Rate this post

Password Spraying là một kiểu tấn công brute force. Trong cuộc tấn công này, kẻ tấn công sẽ cố gắng đăng nhập dựa trên danh sách tên người dùng với mật khẩu mặc định trên ứng dụng. Ví dụ: kẻ tấn công sẽ sử dụng một mật khẩu (ví dụ: Secure @ 123) chống lại nhiều tài khoản khác nhau trên ứng dụng để tránh bị khóa tài khoản thường xảy ra khi brute force một tài khoản có nhiều mật khẩu.

Các bài viết liên quan:

Nguyên tắc cơ bản của tấn công Password Spraying

Nguyên tắc cơ bản của tấn công Password Spraying là sử dụng một danh sách các mật khẩu phổ biến hoặc dự đoán được và thử đăng nhập vào các tài khoản người dùng bằng cách liên tục thay đổi tên người dùng. Tấn công này khác với tấn công Brute-force, nơi một mật khẩu cố định được thử cho nhiều tên người dùng.

Nguyên tắc cơ bản của tấn công Password Spraying có thể được mô tả như sau:

  1. Xác định mục tiêu: Kẻ tấn công xác định các hệ thống hoặc ứng dụng mục tiêu mà họ muốn tấn công. Điều này có thể là hệ thống quản lý tài khoản, cổng thông tin, trang đăng nhập, hoặc bất kỳ ứng dụng nào yêu cầu đăng nhập.
  2. Thu thập thông tin: Kẻ tấn công thu thập thông tin về người dùng trong mục tiêu, bao gồm tên người dùng, tên công ty, thông tin công khai từ các mạng xã hội hoặc bất kỳ nguồn thông tin nào khác. Mục đích là tìm ra các mẫu và chuẩn để xây dựng danh sách các tên người dùng có thể sử dụng.
  3. Xây dựng danh sách mật khẩu: Kẻ tấn công tạo ra một danh sách các mật khẩu phổ biến, dự đoán được hoặc thu thập từ các nguồn dữ liệu đã bị rò rỉ. Các mật khẩu này thường là những mật khẩu đơn giản, dễ đoán hoặc phổ biến như “123456”, “password”, “qwerty”, vv.
  4. Thực hiện tấn công: Kẻ tấn công sử dụng danh sách tên người dùng và danh sách mật khẩu để thực hiện tấn công Password Spraying. Họ liên tục thay đổi tên người dùng và thử một số lượng hạn chế các mật khẩu từ danh sách. Mục tiêu là tìm ra một cặp tên người dùng/mật khẩu hợp lệ để đăng nhập vào hệ thống.
  5. Ẩn danh và kiểm soát: Để tránh bị phát hiện, kẻ tấn công có thể sử dụng các kỹ thuật ẩn danh và kiểm soát để giảm thiểu rủi ro bị phát hiện và chặn bởi các biện pháp bảo mật như chặn IP hoặc cơ chế bảo vệ từ việc đăng nhập nhiều lần.

Nguyên tắc cơ bản của tấn công Password Spraying là khai thác việc người dùng thường sử dụng mật khẩu yếu hoặc dễ đoán và không áp dụng các biện pháp bảo mật mạnh mẽ. Điều quan trọng là cả người dùng và nhà quản trị hệ thống hiểu và áp dụng các biện pháp phòng ngừa tấn công này để bảo vệ thông tin và dữ liệu quan trọng.

Cuộc tấn công này có thể được tìm thấy phổ biến khi ứng dụng hoặc quản trị viên đặt mật khẩu mặc định cho người dùng mới.

Cách phòng chống

  1. Ngăn chặn brute force phải có trên cả hai trường, tức là Tên người dùng và Mật khẩu.
  2. Đặt chính sách khóa tài khoản sau một số lần đăng nhập không thành công nhất định để ngăn việc đoán thông tin đăng nhập. Triển khai CAPTCHA, nếu khóa không phải là một lựa chọn khả thi.
  3. Ứng dụng được quản lý bởi quản trị viên sẽ buộc người dùng thay đổi mật khẩu của họ trong lần đăng nhập đầu tiên với mật khẩu mặc định.
  4. Sử dụng xác thực đa yếu tố. Nếu có thể, hãy bật xác thực đa yếu tố trên các dịch vụ bên ngoài.

Xem thêm Credential Stuffing là gì? Cách thức phòng chống tấn công

Cách thức thực hiện tấn công Password Spraying

Cách thức thực hiện tấn công Password Spraying thường bao gồm các bước sau:

  1. Thu thập thông tin: Kẻ tấn công thu thập thông tin về tên người dùng hoặc địa chỉ email từ các nguồn khác nhau như mạng xã hội, trang web công ty, dữ liệu công khai, vv.
  2. Xây dựng danh sách mật khẩu: Kẻ tấn công tạo ra một danh sách các mật khẩu phổ biến, dễ đoán hoặc được dự đoán có thể được sử dụng bởi người dùng. Điều này có thể bao gồm mật khẩu đơn giản như “123456”, “password”, “admin”, vv.
  3. Thực hiện tấn công: Kẻ tấn công sử dụng một công cụ tự động hoặc viết mã tùy chỉnh để thực hiện tấn công Password Spraying. Họ thay đổi tên người dùng và thử mỗi mật khẩu từ danh sách vào tài khoản đăng nhập trên ứng dụng hoặc hệ thống mục tiêu. Khi một cặp tên người dùng/mật khẩu hợp lệ được tìm thấy, kẻ tấn công có thể lợi dụng nó để truy cập vào tài khoản và gian lận, lấy cắp thông tin, hoặc tiến hành các hành vi độc hại khác.
  4. Điều chỉnh tần suất và độ trễ: Để tránh bị phát hiện và chặn bởi các biện pháp bảo mật như chặn IP hoặc cơ chế bảo vệ từ việc đăng nhập nhiều lần, kẻ tấn công thường điều chỉnh tần suất và độ trễ giữa các lần thử đăng nhập để giảm rủi ro và duy trì ẩn danh.

Để phòng ngừa tấn công Password Spraying, người dùng và nhà quản trị hệ thống nên thực hiện các biện pháp bảo mật sau:

  • Sử dụng mật khẩu mạnh và độc nhất cho từng tài khoản.
  • Áp dụng chính sách đổi mật khẩu định kỳ.
  • Giới hạn số lần đăng nhập thất bại và chặn các địa chỉ IP đáng ngờ.
  • Sử dụng các biện pháp xác thực hai yếu tố (2FA) để bảo vệ tài khoản.
  • Giám sát hoạt động đăng nhập và phát hiện các hành vi đáng ngờ như đăng nhập từ nhiều địa điểm đồng thời.
  • Cập nhật thường xuyên phần mềm và hệ điều hành để bảo đảm an ninh hệ thống.
  • Đào tạo người dùng về các phương pháp tấn công và cách phòng ngừa.

Tác động và hậu quả của tấn công Password Spraying

Tấn công Password Spraying có thể gây ra các tác động và hậu quả nghiêm trọng, bao gồm:

  1. Đánh cắp thông tin cá nhân: Kẻ tấn công có thể truy cập vào tài khoản người dùng bằng cách đoán mật khẩu chính xác hoặc sử dụng mật khẩu dễ đoán. Họ có thể lấy cắp thông tin cá nhân của người dùng như tên, địa chỉ, số điện thoại, thông tin tài khoản ngân hàng, vv.
  2. Tiếp cận trái phép: Bằng cách truy cập vào tài khoản của người dùng, kẻ tấn công có thể thực hiện các hành vi trái phép như thay đổi thông tin cá nhân, đăng bài viết/tin nhắn giả mạo, hoặc thực hiện các giao dịch không hợp pháp.
  3. Mất quyền kiểm soát tài khoản: Khi kẻ tấn công truy cập thành công vào tài khoản người dùng, họ có thể thay đổi mật khẩu và thông tin liên quan, từ đó chiếm đoạt quyền kiểm soát tài khoản của người dùng.
  4. Tổn hại danh tiếng: Nếu thông tin cá nhân hoặc tài khoản người dùng bị lộ ra ngoài, điều này có thể gây tổn hại đáng kể đến danh tiếng của cá nhân hoặc tổ chức. Người dùng có thể mất lòng tin vào hệ thống và dịch vụ, gây thiệt hại về uy tín và doanh thu.
  5. Rủi ro an ninh thông tin: Khi kẻ tấn công có quyền truy cập vào tài khoản của người dùng, họ có thể thu thập thông tin nhạy cảm, bao gồm thông tin kinh doanh, dữ liệu khách hàng, bí mật công nghệ, vv. Điều này có thể gây ra hậu quả nghiêm trọng cho an ninh thông tin của tổ chức.

Để tránh những hậu quả trên, người dùng cần áp dụng các biện pháp bảo mật mạnh mẽ như sử dụng mật khẩu phức tạp, kích hoạt xác thực hai yếu tố (2FA), cập nhật phần mềm định kỳ và giám sát hoạt động đăng nhập để phát hiện và ngăn chặn các tấn công Password Spraying.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now