Contraseña Spray Attack Definición y defenderse

Tabla de contenido:

Video: Contraseña Spray Attack Definición y defenderse

Video: Contraseña Spray Attack Definición y defenderse
Video: Fix: Surface Pro or Surface Book Camera not working 2024, Marcha
Contraseña Spray Attack Definición y defenderse
Contraseña Spray Attack Definición y defenderse
Anonim

Los dos métodos más comunes utilizados para obtener acceso a cuentas no autorizadas son (a) Ataque de fuerza bruta y (b) Ataque de aplicación por contraseña. Hemos explicado antes los ataques de fuerza bruta. Este artículo se centra en Contraseña Spray Attack - Qué es y cómo protegerse de tales ataques.

Contraseña Spray Attack Definición

Password Spray Attack es todo lo contrario de Brute Force Attack. En los ataques de Brute Force, los piratas informáticos eligen una ID vulnerable e ingresan las contraseñas una tras otra con la esperanza de que alguna contraseña les permita ingresar.

Image
Image

Llegando a los ataques de Password Spray, hay una contraseña aplicada a múltiples ID de usuarios para que al menos uno de los ID de usuario esté comprometido. Para los ataques de Password Spray, los hackers recopilan múltiples ID de usuario utilizando ingeniería social u otros métodos de phishing. A menudo sucede que al menos uno de esos usuarios está utilizando una contraseña simple como 12345678 o incluso p @ ssw0rd. Esta vulnerabilidad (o la falta de información sobre cómo crear contraseñas seguras) se explota en Password Spray Attacks.

En un ataque con contraseña, el pirata informático aplicaría una contraseña cuidadosamente construida para todas las ID de usuario que ha recopilado. Si tiene suerte, el pirata informático podría obtener acceso a una cuenta desde donde puede penetrar más en la red informática.

Por lo tanto, Password Spray Attack se puede definir como aplicar la misma contraseña a varias cuentas de usuario en una organización para asegurar el acceso no autorizado a una de esas cuentas.

Brute Force Attack vs Contraseña Spray Attack

El problema con los ataques de fuerza bruta es que los sistemas se pueden bloquear después de un cierto número de intentos con diferentes contraseñas. Por ejemplo, si configura el servidor para que solo acepte tres intentos, de lo contrario, bloquee el sistema donde se inicia la sesión, el sistema se bloqueará solo para tres entradas de contraseña no válidas. Algunas organizaciones permiten tres, mientras que otras permiten hasta diez intentos no válidos. Muchos sitios web utilizan este método de bloqueo en estos días. Esta precaución es un problema con los ataques de fuerza bruta, ya que el bloqueo del sistema alertará a los administradores sobre el ataque.

Para evitar eso, se creó la idea de recopilar ID de usuario y aplicarles contraseñas probables. Con Password Spray Attack también, los hackers toman ciertas precauciones. Por ejemplo, si intentaron aplicar password1 a todas las cuentas de usuario, no comenzarán a aplicar password2 a esas cuentas poco después de finalizar la primera ronda. Dejarán un período de al menos 30 minutos entre intentos de piratería.

Proteger contra ataques de contraseña Spray

Tanto los ataques Brute Force Attack como los de Password Spray se pueden detener a mitad de camino, siempre que existan políticas de seguridad relacionadas. El intervalo de 30 minutos si se deja fuera, el sistema se bloqueará de nuevo si se hace una provisión para eso. También se pueden aplicar otras cosas, como agregar la diferencia de tiempo entre los inicios de sesión en dos cuentas de usuario. Si es una fracción de segundo, aumente el tiempo para que dos cuentas de usuario inicien sesión. Estas políticas ayudan a alertar a los administradores que pueden cerrar los servidores o bloquearlos para que no se realicen operaciones de lectura y escritura en las bases de datos.

Lo primero que debe proteger a su organización de los ataques de contraseñas con contraseña es educar a sus empleados sobre los tipos de ataques de ingeniería social, ataques de suplantación de identidad y la importancia de las contraseñas. De esa manera, los empleados no usarán contraseñas predecibles para sus cuentas. Otro método es que los administradores proporcionen a los usuarios contraseñas seguras, explicando la necesidad de ser cautelosos para que no anoten las contraseñas y las peguen en sus computadoras.

Existen algunos métodos que ayudan a identificar las vulnerabilidades en los sistemas de su organización. Por ejemplo, si está utilizando Office 365 Enterprise, puede ejecutar Attack Simulator para saber si alguno de sus empleados está usando una contraseña débil.

Recomendado: