Attaque par force brute: définition et exemples

xmlns = « http://www.w3.org/1999/xhtml »>

l xmlns = « http://www.w3.org/1999/xhtml « >

  • Utilisez un nom dutilisateur et un mot de passe avancés. Protégez-vous avec des informations didentification plus solides que admin et password1234 pour empêcher ces attaquants dentrer. Plus cette combinaison est forte, plus il sera difficile pour quiconque de la pénétrer.
  • Supprimez tous les comptes inutilisés avec des autorisations de haut niveau. Ce sont léquivalent cyber des portes avec des serrures faibles qui facilitent leffraction. Les comptes non maintenus sont une vulnérabilité que vous ne pouvez pas risquer. Jetez-les dès que possible.
  • xmlns = « http://www.w3.org/1999/xhtml »> Une fois que vous avez compris les bases, vous voudrez renforcer votre sécurité et impliquez les utilisateurs.

    xmlns = « http://www.w3.org/1999/xhtml »> Nous commencerons par ce que vous pouvez faire sur le backend, puis nous donnerons des conseils pour assurer la sécurité habitudes.

    3 xmlns = « http://www.w3.org/1999/xhtml »> Protections backend passives pour les mots de passe

    xmlns = « http://www.w3.org/1999/xhtml « > Taux de cryptage élevés: pour rendre plus difficile la réussite des attaques par force brute, les administrateurs système doivent sassurer que les mots de passe de leurs systèmes sont cryptés avec les taux de cryptage les plus élevés possibles, comme le cryptage 256 bits. Plus il y a de bits dans le schéma de chiffrement, plus le mot de passe est difficile à déchiffrer.

    xmlns = « http://www.w3.org/1999/xhtml »> Salt the hash: les administrateurs devraient également randomiser les hachages de mots de passe en ajouter une chaîne aléatoire de lettres et de chiffres (appelée sel) au mot de passe lui-même. Cette chaîne doit être stockée dans une base de données séparée et récupérée et ajoutée au mot de passe avant dêtre hachée. En salant le hachage, les utilisateurs avec le même mot de passe ont des hachages différents.

    xmlns = « http://www.w3.org/1999/xhtml »> Authentification à deux facteurs (2FA): en outre, les administrateurs peuvent exiger une authentification en deux étapes et installer un système de détection dintrusion qui détecte les attaques par force brute. Cela nécessite que les utilisateurs suivent une tentative de connexion avec un deuxième facteur, comme une clé USB physique ou une analyse biométrique des empreintes digitales.

    xmlns = « http://www.w3.org/1999/xhtml »> Limiter le nombre de tentatives de connexion: limiter également le nombre de tentatives réduit la vulnérabilité aux attaques par force brute. Par exemple, autoriser trois tentatives pour entrer le mot de passe correct avant de verrouiller lutilisateur pendant plusieurs minutes peut entraîner des retards importants et amener les pirates à passer à des cibles plus faciles.

    xmlns =  » http://www.w3.org/1999/xhtml « > Verrouillage du compte après des tentatives de connexion excessives: si un pirate informatique peut indéfiniment ep réessayer les mots de passe même après un verrouillage temporaire, ils peuvent revenir pour réessayer. Verrouiller le compte et demander à lutilisateur de contacter le service informatique pour un déverrouillage découragera cette activité. Les minuteries de verrouillage courtes sont plus pratiques pour les utilisateurs, mais la commodité peut être une vulnérabilité. Pour équilibrer cela, vous pouvez envisager dutiliser le verrouillage à long terme en cas déchec excessif des connexions après la courte.

    xmlns = « http://www.w3.org/1999/xhtml »> Taux de limitation de connexions répétées: vous pouvez ralentir davantage les efforts dun attaquant en créant un espace entre chaque tentative de connexion. Une fois quune connexion échoue, une minuterie peut refuser la connexion jusquà ce quun court laps de temps se soit écoulé. Cela laissera du temps à votre équipe de surveillance en temps réel pour repérer et travailler pour arrêter cette menace. Certains pirates peuvent arrêter dessayer si lattente nen vaut pas la peine.

    xmlns = « http://www.w3.org/1999/xhtml »> Requis après des tentatives de connexion répétées: la vérification manuelle arrête les robots de brute- se frayer un chemin dans vos données. se présente sous de nombreux types, y compris la saisie à nouveau du texte dune image, la vérification dune case à cocher ou lidentification dobjets dans les images. Indépendamment de ce que vous utilisez, vous pouvez lutiliser avant la première connexion et après chaque tentative infructueuse de protection supplémentaire.

    xmlns = « http://www.w3.org/1999/xhtml »> Utilisez une liste de dénominateur IP pour bloquer les attaquants connus. Assurez-vous que cette liste est constamment mise à jour par ceux qui la gèrent.

    3 xmlns = « http://www.w3.org/1999/xhtml »> Protections Active IT Support pour les mots de passe

    xmlns = « http://www.w3.org/1999/xhtml »> Éducation sur les mots de passe: le comportement des utilisateurs est essentiel à la sécurité des mots de passe. Éduquez les utilisateurs sur les pratiques et les outils sécuritaires pour les aider à garder une trace de leurs mots de passe. Des services tels que Kaspersky Password Manager permettent aux utilisateurs denregistrer leurs mots de passe complexes et difficiles à mémoriser dans un «coffre-fort» chiffré au lieu de les écrire de manière non sécurisée sur des notes autocollantes. Étant donné que les utilisateurs ont tendance à compromettre leur sécurité pour des raisons de commodité, assurez-vous de aidez-les à mettre entre leurs mains des outils pratiques qui les protégeront.

    xmlns = « http://www.w3.org/1999/xhtml »> Surveillez les comptes en temps réel pour détecter toute activité étrange: emplacements de connexion étranges , tentatives de connexion excessives, etc. Essayez de trouver des tendances dans les activités inhabituelles et prenez des mesures pour bloquer les attaquants potentiels en temps réel. Recherchez les blocages dadresses IP, le verrouillage du compte et contactez les utilisateurs pour déterminer si lactivité du compte est légitime (si elle semble méfiant).

    2 xmlns = « http://www.w3.org/1999/xhtml »> Comment les utilisateurs peuvent renforcer les mots de passe contre les attaques par force brutale

    xmlns = « http://www.w3.org/1999/xhtml « > En tant quutilisateur, vous pouvez faire beaucoup pour soutenir votre protection dans le monde numérique. La meilleure défense contre les attaques par mot de passe consiste à sassurer que vos mots de passe sont aussi forts que possible.

    xmlns = « http://www.w3.org/1999/xhtml »> Les attaques par force brute nécessitent du temps pour se casser votre mot de passe. Donc, votre objectif est de vous assurer que votre mot de passe ralentit autant que possible ces attaques, car sil faut trop de temps pour que la violation en vaille la peine… la plupart des hackers abandonneront et passeront à autre chose.

    xmlns =  » http://www.w3.org/1999/xhtml « > Voici quelques moyens de renforcer les mots de passe contre les attaques brutes:

    xmlns = » http://www.w3.org/1999/xhtml « > Mots de passe plus longs avec des types de caractères variés. Lorsque cela est possible, les utilisateurs doivent choisir des mots de passe à 10 caractères comprenant des symboles ou des chiffres. Cela crée 171,3 quintillions (1,71 x 1020) possibilités. En utilisant un processeur GPU qui essaie 10,3 milliards de hachages par seconde, déchiffrer le mot de passe prendrait environ 526 ans. Bien quun supercalculateur puisse le casser en quelques semaines. Selon cette logique, inclure davantage de caractères rend votre mot de passe encore plus difficile à résoudre.

    xmlns = « http://www.w3.org/1999/xhtml »> Élaborer des phrases de passe. Tous les sites nacceptent pas des mots de passe aussi longs, ce qui signifie que vous devez choisir des phrases de passe complexes plutôt que des mots simples. Les attaques par dictionnaire sont conçues spécifiquement pour des phrases à un seul mot et créent une brèche presque sans effort. Les phrases de passe – les mots de passe composés de plusieurs mots ou segments – doivent être parsemées de caractères supplémentaires et de types de caractères spéciaux.

    xmlns = « http://www.w3.org/1999/xhtml »> Créez des règles pour créer vos mots de passe . Les meilleurs mots de passe sont ceux dont vous vous souvenez, mais qui n’auront aucun sens pour quiconque les lira. Lorsque vous prenez la route de la phrase de passe, pensez à utiliser des mots tronqués, comme remplacer «bois» par «wd» pour créer une chaîne qui na de sens que pour vous. Dautres exemples peuvent inclure la suppression de voyelles ou lutilisation uniquement des deux premières lettres de chaque mot.

    xmlns = « http://www.w3.org/1999/xhtml »> Éloignez-vous des mots de passe fréquemment utilisés. Il « est important déviter les mots de passe les plus courants et de les changer fréquemment.

    xmlns = » http://www.w3.org/1999/xhtml « > Utilisez des mots de passe uniques pour chaque site que vous utilisez. Pour éviter étant victime dun bourrage dinformations didentification, vous ne devez jamais réutiliser un mot de passe. Si vous souhaitez améliorer votre sécurité, utilisez également un nom dutilisateur différent pour chaque site. Vous pouvez empêcher que dautres comptes ne soient compromis en cas de violation de lun des vôtres.

    xmlns = « http://www.w3.org/1999/xhtml »> Utilisez un gestionnaire de mots de passe. Linstallation dun gestionnaire de mots de passe automatise la création et le suivi de vos informations de connexion en ligne. Celles-ci vous permettent daccéder à toutes vos en vous connectant dabord au gestionnaire de mots de passe. Vous pouvez ensuite créer des mots de passe extrêmement longs et complexes pour tous les sites que vous visitez, les stocker en toute sécurité, et vous navez quà vous souvenir du mot de passe principal.

    xmlns = « http://www.w3.org/1999/xhtml « > Si vous vous demandez » combien de temps faudrait-il à mon mot de passe pour être déchiffré « , vous pouvez tester la force de la phrase secrète à .

    xmlns = » http://www.w3.org/1999/xhtml « >

    l xmlns = » http://www.w3.org/1999/xhtml « >

  • Quest-ce quun adware?
  • Quest-ce quun cheval de Troie?
  • Informations sur les virus informatiques et les logiciels malveillants et FAQ
  • Spam et hameçonnage
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *