أفضل 5 أدوات لمنع هجمات القوة الغاشمة

نشرت: 2023-02-09

أدوات لمنع هجمات القوة الغاشمة

ما هو هجوم القوة الغاشمة؟

هجوم القوة الغاشمة هو أسلوب اختراق يتضمن تجربة العديد من كلمات المرور المختلفة على أمل تخمين الكلمة الصحيحة في النهاية بشكل صحيح. الخطوة الأولى في أي هجوم بالقوة الغاشمة هي اختيار هدف ؛ لذلك ، يبدأ المتسللون بمسح الشبكات بحثًا عن منافذ مفتوحة ثم يحاولون تخمين كلمات المرور. إذا خمن أحد المتطفلين كلمة المرور الصحيحة ، فسيحاول تسجيل الدخول. بمجرد تسجيل الدخول ، سيكون لديهم سيطرة كاملة على الشبكة.

تستهدف هجمات القوة الغاشمة الأنظمة التي تستخدم كميات كبيرة من البيانات الموجهة / المرسلة إليها في وقت واحد ؛ إرسال طلبات أو الكثير من المعلومات غير المفيدة إلى خادم أو خدمة مستهدفة. تُستخدم هذه الهجمات لإرباك الخوادم وأجهزة الشبكة.

في هجوم القوة الغاشمة ، يستخدم المهاجم الكثير من قوة الحوسبة لمحاولة كسر النظام. كما تمت مناقشته من قبل ، فإن هجوم القوة الغاشمة هو طريقة لتخمين كلمات المرور أو تجربة مجموعات من الأحرف حتى يعثروا على واحدة تعمل. غالبًا ما تكون الهجمات آلية ، مما يعني أنها تتم بدون تدخل بشري ؛ غالبًا ما يُشار إلى هذه الأنواع من الهجمات باسم "القرصنة".

كيف تشير إلى هجمات القوة الغاشمة؟

العديد من الإجراءات التي تشير إلى هجوم القوة الغاشمة ، مثل -

  1. محاولات تسجيل الدخول المتكررة: يُعد العدد الكبير من محاولات تسجيل الدخول الفاشلة خلال فترة زمنية قصيرة مؤشرًا واضحًا على هجوم القوة الغاشمة.
  2. الاستخدام العالي للموارد: يمكن أن تتسبب هجمات القوة الغاشمة في استخدام وحدة المعالجة المركزية أو الذاكرة بشكل كبير على الخادم المستهدف ، حيث يحاول معالجة عدد كبير من محاولات تسجيل الدخول.
  3. حركة مرور غير عادية على الشبكة: سيؤدي هجوم القوة الغاشمة إلى توليد قدر كبير من حركة المرور الواردة التي يمكن اكتشافها من خلال مراقبة أنماط حركة مرور الشبكة.
  4. عناوين IP المشبوهة: يمكن التحقق من السجلات بحثًا عن عناوين IP المشبوهة التي تحاول الاتصال بالخادم بشكل متكرر.

كيف يمكنني التعرف على هجمات SSH Brute Force على خادم Linux؟

لاكتشاف محاولات القوة الغاشمة SSH على خادم Linux (مثل CentOS 7 و Fedora 21 و RHEL 7) ، يمكنك استخدام الأمرjournalctl مع المعلمات التالية -

# journalctl -u sshd |grep "كلمة المرور الفاشلة"

هجمات القوة الغاشمة على خادم Linux

سيبحث هذا الأمر في سجلات النظام عن أي إدخالات متعلقة بخدمة SSH التي تتضمن السلسلة "كلمة مرور فاشلة " ، مما يشير إلى محاولة تسجيل دخول فاشلة.

بالنسبة للأنظمة القديمة المستندة إلى RedHat والتي تستخدم مغرورًا (مثل CentOS 6 و RHEL 6) ، يمكنك البحث عن محاولات اقتحام محتملة في ملف / var / log / secure باستخدام الأمر التالي -

#cat / var / log / secure |grep "كلمة المرور الفاشلة"

هجمات القوة الغاشمة على الأنظمة القائمة على RedHat

سيبحث هذا الأمر فيملف / var / log / secure عن أي إدخالات تتضمن السلسلة " كلمة مرور فاشلة".

قم بشراء Secured Linux VPS

كيف يمكنني التعرف على هجمات القوة الغاشمة على خادم Windows؟

عارضالأحداث هو أداة مضمنة في Windows تتيح لك عرض سجلات النظام والتطبيق.يمكنك الوصول إلى عارض الأحداث بالانتقال إلى قائمة ابدأ ، وكتابة "عارض الأحداث" والضغط على Enter. ابحث عن السجلات المتعلقة بالأمان والنظام والتطبيق في عارض الأحداث.

يحتوي "سجل الأمان" في عارض الأحداث على سجلات الأحداث المتعلقة بالأمان ، مثل محاولات تسجيل الدخول. يمكنك العثور على سجل الأمان من خلال توسيع مجلدسجلات Windows في عارض الأحداث ثم النقر فوق "الأمان".

ابحث عن السجلات التي تحتوي على معرفات الحدث 4625 و 4624 ، والتي تشير إلى محاولات تسجيل الدخول الفاشلة والناجحة على التوالي.

سجل الأمان في عارض الأحداث

ملاحظة: من المهم فحص السجلات بانتظام ومراقبة حركة مرور الشبكة لتحديد أي نشاط مشبوه قد يشير إلى هجوم القوة الغاشمة.

ناقشنا في هذه المدونة العديد من الأدوات والأساليب التي يمكن استخدامها لمنع هجمات القوة الغاشمة.

اشترِ Windows VPS الآمن

أفضل 5 أدوات لمنع هجمات القوة الغاشمة

1. IPBan

IPBan هي أداة فعالة لمنع هجمات القوة الغاشمة لأنها تمنع محاولات تسجيل الدخول المتكررة من عنوان IP محدد. تتضمن هجمات القوة الغاشمة عادةً نصوصًا آلية تحاول بشكل متكرر تخمين بيانات اعتماد تسجيل دخول المستخدم من خلال تجربة مجموعات مختلفة من اسم المستخدم وكلمة المرور. يعمل IPBan عندما يأتي عدد كبير من محاولات تسجيل الدخول الفاشلة من عنوان IP واحد. في هذه الحالة ، يقوم IPBan تلقائيًا بحظر عنوان IP هذا من إجراء المزيد من المحاولات.

تم تطوير تطبيق أمان IPBan لنظامي التشغيل Windows و Linux لإيقاف برامج botnets والمتسللين. الأمان هو الهدف الرئيسي لمسؤول الخادم ، وبالتالي يمكن للشبكات الروبوتية المحددة من قبل المسؤول والمتسللين في جدار الحماية أيضًا تحسين الأداء. تستهلك كل محاولة تسجيل دخول فاشلة قدرًا كبيرًا من وحدة المعالجة المركزية وموارد النظام ؛ هذا بشكل رئيسي في بيئات سطح المكتب البعيد و SSH.

يحمي IPBan أسطح المكتب البعيدة (RDP) و SSH و SMTP وقواعد البيانات مثل MySQL أو SQL Server من محاولات تسجيل الدخول الفاشلة. يمكنك أيضًا إضافة بروتوكولات أخرى في خوادم Windows أو Linux عن طريق تحرير ملف تكوين IPBan.

متطلبات -

  • يحتاج IPBan إلى .NET 6 SDK لإنشاء التعليمات البرمجية وتصحيحها.
  • يتطلب IPBan بيئة تطوير متكاملة أو محطة طرفية مع وصول مسؤول أو جذر.

المنصات المدعومة -

  • Windows 8.1 أو أحدث (x86 ، x64) ، Windows Server 2012 أو أحدث (x86 ، x64) ، Linux (Ubuntu ، Debian ، CentOS ، RedHat x64).
  • قد يعمل IPBan Windows Server 2008 مع بعض التعديلات. مع وصول Windows Server 2008 إلى نهاية عمره الافتراضي ، لم يعد مدعومًا رسميًا.
  • في CentOS و RedHat Linux ، ستحتاج إلى تثبيت IPtables و IPset يدويًا باستخدام مدير الحزم Yum.
  • IPBan غير مدعوم في نظام التشغيل Mac OS X.
  • يمكنك تنزيل تطبيق IPBan من هنا.

يمكن أن يوفر تثبيت IPBan على الخادم العديد من الفوائد للمساعدة في منع هجمات القوة الغاشمة:

  • يتحقق IPBan مما إذا كان هناك عدد كبير من محاولات تسجيل الدخول الفاشلة تأتي من عنوان IP نفسه. بمجرد اكتشاف IP ، فإنه يقوم تلقائيًا بحظر IP من إجراء المزيد من المحاولات ؛ هذا يوقف الهجوم بشكل فعال في مساراته ويساعد على حماية الخادم.
  • يمكن لـ IPBan زيادة أمان الخادم بشكل كبير عن طريق منع الوصول غير المصرح به وحماية المعلومات الحساسة.
  • يمكن أن يساعد IPBan في تقليل حمل الخادم عن طريق حظر عمليات الوصول غير المصرح بها قبل أن تصل إلى تطبيق الويب ؛ هذا يقلل من عدد الطلبات التي يجب على الخادم معالجتها.
  • من خلال تثبيت IPBan ، يمكننا أيضًا تحسين أداء الخادم.

بشكل عام ، يعد IPBan أداة قوية وفعالة لمنع هجمات القوة الغاشمة. كما أنه سهل الإعداد والاستخدام. هذا يجعله خيارًا رائعًا لأي موقع ويب أو خادم يحتاج إلى الحماية من هذه الأنواع من الهجمات.

2. CSF

يعد Config Server Firewall (CSF) جدار حماية لتطبيق الويب (WAF) يحمي مواقع الويب والخوادم من هجمات القوة الغاشمة. باستخدام CSF ، يمكنك مراقبة نشاط المستخدم وتتبع الزوار والتأكد من بقاء موقع الويب والخادم آمنين. بالإضافة إلى ذلك ، يمكنك مراقبة أي تغييرات في تدفق حركة مرور الشبكة واكتشاف أي انتهاكات أمنية.

فوائد تثبيت جدار الحماية -

  • تمنع جدران الحماية الوصول غير المصرح به إلى الخوادم الموجودة على الشبكات الخاصة عبر البرامج أو الأجهزة.
  • تحمي جدران الحماية شبكات الكمبيوتر من خلال مراقبة تدفق البيانات بين الأنظمة الداخلية والأجهزة الخارجية والتحكم فيه.
  • يراقب جدار الحماية عادةً الحزم الواردة والصادرة (حركة المرور) على الكمبيوتر ؛ تصفية المحتوى غير القانوني أو حظر طلبات الويب غير المرغوب فيها.
  • يمنع البرامج من إرسال المعلومات خارج الشبكة الداخلية ما لم يأذن المستخدم بذلك على وجه التحديد. وبالتالي منع المتسللين من الوصول إلى البيانات الحساسة.
  • يمكنك إعداد قواعد في جدار الحماية وحظر عنوان IP لنظام محاولات تسجيل الدخول الفاشلة.
  • إذا كان لديك WHM / cPanel على الخادم ، فيمكنك تمكين حماية القوة الغاشمة cPHulk. هذه الميزة تحمي الخادم من هجمات القوة الغاشمة.
  • سيمنع الفيروسات من الدخول أو الانتشار عبر شبكة الشركة.

يمكنك الرجوع إلى هذه المقالة لتنزيل CSF على الخادم الخاص بك.

3. EvlWatcher

يعمل EvlWatcher بشكل مشابه لتطبيق Fail2ban على خادم Windows. يتحقق تطبيق EvlWatcher من ملفات سجل الخادم بحثًا عن محاولات تسجيل الدخول الفاشلة والأنشطة الأخرى المشكوك فيها. إذا عثر EvlWatcher على أكثر من عدد محدد مسبقًا من محاولات تسجيل الدخول الفاشلة ، فإنه يحظر عناوين IP لمدة محددة. باستخدام EvlWatcher ، يمكنك منع الوصول غير المصرح به إلى الخادم الخاص بك.

EvlWatcher هو تطبيق ممتاز. بمجرد تثبيته ، سيحمي خادمك تلقائيًا بقواعده الافتراضية التي يمكنك أيضًا تغييرها عن طريق تحرير config.xml . هناك أيضًا قائمة حظر IP دائمة لأولئك الذين يحاولون مرارًا وتكرارًا اختراق الخادم ؛ إنهم يهبطون هناك تلقائيًا بعد ثلاث ضربات. يمكنك تعديل وقت الحظر أو عمل استثناءات في التطبيق.

على GitHub ، لا يزال مشروع EvlWatcher قيد التطوير النشط.
يمكنك تنزيل EvlWatcher من هنا.

4. البرامج الضارة

يتضمن هجوم القوة الغاشمة تخمين مجموعات كلمات المرور الممكنة حتى يتم العثور على المجموعة الصحيحة. إذا نجح هذا الهجوم ، يمكن أن تنتشر البرامج الضارة عبر الشبكة وتقوم بفك تشفير البيانات المشفرة. لذلك ، يحمي برنامج Malwarebytes Premium الخوادم من هجمات القوة الغاشمة باستخدام تقنية متقدمة لمكافحة الفيروسات والبرامج الضارة.

من خلال استغلال نقاط الضعف في كلمة مرور RDP ، ينفذ مجرمو الإنترنت هجمات عنيفة على الخوادم ، ويوزعون البرامج الضارة في شكل برامج الفدية وبرامج التجسس. تقلل ميزة الحماية من القوة الغاشمة لـ Malwarebytes من التعرض لاتصال RDP وتوقف الهجمات الجارية.

إذا كنت تبحث عن برنامج مكافحة فيروسات يوفر حماية من البرامج الضارة في الوقت الفعلي من التهديدات واسعة النطاق وهجمات القوة الغاشمة ، فإن Malwarebytes Premium يعد خيارًا جيدًا. يوفر لك Malwarebytes Premium الحماية المثلى دون الحاجة إلى برامج مكافحة فيروسات إضافية. يمكنك أيضًا فحص الخادم يدويًا عند الطلب إذا كنت قلقًا من إصابتك مؤخرًا بفيروس أو محاولة هجوم باستخدام القوة الغاشمة.

Malwarebytes مدعوم على أنظمة التشغيل Windows و Linux و Mac OS و Android و Chrome OS.

برنامج Malwarebytes مجاني لمدة 14 يومًا بعد تثبيته على جهازك. في نهاية الإصدار التجريبي المجاني ، سيقوم البرنامج بتشغيل الوظائف الأساسية فقط ويمكنك الاستمرار في استخدامه دون رسوم إضافية. للحصول على حماية استباقية في الوقت الفعلي على مدار الساعة طوال أيام الأسبوع ، ستحتاج إلى شراء ترخيص Malwarebytes Premium لمدة عام أو عامين.

يمكنك تنزيل تطبيق Malwarebytes من هنا.

5. الحارس

Sentry هو تطبيق مؤتمت بالكامل لحماية القوة الغاشمة يحمي اتصالات SSH بصمت وسلاسة دون الحاجة إلى أي تدخل من المستخدم. إنها أداة حماية آمنة وقوية ضد هجمات القوة الغاشمة على خوادم Linux. إن Sentry مكتوب بلغة Perl. تركيبها ونشرها واضحان تمامًا ولا يتطلبان أي تبعيات.

يكتشف تطبيق Sentry هجمات القوة الغاشمة ضد برنامج SSH daemon (SSHd) ويمنعها. يتم حظر هجمات القوة الغاشمة SSH بواسطة Sentry باستخدام أغلفة TCP والعديد من جدران الحماية الشائعة ؛ تم تصميمه لحماية عفريت SSH ؛ ومع ذلك ، يعمل هذا أيضًا مع خدمات FTP و MUA. يمكنك بسهولة توسيع تطبيق Sentry لدعم قوائم الحظر الإضافية. هدفها الأساسي هو تقليل عدد الموارد.

لاكتشاف الاتصالات الضارة ، يستخدم تطبيق Sentry قواعد مرنة. يعتبر بشكل عام أمرًا مريبًا عندما يحاول المستخدم تسجيل الدخول إلى نظام باستخدام اسم مستخدم أو كلمة مرور غير صالحة. هذا صحيح بشكل خاص بالنسبة لبروتوكول SSH ، والذي يستخدم للوصول إلى الخوادم وإدارتها عن بُعد. عندما يحاول مستخدم غير صالح تسجيل الدخول عبر SSH ، سيرفض الخادم عادةً محاولة تسجيل الدخول وقد يسجل الحدث كتنبيه أمان. يمكنك الاطلاع على قواعد Sentry المتعلقة بالبرنامج النصي في قسم التكوين.

يرجى الرجوع إلى هذه المقالة للحصول على معلومات حول كيفية تنزيل أداة Sentry على الخادم.

تقنيات منع هجمات القوة الغاشمة

1. استخدم كلمة مرور قوية.

أول شيء يجب عليك فعله هو إنشاء كلمة مرور قوية. تعني كلمة المرور القوية أنه من الصعب تخمينها وتستخدم أحرفًا غير شائعة الاستخدام. يمكنك استخدام أي شخصية تريدها ، فقط تأكد من أنها ليست شائعة الاستخدام. إذا كنت تستخدم كلمة قاموس ، فحاول تجنب الكلمات التي قد يخمنها الناس بسهولة. على سبيل المثال ، إذا كنت تحاول إنشاء كلمة مرور تتضمن كلمة "password" ، فلا تختر شيئًا مثل "[email protected]". بدلاً من ذلك ، استخدم شيئًا مثل "passw0rd" أو "my_secret_password".

2. لا تعيد استخدام كلمات المرور.

من خلال إعادة استخدام نفس كلمة المرور على حسابات متعددة ، فإنك تزيد من خطر أن يتمكن المهاجم من الوصول إلى حسابات متعددة باستخدام مجموعة واحدة من بيانات اعتماد تسجيل الدخول. يمكن أن يكون لذلك عواقب وخيمة ، مثل الخسارة المالية أو سرقة المعلومات الشخصية.

من المهم تجنب إعادة استخدام كلمات المرور لأنها تزيد أيضًا من خطر هجوم القوة الغاشمة. إذا كان لديك نفس كلمة المرور لمواقع ويب متعددة ، فيمكن لأي شخص يمكنه الوصول إلى حساب بريدك الإلكتروني أيضًا الوصول إلى هذه المواقع. لذلك ، إذا قمت بتغيير كلمة المرور الخاصة بك على موقع واحد ، فتأكد من تغييرها في أي مكان آخر أيضًا. يمكن أن يساعد استخدام كلمات مرور فريدة لكل حساب ، واستخدام مدير كلمات المرور لإنشاءها وتخزينها بشكل آمن في منع هجمات القوة الغاشمة.

3. قم بتغيير كلمة المرور الخاصة بك بشكل متكرر.

غالبًا ما يكون تغيير كلمة المرور ممارسة مهمة لمنع هجمات القوة الغاشمة حيث يتضمن هذا الهجوم تخمين بيانات اعتماد تسجيل الدخول بشكل متكرر للوصول. من خلال تغيير كلمة المرور الخاصة بك بانتظام ، فإنك تجعل الأمر أكثر صعوبة على المهاجم لتخمين بيانات اعتماد تسجيل الدخول الصحيحة.

يوصى بتغيير كلمة المرور الخاصة بك على الأقل كل ثلاثة أشهر أو أكثر إذا كنت تشك في احتمال تعرض حسابك للاختراق. عند إنشاء كلمة مرور جديدة ، من المهم استخدام كلمة مرور قوية وفريدة من نوعها تحتوي على مزيج من الأحرف والأرقام والأحرف الخاصة. تجنب استخدام معلومات يسهل تخمينها مثل اسمك أو تاريخ ميلادك أو كلمات شائعة.

4. حافظ على تحديث برنامجك.

من المهم تحديث برامج الكمبيوتر لديك للحفاظ على أمان لا يمكن اختراقه. يقوم مطورو البرامج بإصدار تحديثات تحتوي على إصلاحات أمان مهمة يمكن أن تساعد جهاز الكمبيوتر الخاص بك في البقاء محميًا من الفيروسات والبرامج الضارة والتهديدات الأخرى عبر الإنترنت. من خلال البحث بانتظام عن التحديثات وتثبيتها ، يمكنك المساعدة في الحفاظ على جهاز الكمبيوتر الخاص بك آمنًا ويعمل بسلاسة. من الجيد أيضًا التحقق بانتظام من مواقع الويب الخاصة بالبرنامج الذي تستخدمه لمعرفة ما إذا كانت هناك تحديثات مهمة متوفرة.

5. استخدم المصادقة الثنائية (2FA).

من خلال إضافة المصادقة ذات العاملين ، يمكنك جعل معلومات تسجيل الدخول الخاصة بك أكثر أمانًا. في هذا ، ستحتاج إلى إدخال اسم المستخدم وكلمة المرور ورمز رسالة نصية يتم إرسالها إلى هاتفك أو عنوان بريدك الإلكتروني عند تسجيل الدخول. وهذا يساعد على حماية بياناتك بشكل أكبر حتى إذا سرق شخص ما تركيبة اسم المستخدم / كلمة المرور الخاصة بك.

6. قم بتغيير المنافذ الافتراضية لخدمة RDP / SSH.

يأتي نظام التشغيل Microsoft Windows مع خدمات سطح المكتب البعيد على المنفذ الافتراضي 3389. نظرًا لأنه منفذ شائع الاستخدام ، يمكن أن يكون هدفًا سهلاً لهجمات القوة الغاشمة ضد أجهزة سطح المكتب البعيدة.

بالرجوع إلى هذه المقالة ، يمكنك بسهولة تغيير منفذ RDP 3389 إلى منفذ غير قياسي على خادم Windows VPS / خادم مخصص.

وبالمثل ، تأتي خدمة SSH أيضًا مع منفذ 22. يمكنك تغيير هذا المنفذ بالرجوع إلى مقالاتنا ؛

  • بالنسبة إلى CentOS ، يرجى الرجوع إلى هذه المقالة.
  • بالنسبة إلى Ubuntu ، راجع هذه المقالة.

7. تقييد الوصول إلى خدمة RDP لعناوين IP محددة

يسمح التقييد المستند إلى IP للمسؤولين بتقييد الوصول إلى خدمات معينة على نطاق عناوين IP المسجل فقط. لتأمين اتصالات RDP ، يختار العديد من المسؤولين استخدام القيود المستندة إلى IP. يسمح ذلك لعناوين IP معينة فقط بالاتصال بمنفذ RDP. يمكن أن يساعد هذا في منع الوصول غير المصرح به والحماية من تهديدات الأمان المحتملة.

يمكنك الرجوع إلى هذه المقالة لتعيين القيود المستندة إلى IP.

خاتمة

يمكن منع هجمات القوة الغاشمة من خلال استخدام أدوات وتقنيات متعددة ، والتي ناقشناها في هذه المقالة. من استخدام كلمات مرور قوية ومصادقة متعددة العوامل إلى استخدام المنفذ غير القياسي لخدمات RDP / SSH ، يعد تقييد الوصول إلى خدمات RDP / SSH لعناوين IP محددة أمرًا ضروريًا للبقاء في مأمن من هجمات القوة الغاشمة.

من المهم أيضًا مراقبة سجلات الخادم وحركة مرور الشبكة لتحديد أي نشاط مشبوه قد يشير إلى هجوم القوة الغاشمة. بالإضافة إلى ذلك ، يمكن أن تساعد العديد من الأدوات المتوفرة عبر الإنترنت في منع هجمات القوة الغاشمة عن طريق منع محاولات تسجيل الدخول المتكررة من عنوان IP واحد.

وبالتالي ، فإن اتخاذ هذه الخطوات البسيطة سيضمن بقاء بياناتك ومعلوماتك الشخصية الأخرى آمنة من المتسللين.