ember kiszámítható jelszavakat használ.
  • Fordított brute force: A támadó egy ismert, általánosan használt jelszóval (például „123456") indul, és azt millió felhasználónévvel próbálja ki, keresve az egyező fiókot.
  • Credential stuffing: A támadók korábban adatszivárgásból kiszivárgott felhasználónév/jelszó párokat használnak fel, és más szolgáltatásoknál is kipróbálják azokat, arra számítva, hogy az emberek újra felhasználják jelszavaikat.

A jelszó feltöréséhez szükséges idő drámaian megnő a hosszal és az összetettséggel. Egy csupa kisbetűkből álló, 8 karakteres jelszó percek alatt feltörhető. Egy 16 karakteres, kis- és nagybetűket, számokat és szimbólumokat vegyesen tartalmazó jelszó feltörése a jelenlegi technológiával tovább tartana, mint az univerzum kora.

Miért fontos ez a VPN-felhasználók számára?

A VPN-ek két fontos szempontból is közvetlenül kapcsolódnak a brute force támadásokhoz.

Először is, maga a VPN-fiókja is célponttá válhat. Ha egy támadó hozzáfér a VPN-fiókja hitelesítő adataihoz, láthatja a valódi IP-címét, nyomon követheti, mely szerverekhez csatlakozik, és potenciálisan lehallgathatja a forgalmát. Egy gyenge VPN-jelszó alááshatja mindazt, amit a VPN hivatott megvédeni.

Másodszor, a titkosítás erőssége számít. A VPN-ek titkosítják az adatait, de nem minden titkosítás egyenértékű. A régebbi VPN protokollok, mint például a PPTP, olyan gyenge titkosítást alkalmaznak, hogy brute force támadással belátható időn belül feltörhetők. A modern protokollok, mint a WireGuard és az OpenVPN, AES-256 titkosítást használnak – ez egy olyan szabvány, amely annyira robusztus, hogy egyetlen brute force támadás sem törhetné fel a jelenleg létező számítási kapacitással.

Éppen ezért a biztonságtudatos VPN-felhasználók mindig olyan szolgáltatókat választanak, amelyek erős, modern titkosítási szabványokat alkalmaznak, nem pedig kompatibilitási okokból megtartott régi protokollokat.

Valós példák

  • Bejelentkezési portálok: A támadók percenként több ezer felhasználónév- és jelszókombinációval ostromolják a vállalati VPN-bejelentkezési oldalakat, remélve, hogy valamelyik beválik.
  • Wi-Fi jelszavak: A WPA2-vel védett hálózatok célpontjai lehetnek olyan brute force eszközöknek, amelyek rögzítik a handshake-et, és offline tesztelik a jelszavakat.
  • SSH szerverek: Az alapértelmezett portokon elérhető SSH-hozzáféréssel rendelkező szervereket folyamatosan automatizált botok támadják, amelyek általánosan használt hitelesítő adatokat próbálnak ki.
  • Titkosított archívumok: A jelszóval védett ZIP-fájlok vagy titkosított biztonsági mentések offline brute force támadásoknak vethetők alá, olyan sebességgel, amelyet a támadó hardvere lehetővé tesz.

Hogyan védheti meg magát?

  • Használjon hosszú, összetett, egyedi jelszavakat – egy jelszókezelő megkönnyíti ezt.
  • Engedélyezze a kétfaktoros hitelesítést a VPN-fiókján és minden érzékeny szolgáltatásnál.
  • Válasszon olyan VPN-szolgáltatót, amely AES-256 titkosítást és modern protokollokat alkalmaz.
  • Legyen tisztában azzal, hogy az ingyenes VPN-ek gyengébb titkosítást alkalmazhatnak a szerver terhelésének csökkentése érdekében, ami nagyobb kockázatnak teszi ki a kapcsolatát.

A brute force támadások nem fognak eltűnni. Erős jelszavakkal és megfelelően implementált titkosítással azonban elérheti, hogy Ön ne legyen érdemes célpont.