ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

ブルート フォース攻撃は、最も基本的で貧弱なハッキング手法の 1 つです。このような攻撃の背後にある仮定は、パスワードを何度も推測すれば、最終的には正しいということです。ユーザー名/電子メール アドレスとパスワードを推測することで、攻撃者はユーザー アカウントへの強制アクセスを取得しようとします。目的は通常、侵害されたアカウントを悪用して大規模な攻撃を開始したり、重要なデータを盗んだり、システムをダウンさせたり、3 つすべてを実行したりすることです。この種の攻撃を実行するコードを作成するのに、創意工夫や知識はほとんど必要ありません。また、毎秒数千回のパスワード試行を送信する、すぐに利用できる自動化システムさえあります。このガイドは、PC へのブルート フォース攻撃を防ぐ方法について読者を支援します。

総当り攻撃を防ぐ方法

堅牢なパスワード ポリシーが最も明白です。すべての Web アプリケーションまたは公開サーバーで強力なパスワードを適用する必要があります。たとえば、標準ユーザー アカウントには、数字、大文字と小文字のアルファベット、および特殊文字で構成される 8 文字の組み合わせが含まれている必要があります。さらに、サーバーはパスワードの定期的な更新を義務付ける必要があります。

強力で一意のパスワードを維持する以外にも、従わなければならない方法があります。さまざまな方法のリストを次に示します。

1. 3 回失敗したらアカウント ロック ポリシーを設定する

7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

一連のログイン試行の失敗後にアカウント ロックアウトを実装しても、サービス拒否攻撃に対してサーバーが脆弱になるため、無駄です。ただし、この手順は、連続して遅延して実行すると、かなり効果的になります.

ログイン試行が一定回数失敗すると、段階的な遅延を伴うアカウント ロックアウトにより、一定時間アカウントがロックされます。その結果、自動化されたブルート フォース攻撃方法はあまり役に立たなくなります。管理者は、数分ごとに何百ものアカウントのロックを解除する必要がないため、時間を節約できます。

2. SSH を使用して、root ユーザーにアクセスできないように設定を変更します

サーバーの root ユーザーに対してブルート フォース SSH パスワードを試みる試みは一般的です。 sshd_config ファイルを変更して、root ユーザーが SSH 経由でアクセスできないようにします。 「DenyUsers root」と「PermitRootLogin no」のパラメータを設定します。これは、SSH ブルート フォース攻撃を防ぐための重要なステップと見なされます。

3.デフォルト ポートを変更する

<強い> 7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

デフォルトのポート 22 は、自動化された SSH 攻撃の大部分で使用されます。結果として、別のポートで sshd を実行することは、ブルート フォース攻撃を回避するための優れた戦略になる場合があります。 sshd_config ファイルのポート行を編集して、非標準ポートに変更します。この手順は、SSH ブルート フォース攻撃を防ぐための必須の方法として、倫理的なハッカーによって推奨されています。

4. CAPTCHA を利用する

<強い> 7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

インターネット上では、CAPTCHA を見るのに慣れています。 2 歳児が走り書きしたように見えるものを解読しようとする人はいませんが、CAPTCHA のようなソリューションでは自動化されたボットは役に立たなくなります。ブルート フォース攻撃を阻止する方法に取り組んでいる場合でも、昔ながらの Captcha がハッカーの抑止に役立ちます。

ハッカーは光学式文字認識ソフトウェアを使用してこの安全対策を回避し始めていますが、生成された画像に単語または猫の数を入力するという単純な要件は、ボットに対して非常に効果的です.

5.ログインを特定の IP アドレスまたは IP アドレスの範囲に制限する

7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

特定の IP アドレスまたは範囲からのアクセスのみを許可する場合、ブルート フォース攻撃者はその障壁を乗り越えてアクセスを取得するために、より多くの労力を費やす必要があります。

これは、最も機密性の高い情報の周りにセキュリティ フェンスを構築するようなものであり、正しい IP アドレスから来ていない人はアクセスを拒否されます。これを行うには、静的 IP アドレスをリモート アクセス ポートに割り当てます。静的 IP アドレスがない場合は、静的 IP アドレスの代わりに VPN を使用できます。

6. 2 要素認証 (2FA) を利用する

<強い> 7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

多くの人は、2 要素認証がブルート フォース攻撃に対する防御の最前線であると考えています。これは、ブルート フォース攻撃を阻止する方法の下で強く推奨される手順であり、このようなソリューションを実装すると、データ侵害のリスクが大幅に軽減されます。

2FA の利点は、パスワードだけでは十分でないことです。攻撃者がパスワードを解読したとしても、スマートフォンやメール クライアントにアクセスする必要があります。一部の断固たる攻撃者はその障壁を破ろうとするかもしれませんが、大多数の攻撃者は向きを変えて、それほど困難ではない犠牲者を探します.

7.サーバーログに注意してください

7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

ログファイルを徹底的に調べるように注意してください。管理者がよく知っているように、ログ ファイルはシステムの維持にとって重要です。 Logwatch などのログ管理ソフトウェアを使用すると、毎日の監査を実行し、毎日のレポートを自動的に生成できます。

ボーナス:Systweak Antivirus、リアルタイムのマルウェアを検出するアプリ

7 つの簡単な戦術でブルート フォース攻撃を防ぐ方法

上記のメソッド ブルート フォース攻撃を阻止する方法は、専門家によって推奨されており、多くの人によって実装されています。しかし、侵入者がマルウェアをシステムに侵入させた場合、即座にマルウェアを特定して脅威を排除するには、強力なリアルタイム アンチウイルスが必要になります。まさにこの目的のために、Systweak Antivirus を使用することをお勧めします。

Systweak Antivirus は、あらゆる形態の悪意のある攻撃からコンピュータを保護し、リアルタイムの保護を提供します。また、StopAllAds ブラウザー プラグインも含まれています。これは、不要な広告をフィルター処理し、マルウェアやその他の種類の悪意のあるソフトウェアのダウンロードやアクセスを防ぐことでコンピューターを保護します。 Systweak Antivirus は、1 年 365 日 24 時間体制でエクスプロイトからコンピューターを保護します。すべてのセキュリティ ニーズに対するワンストップ ショップとして機能することで、コンピュータの現在のパフォーマンスを向上させます。

リアルタイムのセキュリティ。 Systweak Antivirus は、コンピューター上での動作に基づいて潜在的な脅威やアプリを検出できる数少ないウイルス対策プログラムの 1 つです。

とても使いやすい .このプログラムは、家族全員が使用できるシンプルなユーザー インターフェースを提供します。

軽量 . CPU リソースをブロックしないため、使用するシステム リソースが最も少ないソフトウェアが最適と見なされます。

安全な Web ブラウジング。 このアプリでは、広告ブロッカー プラグインを使用してインターネットを閲覧し、インターネット サーフィン中の広告を停止できます。

コンピュータのスタートアップ メニューから不要なアイテムを削除します。 ユーザーは、コンピューターの起動に時間がかかる起動コンポーネントをオフにすることができます。

ブルート フォース攻撃を防ぐ 7 つの簡単な戦術

PC でブルート フォース攻撃を防ぐ方法を検討している場合、上記の方法は、特定のレベルのセキュリティを達成し、システムを保護するのに役立ちます。決定的ハッカーは、これらのさまざまな方法を通過する可能性があるため、システムを常に最新の状態に保つ必要があります。マルウェアに関する限り、Systweak Antivirus は、システムからハッカーが好むファイルをすべて削除する上で重要な役割を果たします。

Facebook、Instagram、YouTube などのソーシャル メディアでフォローしてください。ご質問やご提案がありましたら、下のコメント セクションでお知らせください。解決策をご連絡いたします。私たちは定期的にヒントやコツを投稿し、テクノロジーに関連する一般的な問題への回答も掲載しています。

よくある質問 –

ブルート フォース攻撃を防ぐ方法は?

ブルート フォース攻撃を防ぐための最も明白な手法は、パスワードの試行が一定回数失敗した後にアカウントを凍結することです。アカウントのロックアウトは、1 時間などの一定の時間続くか、管理者が手動でアカウントのロックを解除するまで続きます。

ブルート フォース ログイン攻撃に対する最善の防御策は何ですか?

2 要素認証は、単なるパスワード以上のものを必要とするため、ブルート フォース ログイン攻撃を防ぐためのもう 1 つの効果的な防御策です。悪意のあるアクターがパスワードを取得したとしても、スマートフォンや電子メール クライアントへのアクセスが必要になります。献身的な攻撃者の中には、その障壁を通り抜けようとする人もいますが、大多数の攻撃者は向きを変えて、攻撃力の低い犠牲者を探します。

ブルート フォース攻撃を防ぐために、他にどのような機能を導入できますか?

複雑なパスワード、Captcha、SSH 設定の変更、および特定の範囲の IP アドレスからのログインの制限は、2 要素認証に加えて、特定の試行が失敗した後のアカウントの凍結に加えて、ブルート フォース攻撃を防ぐためのいくつかの方法です。


  1. Excel で変更を追跡する方法 (簡単な手順)

    このチュートリアルでは、Excel でトラックの変更を計算する手順を示します。他のユーザーによる更新またはレビューが必要な Excel ファイルで作業している場合、変更を追跡するオプション 便利になることができます。ファイルを更新していて、自分で行ったすべての変更を追跡する必要がある場合にも使用できます。これは、後で再訪するときに役立ちます。この記事を読み終えると、自分で Excel の変更を追跡できるようになります。 ここから練習用ワークブックをダウンロードできます。 Excel で変更を追跡するための段階的な手順 簡単に理解できるように、サンプル データセットの概要を Excel の例

  2. USB 攻撃を防ぐ方法

    このデジタル時代では、サイバー犯罪者による攻撃やデータ侵害の事例が日常的に発生しています。そして、彼らはすぐには消えません。悪意のあるプログラミングの専門知識を使用するハッカーは、私たちのデバイスに侵入する新しい方法を見つけています。隔日で、サイバー犯罪の専門家がプライベート システムや企業ネットワークに侵入してプライバシーを妨害する方法についての新しい話を耳にします。 では、どうすれば USB 攻撃を防ぐことができるのでしょうか? ハッカーが最初に攻撃を計画する他のすべての方法の中で、USB フラッシュ ドライブは脅威に対して最も脆弱です。ファイルを保存または転送するための頼りになるス