يعد هجوم القوة الغاشمة أحد أساليب القرصنة الأساسية والضعيفة. الافتراض وراء مثل هذا الهجوم هو أنه إذا خمنت كلمة مرور لعدد لا نهائي من المرات، فستكون على صواب في النهاية. من خلال محاولة تخمين اسم المستخدم/البريد الإلكتروني وكلمة المرور، يأمل المهاجم في الوصول القسري إلى حساب المستخدم. الهدف عادةً هو استغلال الحساب المخترق لشن هجوم واسع النطاق، أو سرقة البيانات المهمة، أو إسقاط النظام، أو القيام بكل هذه الأمور الثلاثة. لا يتطلب الأمر سوى القليل من البراعة أو المعرفة لكتابة التعليمات البرمجية التي تنفذ هذا النوع من الهجمات، وهناك أيضًا أنظمة آلية متاحة بسهولة ترسل آلاف محاولات كلمة المرور كل ثانية. يساعد هذا الدليل القراء على كيفية منع هجمات القوة الغاشمة على جهاز الكمبيوتر الخاص بك.
كيفية منع هجمات القوة الغاشمة
إن سياسة كلمة المرور القوية هي الأكثر وضوحًا. يجب فرض كلمات مرور قوية بواسطة كل تطبيق ويب أو خادم عام. على سبيل المثال، يجب أن تحتوي حسابات المستخدمين القياسية على مجموعة من ثمانية أحرف تتكون من أرقام وأحرف أبجدية كبيرة وصغيرة وأحرف خاصة. علاوة على ذلك، يجب على الخوادم فرض تحديثات لكلمات المرور بانتظام.
هناك طرق أخرى يتعين علينا اتباعها بالإضافة إلى الحفاظ على كلمات مرور قوية وفريدة من نوعها، إليك قائمة بالطرق المختلفة:
1. تعيين سياسة قفل الحساب بعد 3 محاولات فاشلة
يعد تنفيذ تأمين الحساب بعد سلسلة من محاولات تسجيل الدخول الفاشلة أمرًا غير مجدي لأنه يعرض خادمك لهجمات رفض الخدمة. ومع ذلك، يصبح هذا الإجراء أكثر فعالية إلى حد كبير عند تنفيذه مع تأخيرات متتالية.
وبعد عدد معين من محاولات تسجيل الدخول غير الناجحة، تؤدي عمليات تأمين الحساب مع التأخيرات التدريجية إلى قفل الحساب لفترة زمنية محددة. ونتيجة لذلك، ستصبح أساليب الاعتداء بالقوة الغاشمة الآلية أقل فائدة. سيوفر المسؤولون أيضًا الوقت من خلال عدم الاضطرار إلى فتح مئات الحسابات كل بضع دقائق.
2. باستخدام SSH، قم بتغيير الإعدادات لجعل المستخدم الجذر غير قابل للوصول
إن محاولات فرض كلمات مرور SSH على المستخدم الجذر للخادم شائعة. من خلال تعديل ملف sshd_config، تأكد من عدم إمكانية الوصول إلى المستخدم الجذر عبر SSH. قم بتعيين المعلمات لـ "DenyUsers root" و"PermitRootLogin no". ويعتبر هذا بمثابة خطوة أساسية حول كيفية منع هجمات القوة الغاشمة لـ SSH.
3. قم بإجراء تغيير على المنفذ الافتراضي
يتم استخدام المنفذ الافتراضي 22 في غالبية هجمات SSH الآلية. ونتيجة لذلك، فإن تشغيل sshd على منفذ منفصل قد يكون استراتيجية جيدة لتجنب هجمات القوة الغاشمة. قم بتحرير سطر المنفذ في ملف sshd_config الخاص بك للتغيير إلى منفذ غير قياسي. يوصى المتسللون الأخلاقيون بهذه الخطوة باعتبارها طريقة يجب القيام بها حول كيفية منع هجمات القوة الغاشمة لـ SSH.
4. استفد من اختبار CAPTCHA
على الإنترنت، اعتدنا جميعًا على رؤية اختبار CAPTCHA. لا أحد يستمتع بمحاولة فك شيفرة شيء يبدو وكأنه قد كتبه طفل يبلغ من العمر عامين، إلا أن حلولًا مثل اختبار CAPTCHA تجعل الروبوتات الآلية عديمة الفائدة. عند العمل على كيفية إيقاف هجمات القوة الغاشمة، لا يزال بإمكان اختبار Captcha القديم مساعدتك في ردع المتسللين.
على الرغم من أن المتسللين بدأوا في استخدام برامج التعرف البصري على الأحرف للالتفاف على إجراء الأمان هذا، فإن المطلب البسيط يعد إدخال كلمة أو عدد القطط في الصورة التي تم إنشاؤها أمرًا فعالاً للغاية ضد الروبوتات.
5. تقييد تسجيلات الدخول إلى عنوان IP محدد أو نطاق من عناوين IP
الصورة: Memberiumإذا منحت الوصول فقط من عنوان IP أو نطاق محدد، فسيتعين على مهاجمي القوة الغاشمة بذل جهد إضافي لتجاوز هذا الحاجز و الحصول على حق الوصول.
يشبه الأمر إقامة سياج أمني حول معلوماتك الأكثر حساسية، ويتم منع أي شخص لا يأتي من عنوان IP الصحيح من الوصول. يمكنك القيام بذلك عن طريق تعيين عنوان IP ثابت لمنفذ الوصول عن بعد. يمكنك استخدام VPN بدلاً من عنوان IP الثابت إذا لم يكن لديك عنوان.
6. الاستفادة من المصادقة الثنائية (2FA)
يعتبر العديد من الأشخاص أن المصادقة الثنائية هي خط الدفاع الأول ضد هجمات القوة الغاشمة. هذه خطوة موصى بها للغاية في إطار كيفية إيقاف هجمات القوة الغاشمة ويتم تقليل خطر اختراق البيانات بشكل كبير عند تنفيذ مثل هذا الحل.
إن جمال المصادقة الثنائية هو أن كلمة المرور وحدها ليست كافية . سيحتاج المهاجم إلى الوصول إلى هاتفك الذكي أو عميل البريد الإلكتروني حتى لو قام باختراق كلمة المرور. قد يحاول بعض المهاجمين المصممين اختراق هذا الحاجز، لكن الأغلبية سوف يستديرون ويتجهون نحو ضحية أقل صعوبة.
7. راقب سجلات الخادم لديك
الصورة: Googleاحرص على إجراء فحص شامل لملفات السجل لديك. تعد ملفات السجل ضرورية لصيانة النظام، كما يدرك المسؤولون ذلك جيدًا. يمكن أن يتيح لك برنامج إدارة السجل، مثل Logwatch، إجراء عمليات تدقيق يومية وإنشاء إعادة يومية المنافذ تلقائيًا.
المكافأة: Systweak Antivirus، تطبيق لاكتشاف البرامج الضارة في الوقت الفعلي
الطرق المذكورة أعلاه حول كيفية إيقاف هجمات القوة الغاشمة موصى بها من قبل الخبراء وتم تنفيذها من قبل الكثيرين. ولكن في الحالات التي يتمكن فيها المتسلل من إدخال برامج ضارة إلى نظامك، فستحتاج إلى برنامج مكافحة فيروسات قوي في الوقت الحقيقي للتعرف عليه بأثر فوري والقضاء على التهديد. ولهذا الغرض بالذات، أقترح استخدام Systweak Antivirus.
يحمي Systweak Antivirus جهاز الكمبيوتر الخاص بك من جميع أشكال الاعتداءات الضارة ويوفر الحماية في الوقت الفعلي. ويتضمن أيضًا البرنامج الإضافي للمتصفح StopAllAds، الذي يقوم بتصفية الإعلانات غير المرغوب فيها ويحمي الكمبيوتر عن طريق منع تنزيل البرامج الضارة والأنواع الأخرى من البرامج الضارة أو الوصول إليها. يحمي Systweak Antivirus جهاز الكمبيوتر الخاص بك من عمليات الاستغلال على مدار الساعة، 365 يومًا في السنة. إنه يعزز الأداء الحالي للكمبيوتر من خلال العمل كمركز شامل لجميع الاحتياجات الأمنية.
الأمان في الوقت الفعلي. أحد برامج مكافحة الفيروسات القليلة التي يمكنها اكتشاف الفيروسات المحتملة التهديدات/التطبيقات بناءً على كيفية عملها على جهاز الكمبيوتر الخاص بك هي Systweak Antivirus.
إنه سهل الاستخدام للغاية. يقدم هذا البرنامج واجهة مستخدم بسيطة يمكن لجميع أفراد عائلتك استخدامها.
خفيف الوزن. يعتبر البرنامج الذي يستخدم أقل موارد النظام هو الأفضل لأنه لن يمنع موارد وحدة المعالجة المركزية لديك.
تصفح ويب آمن. يسمح هذا التطبيق بتصفح الإنترنت باستخدام مكون إضافي لحظر الإعلانات لإيقاف الإعلانات أثناء تصفح الإنترنت.
قم بإزالة العناصر غير المرغوب فيها من قائمة بدء تشغيل الكمبيوتر. يمكن للمستخدمين إيقاف تشغيلها بدء تشغيل المكونات التي تجعل الكمبيوتر يستغرق وقتًا أطول في التشغيل.
الكلمة الأخيرة حول كيفية منع هجمات القوة الغاشمة باستخدام 7 تكتيكات سهلة
إذا كنت تبحث في كيفية منع هجمات القوة الغاشمة على جهاز الكمبيوتر الخاص بك، فإن الطرق المذكورة أعلاه يمكن أن تساعد في تحقيق مستوى معين من الأمان وحماية نظامك. لا يزال بإمكان المتسللين المحددين تجاوز هذه الأساليب المختلفة وسيتعين عليك تحديث نظامك دائمًا. بقدر ما يتعلق الأمر بالبرامج الضارة، يلعب Systweak Antivirus دورًا حيويًا في إزالة جميع الملفات الصديقة للمتسللين من نظامك.
تابعنا على وسائل التواصل الاجتماعي - . لأية استفسارات أو اقتراحات، يرجى إعلامنا بها في قسم التعليقات أدناه. نحن نحب أن نعود إليك مع الحل. ننشر بانتظام النصائح والحيل، بالإضافة إلى إجابات للمشكلات الشائعة المتعلقة بالتكنولوجيا.
الأسئلة الشائعة –
ما هي طرق الوقاية من القوة الغاشمة الهجمات؟
إن الأسلوب الأكثر وضوحًا لمنع هجمات القوة الغاشمة هو تجميد الحسابات بعد عدد معين من محاولات كلمة المرور الفاشلة. يمكن أن تستمر عمليات تأمين الحساب لفترة محددة من الوقت، مثل ساعة واحدة، أو يمكن أن تستمر حتى يقوم المسؤول بإلغاء قفل الحسابات يدويًا.
ما هي أفضل الدفاعات ضد هجوم تسجيل الدخول الغاشم؟
تعد المصادقة الثنائية وسيلة دفاع فعالة أخرى لمنع هجمات تسجيل الدخول Brute Force لأنها تتطلب أكثر من مجرد كلمة مرور. حتى لو حصلت الجهات الخبيثة على كلمة المرور، فإنها ستظل بحاجة إلى الوصول إلى هاتفك الذكي أو عميل البريد الإلكتروني. قد يحاول بعض المهاجمين الملتزمين تجاوز هذا الحاجز، لكن الأغلبية سوف يستديرون ويبحثون عن ضحية أقل تحديًا.
ما هي الميزات الأخرى التي يمكن وضعها لمنع هجمات القوة الغاشمة؟
تعد كلمات المرور المعقدة وCaptcha وتعديل إعدادات SSH وتقييد تسجيل الدخول من نطاق معين من عناوين IP بعض الطرق لمنع هجمات القوة الغاشمة بالإضافة إلى المصادقة الثنائية وتجميد الحسابات بعد التأكد محاولات فاشلة.
قراءة: 0