Top 5 Tools zur Verhinderung von Brute-Force-Angriffen
Veröffentlicht: 2023-02-09Was ist ein Brute-Force-Angriff?
Ein Brute-Force-Angriff ist eine Hacking-Technik, bei der viele verschiedene Passwörter ausprobiert werden, in der Hoffnung, schließlich das richtige richtig zu erraten. Der erste Schritt bei jedem Brute-Force-Angriff ist die Auswahl eines Ziels. Daher scannen die Hacker zunächst Netzwerke, suchen nach offenen Ports und versuchen dann, Passwörter zu erraten. Wenn ein Hacker das richtige Passwort errät, versucht er, sich anzumelden. Sobald er angemeldet ist, hat er die vollständige Kontrolle über das Netzwerk.
Brute-Force-Angriffe auf Zielsysteme mit großen Datenmengen, die gleichzeitig auf sie gerichtet/gesendet werden; Senden von Anfragen oder vielen nutzlosen Informationen an einen Zielserver oder -dienst. Diese Angriffe werden verwendet, um Server und Netzwerkgeräte zu überwältigen.
Bei einem Brute-Force-Angriff verwendet der Angreifer viel Rechenleistung, um zu versuchen, das System zu knacken. Wie bereits erwähnt, ist der Brute-Force-Angriff eine Methode, Passwörter zu erraten oder Zeichenkombinationen auszuprobieren, bis sie eine funktionierende finden. Die Angriffe sind oft automatisiert, was bedeutet, dass sie ohne menschliches Zutun durchgeführt werden; Diese Arten von Angriffen werden oft als „Hacking“ bezeichnet.
Wie zeigt man Brute-Force-Angriffe an?
Mehrere Aktionen, die auf einen Brute-Force-Angriff hinweisen, wie z.
- Wiederholte Anmeldeversuche: Eine große Anzahl fehlgeschlagener Anmeldeversuche innerhalb kurzer Zeit ist ein deutlicher Hinweis auf einen Brute-Force-Angriff.
- Hohe Ressourcenauslastung: Brute-Force-Angriffe können eine hohe CPU- oder Speicherauslastung auf dem Zielserver verursachen, da dieser versucht, eine große Anzahl von Anmeldeversuchen zu verarbeiten.
- Ungewöhnlicher Netzwerkverkehr: Ein Brute-Force-Angriff erzeugt eine große Menge an eingehendem Datenverkehr, der durch die Überwachung von Netzwerkverkehrsmustern erkannt werden kann.
- Verdächtige IP-Adressen: Protokolle können auf verdächtige IP-Adressen überprüft werden, die wiederholt versuchen, eine Verbindung zum Server herzustellen.
Wie identifiziere ich SSH-Brute-Force-Angriffe auf einem Linux-Server?
Um SSH-Brute-Force-Versuche auf einem Linux-Server (z. B. CentOS 7, Fedora 21 und RHEL 7) zu erkennen, können Sie denBefehl journalctl mit den folgenden Parametern verwenden:
# journalctl -u sshd |grep „Passwort fehlgeschlagen“
Dieser Befehl durchsucht die Systemprotokolle nach Einträgen im Zusammenhang mit dem SSH-Dienst, die die Zeichenfolge „Failed password “ enthalten, was auf einen fehlgeschlagenen Anmeldeversuch hinweist.
Bei älteren RedHat-basierten Systemen, die Upstart verwenden (z. B. CentOS 6 und RHEL 6), können Sie mit dem folgenden Befehl nach möglichen Einbruchsversuchen in der Datei /var/log/secure suchen –
#cat /var/log/secure |grep „Passwort fehlgeschlagen“
Dieser Befehl durchsucht dieDatei /var/log/secure nach Einträgen, die die Zeichenfolge „ Failed password“ enthalten.
Wie identifiziere ich Brute-Force-Angriffe auf einen Windows-Server?
DieEreignisanzeige ist ein integriertes Tool in Windows, mit dem Sie System- und Anwendungsprotokolle anzeigen können.Sie können auf die Ereignisanzeige zugreifen, indem Sie zum Startmenü gehen, „Ereignisanzeige“ eingeben und die Eingabetaste drücken. Suchen Sie in der Ereignisanzeige nach Protokollen zu Sicherheit, System und Anwendung.
Das „Sicherheitsprotokoll“ in der Ereignisanzeige enthält Aufzeichnungen zu sicherheitsrelevanten Ereignissen, z. B. Anmeldeversuchen. Sie finden das Sicherheitsprotokoll, indem Sie den Ordner„Windows-Protokolle“ in der Ereignisanzeige erweitern und dann auf „Sicherheit“ klicken.
Suchen Sie nach Protokollen mit den Ereignis- IDs 4625 und 4624, die fehlgeschlagene bzw. erfolgreiche Anmeldeversuche anzeigen.
Hinweis: Es ist wichtig, die Protokolle regelmäßig zu überprüfen und den Netzwerkverkehr zu überwachen, um verdächtige Aktivitäten zu identifizieren, die auf einen Brute-Force-Angriff hindeuten könnten.
In diesem Blog haben wir verschiedene Tools und Methoden besprochen, mit denen Brute-Force-Angriffe verhindert werden können.
Top 5 Tools zur Verhinderung von Brute-Force-Angriffen
1. IP-Bann
IPBan ist ein effektives Tool zur Verhinderung von Brute-Force-Angriffen, da es wiederholte Anmeldeversuche von einer bestimmten IP-Adresse blockiert. Brute-Force-Angriffe beinhalten typischerweise automatisierte Skripte, die wiederholt versuchen, die Anmeldeinformationen eines Benutzers zu erraten, indem sie verschiedene Kombinationen aus Benutzername und Passwort ausprobieren. IPBan funktioniert, wenn eine große Anzahl fehlgeschlagener Anmeldeversuche von einer einzigen IP-Adresse kommen. In diesem Fall blockiert IPBan diese IP automatisch für weitere Versuche.
Die IPBan-Sicherheits-App wurde für Windows und Linux entwickelt, um Botnets und Hacker zu stoppen. Sicherheit ist das Hauptziel eines Serveradministrators, daher können auch vom Administrator definierte Botnets und Hacker in der Firewall die Leistung verbessern. Jeder fehlgeschlagene Anmeldeversuch verbraucht eine große Menge an CPU- und Systemressourcen; Dies ist hauptsächlich in Remote-Desktop- und SSH-Umgebungen der Fall.
IPBan schützt Remote-Desktops (RDP), SSH, SMTP und Datenbanken wie MySQL oder SQL Server vor fehlgeschlagenen Anmeldeversuchen. Sie können auch andere Protokolle auf Windows- oder Linux-Servern hinzufügen, indem Sie die IPBan-Konfigurationsdatei bearbeiten.
Anforderungen -
- IPBan benötigt .NET 6 SDK zum Erstellen und Debuggen von Code.
- IPBan erfordert IDE oder Terminal mit Administrator- oder Root-Zugriff.
Unterstützte Plattformen –
- Windows 8.1 oder neuer (x86, x64), Windows Server 2012 oder neuer (x86, x64), Linux (Ubuntu, Debian, CentOS, RedHat x64).
- IPBan Windows Server 2008 funktioniert möglicherweise mit einigen Änderungen. Da Windows Server 2008 das Ende seiner Lebensdauer erreicht hat, wird es nicht mehr offiziell unterstützt.
- In CentOS und RedHat Linux müssen Sie IPtables und IPset manuell mit dem Yum-Paketmanager installieren.
- IPBan wird von Mac OS X nicht unterstützt.
- Sie können die IPBan-Anwendung hier herunterladen.
Die Installation von IPBan auf einem Server kann mehrere Vorteile bieten, um Brute-Force-Angriffe zu verhindern:
- IPBan überprüft, ob eine große Anzahl fehlgeschlagener Anmeldeversuche von derselben IP-Adresse stammen. Sobald es die IP erkennt, blockiert es die IP automatisch für weitere Versuche; Dies stoppt effektiv den Angriff und hilft, den Server zu schützen.
- IPBan kann die Sicherheit eines Servers erheblich erhöhen, indem unbefugter Zugriff verhindert und vertrauliche Informationen geschützt werden.
- IPBan kann dabei helfen, die Serverlast zu reduzieren, indem unbefugte Zugriffe blockiert werden, bevor sie überhaupt die Webanwendung erreichen; dies reduziert die Anzahl der Anfragen, die der Server verarbeiten muss.
- Durch die Installation von IPBan können wir auch die Leistung des Servers verbessern.
Insgesamt ist IPBan ein leistungsstarkes und effektives Werkzeug zur Verhinderung von Brute-Force-Angriffen. Es ist auch einfach einzurichten und zu verwenden. Dies macht es zu einer großartigen Option für jede Website oder jeden Server, die vor dieser Art von Angriffen geschützt werden müssen.
2. Liquor
Config Server Firewall (CSF) ist eine Web Application Firewall (WAF), die Websites und Server vor Brute-Force-Angriffen schützt. Mit dem CSF können Sie Benutzeraktivitäten überwachen, Besucher verfolgen und sicherstellen, dass die Website und der Server sicher bleiben. Darüber hinaus können Sie alle Änderungen im Netzwerkverkehrsfluss überwachen und Sicherheitsverletzungen erkennen.
Vorteile der Installation einer Firewall –
- Firewalls verhindern den unbefugten Zugriff auf Server in privaten Netzwerken per Software oder Hardware.
- Firewalls schützen Computernetzwerke, indem sie den Datenfluss zwischen internen Systemen und externen Geräten überwachen und kontrollieren.
- Eine Firewall überwacht normalerweise ein- und ausgehende Pakete (Verkehr) auf einem Computer; Filtern von illegalen Inhalten oder Blockieren unerwünschter Webanfragen.
- Es verhindert, dass Programme Informationen außerhalb des internen Netzwerks senden, es sei denn, der Benutzer autorisiert es ausdrücklich dazu. Dadurch werden Hacker daran gehindert, auf sensible Daten zuzugreifen.
- Sie können Regeln in der Firewall einrichten und die IP-Adresse von fehlgeschlagenen Anmeldeversuchen systemblockieren.
- Wenn Sie ein WHM/cPanel auf dem Server haben, können Sie cPHulk Brute Force Protection aktivieren. Diese Funktion schützt den Server vor Brute-Force-Angriffen.
- Es verhindert, dass Viren in das Netzwerk eines Unternehmens eindringen oder sich dort ausbreiten.
Sie können sich auf diesen Artikel beziehen, um CSF auf Ihren Server herunterzuladen.
3. EvlWatcher
EvlWatcher funktioniert ähnlich wie eine Fail2ban-Anwendung auf einem Windows-Server. Die EvlWatcher-Anwendung überprüft Serverprotokolldateien auf fehlgeschlagene Anmeldeversuche und andere misstrauische Aktivitäten. Wenn EvlWatcher mehr als eine vordefinierte Anzahl fehlgeschlagener Anmeldeversuche findet, blockiert es IP-Adressen für eine bestimmte Dauer. Durch die Verwendung von EvlWatcher können Sie unbefugten Zugriff auf Ihren Server verhindern.
EvlWatcher ist eine ausgezeichnete Anwendung. Sobald Sie es installiert haben, schützt es Ihren Server automatisch mit seinen Standardregeln, die Sie auch ändern können, indem Sie config.xml bearbeiten. Es gibt auch eine permanente IP-Sperrliste für diejenigen, die wiederholt versuchen, den Server zu verletzen; sie landen dort automatisch nach drei Schlägen. Sie können die Sperrzeit ändern oder Ausnahmen in der Anwendung machen.
Auf GitHub befindet sich das EvlWatcher-Projekt noch in aktiver Entwicklung.
Sie können EvlWatcher hier herunterladen.
4. Malwarebytes
Bei einem Brute-Force-Angriff werden mögliche Passwortkombinationen erraten, bis die richtige gefunden wird. Ist dieser Angriff erfolgreich, kann sich Malware im Netzwerk ausbreiten und verschlüsselte Daten entschlüsseln. Daher schützt Malwarebytes Premium Server mit fortschrittlicher Antiviren- und Anti-Malware-Technologie vor Brute-Force-Angriffen.
Durch das Ausnutzen von RDP-Passwort-Schwachstellen führen Cyberkriminelle Brute-Force-Angriffe auf Server durch und verbreiten Malware in Form von Ransomware und Spyware. Die Brute-Force-Schutzfunktion von Malwarebytes reduziert die Gefährdung von RDP-Verbindungen und stoppt laufende Angriffe.
Wenn Sie nach einem Antivirenprogramm suchen, das Echtzeit-Malware-Schutz vor weit verbreiteten Bedrohungen und Brute-Force-Angriffen bietet, ist Malwarebytes Premium eine gute Option. Malwarebytes Premium bietet Ihnen optimalen Schutz ohne zusätzliche Antivirensoftware. Sie können Ihren Server bei Bedarf auch manuell scannen, wenn Sie befürchten, kürzlich mit einem Virus oder einem versuchten Brute-Force-Angriff infiziert worden zu sein.
Malwarebytes wird unter Windows, Linux, Mac OS, Android und Chrome OS unterstützt.
Malwarebytes ist nach der Installation auf Ihrem Gerät 14 Tage lang kostenlos. Am Ende der kostenlosen Testphase führt das Programm nur noch die grundlegendsten Funktionen aus und Sie können es ohne Aufpreis weiter verwenden. Um einen proaktiven 24/7-Echtzeitschutz zu erhalten, müssen Sie eine Malwarebytes Premium-Lizenz für ein oder zwei Jahre erwerben.
Sie können die Malwarebytes-Anwendung hier herunterladen.
5. Wache
Sentry ist eine vollautomatische Brute-Force-Schutzanwendung, die SSH-Verbindungen still und nahtlos schützt, ohne dass eine Benutzerinteraktion erforderlich ist. Es ist ein sicheres und leistungsstarkes Schutztool gegen Brute-Force-Angriffe auf Linux-Server. Sentry ist in Perl geschrieben. Die Installation und Bereitstellung ist recht einfach und erfordert keine Abhängigkeiten.
Sentry erkennt und verhindert Brute-Force-Angriffe auf den SSH-Daemon (SSHd). SSH-Brute-Force-Angriffe werden von Sentry mithilfe von TCP-Wrappern und mehreren beliebten Firewalls blockiert. es wurde entwickelt, um den SSH-Daemon zu schützen; Dies funktioniert jedoch auch mit FTP- und MUA-Diensten. Sie können Sentry ganz einfach erweitern, um zusätzliche Sperrlisten zu unterstützen. Ihr Hauptziel ist es, die Anzahl der Ressourcen zu reduzieren.
Um schädliche Verbindungen zu erkennen, verwendet Sentry flexible Regeln. Es wird im Allgemeinen als verdächtig angesehen, wenn ein Benutzer versucht, sich mit einem ungültigen Benutzernamen oder Kennwort bei einem System anzumelden. Dies gilt insbesondere für das SSH-Protokoll, das für den Fernzugriff und die Verwaltung von Servern verwendet wird. Wenn ein ungültiger Benutzer versucht, sich über SSH anzumelden, lehnt der Server den Anmeldeversuch normalerweise ab und protokolliert das Ereignis möglicherweise als Sicherheitswarnung. Sie können skriptbezogene Regeln von Sentry im Konfigurationsabschnitt sehen.
In diesem Artikel finden Sie Informationen zum Herunterladen des Sentry-Tools auf den Server.
Techniken zur Verhinderung von Brute-Force-Angriffen
1. Verwenden Sie ein sicheres Passwort.
Das erste, was Sie tun sollten, ist ein starkes Passwort zu erstellen. Ein starkes Passwort bedeutet, dass es schwer zu erraten ist und Zeichen verwendet, die nicht häufig verwendet werden. Sie können jedes beliebige Zeichen verwenden, stellen Sie nur sicher, dass sie nicht häufig verwendet werden. Wenn Sie ein Wort aus dem Wörterbuch verwenden, versuchen Sie, Wörter zu vermeiden, die leicht erraten werden könnten. Wenn Sie beispielsweise versuchen, ein Passwort zu erstellen, das das Wort „Passwort“ enthält, wählen Sie nicht etwas wie „[E-Mail-geschützt]“. Verwenden Sie stattdessen etwas wie „passw0rd“ oder „my_secret_password“.
2. Passwörter nicht wiederverwenden.
Durch die Wiederverwendung desselben Passworts für mehrere Konten erhöhen Sie das Risiko, dass ein Angreifer mit einem einzigen Satz von Anmeldeinformationen auf mehrere Konten zugreifen kann. Dies kann schwerwiegende Folgen haben, wie z. B. finanzielle Verluste oder den Diebstahl persönlicher Daten.
Es ist wichtig, die Wiederverwendung von Passwörtern zu vermeiden, da dies auch das Risiko eines Brute-Force-Angriffs erhöht. Wenn Sie dasselbe Passwort für mehrere Websites haben, kann jemand, der Zugriff auf Ihr E-Mail-Konto erhält, auch Zugriff auf diese Websites erhalten. Wenn Sie also Ihr Passwort auf einer Website ändern, stellen Sie sicher, dass Sie es auch überall sonst ändern. Die Verwendung eindeutiger Passwörter für jedes Konto und die Verwendung eines Passwort-Managers, um sie sicher zu generieren und zu speichern, kann dazu beitragen, Brute-Force-Angriffe zu verhindern.
3. Ändern Sie Ihr Passwort häufig.
Das häufige Ändern Ihres Passworts ist eine wichtige Vorgehensweise, um Brute-Force-Angriffe zu verhindern, da bei diesem Angriff wiederholt Anmeldeinformationen erraten werden, um Zugriff zu erhalten. Indem Sie Ihr Passwort regelmäßig ändern, erschweren Sie es einem Angreifer, die richtigen Zugangsdaten zu erraten.
Es wird empfohlen, dass Sie Ihr Passwort mindestens alle drei Monate oder häufiger ändern, wenn Sie vermuten, dass Ihr Konto kompromittiert wurde. Beim Erstellen eines neuen Passworts ist es wichtig, ein starkes, eindeutiges Passwort zu verwenden, das eine Mischung aus Buchstaben, Zahlen und Sonderzeichen enthält. Vermeiden Sie leicht zu erratende Informationen wie Ihren Namen, Ihr Geburtsdatum oder gebräuchliche Wörter.
4. Halten Sie Ihre Software auf dem neuesten Stand.
Es ist wichtig, die Software Ihres Computers auf dem neuesten Stand zu halten, um eine unangreifbare Sicherheit zu gewährleisten. Softwareentwickler veröffentlichen Updates mit wichtigen Sicherheitsfixes, die dazu beitragen können, dass Ihr Computer vor Viren, Malware und anderen Online-Bedrohungen geschützt bleibt. Indem Sie regelmäßig nach Updates suchen und diese installieren, können Sie dazu beitragen, dass Ihr Computer sicher ist und reibungslos funktioniert. Es ist auch eine gute Idee, regelmäßig die Websites der von Ihnen verwendeten Software zu überprüfen, um festzustellen, ob wichtige Updates verfügbar sind.
5. Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA).
Durch Hinzufügen der Zwei-Faktor-Authentifizierung können Sie Ihre Anmeldeinformationen sicherer machen. Hier müssen Sie Ihren Benutzernamen, Ihr Passwort und einen SMS-Code eingeben, der an Ihre Telefonnummer oder E-Mail-Adresse gesendet wird, wenn Sie sich anmelden. Dies hilft, Ihre Daten weiter zu schützen, selbst wenn jemand Ihre Kombination aus Benutzername und Passwort stiehlt.
6. Ändern Sie die Standardports des RDP/SSH-Dienstes.
Das Microsoft Windows-Betriebssystem verfügt über Remotedesktopdienste auf dem Standardport 3389. Da es sich um einen häufig verwendeten Port handelt, kann er ein leichtes Ziel für Brute-Force-Angriffe auf Remotedesktops sein.
Indem Sie sich auf diesen Artikel beziehen, können Sie den RDP-Port 3389 ganz einfach in einen Nicht-Standard-Port auf Ihrem Windows VPS/dedizierten Server ändern.
Ebenso kommt der SSH-Dienst auch mit dem 22-Port. Sie können diesen Port ändern, indem Sie auf unsere Artikel verweisen;
- Informationen zu CentOS finden Sie in diesem Artikel.
- Informationen zu Ubuntu finden Sie in diesem Artikel.
7. Beschränken Sie den Zugriff auf den RDP-Dienst für bestimmte IP-Adressen
Die IP-basierte Einschränkung ermöglicht es Administratoren, den Zugriff auf bestimmte Dienste auf nur einen registrierten IP-Adressbereich zu beschränken. Um RDP-Verbindungen zu sichern, entscheiden sich viele Administratoren für IP-basierte Einschränkungen. Dadurch können sich nur bestimmte IP-Adressen mit dem RDP-Port verbinden. Dies kann dazu beitragen, unbefugten Zugriff zu verhindern und vor potenziellen Sicherheitsbedrohungen zu schützen.
In diesem Artikel können Sie IP-basierte Einschränkungen festlegen.
Abschluss
Brute-Force-Angriffe können durch den Einsatz mehrerer Tools und Techniken verhindert werden, die wir in diesem Artikel besprochen haben. Von der Verwendung starker Kennwörter und Multi-Faktor-Authentifizierung bis hin zur Verwendung des nicht standardmäßigen Ports für RDP/SSH-Dienste ist die Beschränkung des Zugriffs auf RDP/SSH-Dienste für bestimmte IP-Adressen unerlässlich, um vor Brute-Force-Angriffen geschützt zu sein.
Es ist auch wichtig, die Protokolle und den Netzwerkverkehr Ihres Servers zu überwachen, um verdächtige Aktivitäten zu identifizieren, die auf einen Brute-Force-Angriff hindeuten könnten. Darüber hinaus können mehrere online verfügbare Online-Tools helfen, Brute-Force-Angriffe zu verhindern, indem wiederholte Anmeldeversuche von einer einzigen IP-Adresse blockiert werden.
Wenn Sie also diese einfachen Schritte unternehmen, stellen Sie sicher, dass Ihre Daten und andere persönliche Informationen vor Hackern geschützt sind.