Hvad er et brute force-angreb?

Læs med for at lære om en simpel, men meget anvendt form for hacking, der består af at gætte en kombination af logininformationer.

10-08-2022 - 10 minutters læsning. Under kategorien: hacking.

Hvad er et brute force-angreb?

Læs med for at lære om en simpel, men meget anvendt form for hacking, der består af at gætte en kombination af logininformationer.

Hvordan fungerer brute force-angreb?

Et brute force-angreb er en hackingmetode, som hackere bruger til at gætte adgangskoder, loginoplysninger og krypteringsnøgler. Det er en enkel, men effektiv måde til at få uautoriseret adgang til individuelle konti og organisationers systemer og netværk. Hackeren afprøver typisk flere brugernavne og adgangskoder, ofte ved hjælp af en computer til at teste en lang række kombinationer, indtil hackeren finder de korrekte loginoplysninger.

Typer af brute force-angreb

Der er forskellige typer af brute force-angrebsmetoder, der gør det muligt for cyberkriminelle at få uautoriseret adgang og stjæle brugerdata.

Simple brute force-angreb

Et simpelt brute force-angreb opstår, når en hacker forsøger at gætte en brugers loginoplysninger manuelt uden at bruge nogen software. Dette er typisk gennem mulige kombinationer af standard kodeord.

Disse angreb er enkle, fordi mange mennesker stadig bruger svage adgangskoder eller praktiserer dårlig adgangskodeetikette, såsom at bruge den samme adgangskode til flere websteder. Kodeord kan også gættes af hackere, der laver minimalt rekognosceringsarbejde for at gætte en persons adgangskode, såsom navnet på deres yndlingssportshold eller kæledyr.

Ordbogsangreb

Et ordbogsangreb er en grundlæggende metode inden for brute force hacking, hvor hackeren vælger et mål og derefter tester mulige adgangskoder mod den pågældende persons brugernavn. Selve angrebsmetoden betragtes ikke teknisk set som et brute force-angreb, men den kan spille en vigtig rolle i hackeres kodeordsknækningsproces. 

Navnet "ordbogsangreb" kommer fra hackere, der anvender ordbøger og ændrer opslagsord med specielle tegn og tal. Denne type angreb kan tage lang tid og har en lav chance for succes sammenlignet med nyere, mere effektive angrebsmetoder.

Hybrid brute force-angreb 

Et hybridt brute force-angreb er, når en hacker kombinerer en ordbogsangrebsmetode med et simpelt brute force-angreb. Det begynder med, at hackeren kender et brugernavn og derefter udfører et ordbogsangreb og simple brute force-metoder for at finde en loginkombination.

Hackeren starter med en liste over potentielle ord og eksperimenterer derefter med tegn-, bogstav- og talkombinationer for at finde den korrekte adgangskode. Denne tilgang giver hackere mulighed for at opdage kodeord, der kombinerer almindelige eller populære ord med tal, årstal eller tilfældige tegn.

Omvendt brute force-angreb

I et omvendt brute force-angreb begynder hackeren processen med en kendt adgangskode, som typisk opdages gennem et databrud. Hackeren bruger denne adgangskode til at søge efter matchende login-legitimationsoplysninger ved hjælp af lister med millioner af brugernavne. Hackere kan også bruge en almindeligt brugt svag adgangskode til at søge gennem en database med brugernavne efter et match.

Credential Stuffing

Credential stuffing udnytter brugeres svage kodeordsetiketter. Hackere indsamler brugernavn og adgangskodekombinationer, de har stjålet, som de derefter tester på andre websteder for at se, om de kan få adgang til flere brugerkonti. Denne tilgang er vellykket, hvis folk bruger den samme brugernavn og adgangskodekombination eller genbruger adgangskoder til forskellige konti og profiler på sociale medier.

Hvorfor udfører hackere brute force-angreb?

Brute force hacking kræver masser af tålmodighed, fordi det kan tage måneder eller endda år for en hacker at knække adgangskoden eller krypteringsnøglen.

Udnyttelse af reklamer eller aktivitetsdata

En hacker kan starte et brute force-angreb på et websted eller flere websteder for at tjene penge på reklamer. Almindelige metoder omfatter:

  • Placering af spam-annoncer på populære websteder, hvilket gør det muligt for hackeren at tjene penge, hver gang en annonce bliver klikket på eller set af en besøgende.

  • Omdirigere trafik til et legitimt websted til ulovlige annoncewebsteder.

  • Inficering af et websted og besøgende på webstedet med malware, såsom spyware, der sporer brugeraktivitet. De indsamlede data sælges derefter til annoncører uden brugerens samtykke.

Stjæle personlige data

At hacke sig ind på en brugers personlige konti kan give meget værdifulde data, fra finansielle detaljer og bankkonti til fortrolige helbredsoplysninger. Adgang til en konto gør det muligt for en hacker at forfalske en persons identitet, stjæle deres penge, sælge deres legitimationsoplysninger til tredjeparter eller bruge oplysningerne til at udføre andre angreb.

Personlige data og legitimationsoplysninger kan også blive stjålet gennem virksomhedsdatabrud, hvor hackere får adgang til organisationers følsomme databaser. 

Sprede malware

Brute force hacking er ofte ikke personligt. En hacker ønsker måske simpelthen at skabe kaos og fremvise deres ondsindede færdigheder. De kan gøre dette ved at sprede malware via e-mail eller SMS-beskeder, skjule malware på et falsk websted, der er designet til at ligne et legitimt websted eller ved at omdirigere webstedsbesøgende til falske websteder.

Ved at inficere en brugers computer med malware, kan hackeren derefter komme ind i forbundne systemer og netværk og udføre større cyberangreb mod organisationer.

Overtage systemer til ondsindet aktivitet

Brute force hacking kan gøre, at hackere lancerer større angreb ved hjælp af flere enheder, kaldet et botnet. Dette er typisk et distribueret denial-of-service (DDoS) angreb, der har til formål at overbelaste målets sikkerhedsforsvar og systemer.

Ødelægge en virksomheds eller hjemmesides omdømme

Brute force-angreb bruges ofte som forsøg på at stjæle data fra en organisation, hvilket ikke kun rammer dem økonomisk, men også forårsager enorm skade på omdømmet. Hjemmesider kan også blive et mål for angreb, der inficerer dem med stødende tekst og billeder, og derved nedgører deres omdømme, hvilket kan føre til, at deres hjemmeside bliver fjernet.

Værktøjer til brute force-angreb

Det kan være en tidskrævende proces at gætte en brugers e-mail eller adgangskode til sociale medier, især hvis konti har stærke adgangskoder. For at forenkle processen har hackere udviklet software og værktøjer til at hjælpe dem med at knække adgangskoder.

Brute force angrebsværktøjer inkluderer adgangskodeknækningsapplikationer, som knækker brugernavn og adgangskodekombinationer, som ville være ekstremt vanskelige for en person at knække på egen hånd. Almindeligt brugte brute force angrebsværktøjer inkluderer:

  • Aircrack-ng: En gruppe af værktøjer, der vurderer Wi-Fi-netværkssikkerhed for at overvåge og eksportere data og angribe en organisation gennem metoder som falske adgangspunkter.

  • John the Ripper: Et open source-adgangskodegendannelsesværktøj, der understøtter hundredvis af chiffer- og hashtyper, herunder brugeradgangskoder til macOS, Unix og Windows, databaseservere, webapplikationer, netværkstrafik, krypterede private nøgler og dokumentfiler.

Disse typer software kan hurtigt gætte kombinationer, der identificerer svage adgangskoder og knække flere computerprotokoller, trådløse modemmer og krypterede lagerenheder.

Brute force-angrebet kan også kræve enorme mængder computerkraft. For at bekæmpe det har hackere udviklet hardwareløsninger, der forenkler processen, såsom at kombinere en enheds centralprocessor (CPU) og grafikprocessor (GPU). Tilføjelse af computerkernen i GPU'en gør det muligt for et system at behandle flere opgaver samtidigt, og hackerne kan gætte kodeord betydeligt hurtigere, 

Sådan forhindrer du brute force-angreb

Enkeltpersoner og organisationer kan anvende flere taktikker for at beskytte sig selv mod brute force-angreb.

Brug stærkere adgangskoder

Den bedste måde at forsvare sig mod brute force-angreb, der retter sig mod adgangskoder, er at gøre adgangskoder så svære som muligt at knække. Slutbrugere har en nøglerolle i at beskytte deres og deres organisations data ved at bruge stærkere adgangskoder og følge best practice for kodeord. Dette vil gøre det sværere og mere tidskrævende for hackere at gætte deres adgangskoder, hvilket kan føre til, at de giver op.

Best practice for stærkere adgangskoder omfatter:

  • Opret stærke adgangskoder med flere tegn: En grundlæggende tommelfingerregel er, at adgangskoder skal være på mere end 12 tegn og indeholde store og små bogstaver, symboler og tal. Dette øger i høj grad sværhedsgraden og tiden det tager at knække en adgangskode fra et par timer til flere år, medmindre en hacker har en supercomputer ved hånden.

  • Brug omfattende adgangssætninger: Selvom det er god adgangskodepraksis at bruge flere tegn, kan nogle websteder have begrænsninger på længden af en adgangskode. Brug derfor komplekse adgangssætninger for at forhindre hackere i at få succes med simple ordbogsangreb. Adgangssætninger er flere ord eller segmenter med specialtegn, der gør dem sværere at gætte.

  • Opret regler for opbygning af adgangskoder: En anden god adgangskodetaktik er at afkorte ord, så de virker uforståelige for andre, der læser dem. Dette kan gøres ved at fjerne vokaler eller kun bruge de to første bogstaver i ord og derefter bygge en sætning, der giver mening ud af en streng af forkortede ord. For eksempel at forkorte ordet "håb" til "hb" eller "blå" til "bl".

  • Undgå almindelige adgangskoder: Ofte brugte adgangskoder, såsom et navn, et sportshold eller blot "adgangskode", er ekstremt risikable. Hackere kender de mest almindelige ord eller sætninger, som folk bruger i deres adgangskoder, og implementerer taktik baseret på disse almindelige ord for at hacke sig ind på folks konti.

  • Brug unikke adgangskoder til hver konto: Gennem credential stuffing kan hackere teste adgangskoder, der er blevet brugt på websteder for at kontrollere, om de bliver brugt andre steder. Desværre er dette sig meget vellykket, da folk ofte genbruger deres adgangskoder til e-mail-konti, profiler på sociale medier og nyhedswebsteder. Det er vigtigt aldrig at bruge den samme adgangskode til to websteder eller konti.

  • Brug password managers: En password manager gør det nemmere for folk at oprette sikre, unikke adgangskoder til alle de websteder, de logger ind på. Den opretter og sporer automatisk brugernes login til flere websteder, hvilket gør det muligt for brugeren at få adgang til alle deres konti ved blot at logge ind på password manageren. Med en password manager kan brugere oprette lange og komplekse adgangskoder, opbevare dem sikkert og ikke risikere at glemme, miste eller få adgangskoder stjålet.

Bedre beskyttelse af brugeradgangskoder

Der er ingen mening i, at brugere følger best practice for adgangskoder, hvis deres organisation ikke er i stand til at beskytte deres data mod brute force-angreb. Det påhviler også organisationen at beskytte sine brugere og styrke netværkssikkerheden gennem taktikker som:

  • Høje krypteringshastigheder: Kryptering af systemadgangskoder med de højeste tilgængelige krypteringshastigheder, såsom 256-bit, begrænser chancerne for, at et brute force-angreb lykkes, og gør adgangskoder sværere at knække.

  • Salt hashen: Saltning af hashen er en kryptografisk taktik, der gør det muligt for systemadministratorer at styrke deres kodeordhash. De tilføjer et salt – tilfældige bogstaver og tal gemt i en separat database – til en adgangskode for at styrke og beskytte den.

  • Brug multifaktorgodkendelse (MFA): Når du tilføjer godkendelse til et brugerlogin, fjerner du afhængigheden fra adgangskoder. Med MFA, efter at en bruger logger ind med deres adgangskode, vil de blive bedt om at give yderligere bevis for, at de er den, de siger, de er, såsom en kode sendt via SMS eller på deres enhed eller en fingeraftryksscanning. Dette kan forhindre en hacker i at få adgang til en brugers konto eller forretningssystem, selvom de har brugerens loginoplysninger.

  • Begræns loginforsøg: Begrænsning af antallet af gange, en bruger er i stand til at indtaste deres adgangskodeoplysninger, reducerer succesraten for brute force-angreb. At forhindre endnu et loginforsøg efter to eller tre mislykkede logins kan afskrække en potentiel hacker, mens låsning af en konto fuldstændigt efter adskillige mislykkede loginforsøg forhindrer hackeren i at teste brugernavn og adgangskodekombinationer gentagne gange.

  • Brug CAPTCHA til at understøtte logins: Tilføjelse af en CAPTCHA-boks til login-processen kan forhindre en hacker i at bruge computere til at brute force ind på en brugerkonto eller et forretningsnetværk. CAPTCHA-indstillinger omfatter indtastning af tekstbilleder, der vises på skærmen, markering af flere billedfelter og identifikation af objekter, der vises.

  • Brug en internetprotokol (IP)-sortliste: Implementering af en sortliste over IP'er, der bruges i angreb, hjælper med at beskytte et forretningsnetværk og dets brugere mod kendte hackere. Det er vigtigt at holde denne sortliste opdateret for at forhindre nye angreb.

  • Fjern ubrugte konti: Ubrugte eller ikke-vedligeholdte konti tilbyder en åben dør for cyberkriminelle til at iværksætte et angreb mod en organisation. Virksomheder skal sikre, at de regelmæssigt fjerner ubrugte konti eller, ideelt set, fjerne konti, så snart medarbejderne forlader organisationen for at forhindre dem i at blive brugt i et brute force-angreb. Dette er især vigtigt for medarbejdere med tilladelsesstatus på højt niveau eller adgangsrettigheder til følsomme virksomhedsoplysninger.

Forfatter Sofie Meyer

Kort om forfatteren

Sofie Meyer er copywriter og phishing-aficionado her i Moxso. Hun er uddannet cand.mag. i dansk og har gennem sin uddannelse haft en stor interesse for cyberkriminalitet, hvilket resulterede i et specialeprojekt om phishing.

Lignende indlæg