เครื่องมือ 5 อันดับแรกสำหรับการป้องกันการโจมตีด้วยกำลังดุร้าย

เผยแพร่แล้ว: 2023-02-09

เครื่องมือสำหรับป้องกันการโจมตีด้วยกำลังดุร้าย

Brut Force Attack คืออะไร?

การโจมตีด้วยกำลังเดรัจฉานเป็นเทคนิคการแฮ็กที่เกี่ยวข้องกับการลองใช้รหัสผ่านต่างๆ มากมายโดยหวังว่าจะเดารหัสผ่านที่ถูกต้องได้ในที่สุด ขั้นตอนแรกในการโจมตีด้วยกำลังดุร้ายคือการเลือกเป้าหมาย ดังนั้นแฮ็กเกอร์จึงเริ่มด้วยการสแกนเครือข่ายเพื่อหาพอร์ตที่เปิดอยู่ จากนั้นพยายามเดารหัสผ่าน หากแฮ็กเกอร์เดารหัสผ่านที่ถูกต้อง พวกเขาจะพยายามเข้าสู่ระบบ เมื่อเข้าสู่ระบบแล้ว พวกเขาจะสามารถควบคุมเครือข่ายได้อย่างสมบูรณ์

กำลังดุร้ายโจมตีระบบเป้าหมายโดยใช้ข้อมูลปริมาณมากมุ่งเป้า/ส่งพร้อมกัน ส่งคำขอหรือข้อมูลที่ไร้ประโยชน์จำนวนมากไปยังเซิร์ฟเวอร์หรือบริการเป้าหมาย การโจมตีเหล่านี้ใช้เพื่อครอบงำเซิร์ฟเวอร์และอุปกรณ์เครือข่าย

ในการโจมตีแบบเดรัจฉาน ผู้โจมตีจะใช้พลังการประมวลผลจำนวนมากเพื่อพยายามทำลายระบบ ดังที่ได้กล่าวไว้ก่อนหน้านี้ การโจมตีด้วยกำลังเดรัจฉานเป็นวิธีการเดารหัสผ่านหรือลองใช้อักขระผสมกันจนกว่าจะพบอักขระที่ใช้ได้ การโจมตีมักเป็นแบบอัตโนมัติ ซึ่งหมายความว่าทำได้โดยไม่ต้องใช้มนุษย์ การโจมตีประเภทนี้มักเรียกว่า "การแฮ็ก"

จะระบุการโจมตีแบบ Brute Force ได้อย่างไร?

การกระทำหลายอย่างที่บ่งบอกถึงการโจมตีด้วยกำลังดุร้าย เช่น –

  1. การพยายามเข้าสู่ระบบซ้ำๆ: การพยายามเข้าสู่ระบบที่ล้มเหลวจำนวนมากภายในระยะเวลาอันสั้นเป็นตัวบ่งชี้ที่ชัดเจนถึงการโจมตีแบบเดรัจฉาน
  2. การใช้ทรัพยากรสูง: การโจมตีแบบ Brute Force อาจทำให้เกิดการใช้งาน CPU หรือหน่วยความจำสูงบนเซิร์ฟเวอร์เป้าหมาย เนื่องจากพยายามประมวลผลความพยายามในการเข้าสู่ระบบจำนวนมาก
  3. การรับส่งข้อมูลเครือข่ายที่ผิดปกติ: การโจมตีด้วยกำลังดุร้ายจะสร้างการรับส่งข้อมูลจำนวนมากที่สามารถตรวจพบได้โดยการตรวจสอบรูปแบบการรับส่งข้อมูลเครือข่าย
  4. ที่อยู่ IP ที่น่าสงสัย: สามารถตรวจสอบบันทึกสำหรับที่อยู่ IP ที่น่าสงสัยที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ซ้ำ ๆ

ฉันจะระบุการโจมตี SSH Brute Force บนเซิร์ฟเวอร์ Linux ได้อย่างไร

ในการตรวจจับความพยายามของ SSH brute force บนเซิร์ฟเวอร์ Linux (เช่น CentOS 7, Fedora 21 และ RHEL 7) คุณสามารถใช้คำสั่ง journalctl กับพารามิเตอร์ต่อไปนี้ -

# Journalctl -u sshd |grep “รหัสผ่านล้มเหลว”

การโจมตีด้วยกำลังดุร้ายบนเซิร์ฟเวอร์ Linux

คำสั่งนี้จะค้นหาบันทึกของระบบสำหรับรายการใด ๆ ที่เกี่ยวข้องกับบริการ SSH ที่มีสตริง “รหัสผ่านล้มเหลว “ ซึ่งบ่งชี้ว่าความพยายามในการเข้าสู่ระบบล้มเหลว

สำหรับระบบที่ใช้ RedHat รุ่นเก่าโดยใช้การพุ่งพรวด (เช่น CentOS 6 และ RHEL 6) คุณสามารถค้นหาความพยายามในการบุกรุกที่เป็นไปได้ในไฟล์ /var/log/secure โดยใช้คำสั่งต่อไปนี้ –

#cat /var/log/secure |grep “รหัสผ่านล้มเหลว”

กำลังดุร้ายโจมตีระบบที่ใช้ RedHat

คำสั่งนี้จะค้นหาไฟล์ /var/log/secure สำหรับรายการใดๆ ที่มีสตริง " รหัสผ่านล้มเหลว"

ซื้อ Linux VPS ที่ปลอดภัย

ฉันจะระบุการโจมตีแบบ Brute Force บน Windows Server ได้อย่างไร

EventViewer เป็นเครื่องมือที่มีอยู่แล้วภายใน Windows ที่ให้คุณดูบันทึกของระบบและแอปพลิเคชันคุณสามารถเข้าถึง Event Viewer ได้โดยไปที่ Start Menu พิมพ์ “Event Viewer” แล้วกด Enter ค้นหาบันทึกที่เกี่ยวข้องกับความปลอดภัย ระบบ และแอปพลิเคชันในตัวแสดงเหตุการณ์

“บันทึกความปลอดภัย” ในตัวแสดงเหตุการณ์ประกอบด้วยบันทึกเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัย เช่น ความพยายามในการเข้าสู่ระบบ คุณสามารถค้นหาบันทึกความปลอดภัยได้โดยขยาย โฟลเดอร์Windows Logs ใน Event Viewer จากนั้นคลิกที่ "ความปลอดภัย"

ค้นหาบันทึกที่มี ID เหตุการณ์ 4625 และ 4624 ซึ่งระบุความพยายามในการเข้าสู่ระบบที่ล้มเหลวและสำเร็จตามลำดับ

บันทึกความปลอดภัยในตัวแสดงเหตุการณ์

หมายเหตุ: สิ่งสำคัญคือต้องตรวจสอบบันทึกและตรวจสอบการรับส่งข้อมูลเครือข่ายเป็นประจำเพื่อระบุกิจกรรมที่น่าสงสัยที่อาจบ่งบอกถึงการโจมตีด้วยกำลังดุร้าย

ในบล็อกนี้ เราได้พูดถึงเครื่องมือและวิธีการต่างๆ ที่สามารถใช้เพื่อป้องกันการโจมตีแบบเดรัจฉาน

ซื้อ Windows VPS ที่ปลอดภัย

เครื่องมือ 5 อันดับแรกสำหรับการป้องกันการโจมตีด้วยกำลังดุร้าย

1. ไอพีแบน

IPBan เป็นเครื่องมือที่มีประสิทธิภาพในการป้องกันการโจมตีแบบเดรัจฉาน เนื่องจากมันบล็อกการพยายามเข้าสู่ระบบซ้ำ ๆ จากที่อยู่ IP เฉพาะ การโจมตีแบบ Brute Force มักเกี่ยวข้องกับสคริปต์อัตโนมัติที่พยายามคาดเดาข้อมูลรับรองการเข้าสู่ระบบของผู้ใช้ซ้ำๆ โดยลองใช้ชื่อผู้ใช้และรหัสผ่านผสมกัน IPBan ทำงานเมื่อมีการพยายามเข้าสู่ระบบที่ล้มเหลวจำนวนมากจากที่อยู่ IP เดียว ในกรณีนี้ IPBan จะบล็อก IP นั้นโดยอัตโนมัติไม่ให้พยายามต่อไป

แอปรักษาความปลอดภัย IPBan ได้รับการพัฒนาสำหรับ Windows และ Linux เพื่อหยุดบอทเน็ตและแฮ็กเกอร์ การรักษาความปลอดภัยเป็นเป้าหมายหลักของผู้ดูแลระบบเซิร์ฟเวอร์ ดังนั้นบอทเน็ตและแฮ็กเกอร์ที่ผู้ดูแลระบบกำหนดในไฟร์วอลล์จึงสามารถปรับปรุงประสิทธิภาพได้เช่นกัน การพยายามเข้าสู่ระบบที่ล้มเหลวแต่ละครั้งใช้ CPU และทรัพยากรระบบจำนวนมาก ส่วนใหญ่อยู่ในเดสก์ท็อประยะไกลและสภาพแวดล้อม SSH

IPBan ปกป้องเดสก์ท็อประยะไกล (RDP), SSH, SMTP และฐานข้อมูล เช่น MySQL หรือ SQL Server จากการพยายามเข้าสู่ระบบที่ล้มเหลว คุณยังสามารถเพิ่มโปรโตคอลอื่นๆ ในเซิร์ฟเวอร์ Windows หรือ Linux ได้โดยการแก้ไขไฟล์กำหนดค่า IPBan

ความต้องการ -

  • IPBan ต้องการ .NET 6 SDK เพื่อสร้างและดีบักโค้ด
  • IPBan ต้องการ IDE หรือเทอร์มินัลที่มีสิทธิ์การเข้าถึงของผู้ดูแลระบบหรือรูท

แพลตฟอร์มที่รองรับ –

  • Windows 8.1 หรือใหม่กว่า (x86, x64), Windows Server 2012 หรือใหม่กว่า (x86, x64), Linux (Ubuntu, Debian, CentOS, RedHat x64)
  • IPBan Windows Server 2008 อาจทำงานด้วยการดัดแปลงบางอย่าง เนื่องจาก Windows Server 2008 หมดอายุการใช้งาน จึงไม่ได้รับการสนับสนุนอย่างเป็นทางการอีกต่อไป
  • ใน CentOS และ RedHat Linux คุณจะต้องติดตั้ง IPtables และ IPset ด้วยตนเองโดยใช้ Yum package manager
  • IPBan ไม่รองรับใน Mac OS X
  • คุณสามารถดาวน์โหลดแอปพลิเคชัน IPBan ได้จากที่นี่

การติดตั้ง IPBan บนเซิร์ฟเวอร์สามารถให้ประโยชน์หลายประการเพื่อช่วยป้องกันการโจมตีแบบเดรัจฉาน:

  • IPBan ตรวจสอบว่าความพยายามเข้าสู่ระบบที่ล้มเหลวจำนวนมากมาจากที่อยู่ IP เดียวกันหรือไม่ เมื่อตรวจพบ IP แล้ว ระบบจะบล็อก IP โดยอัตโนมัติไม่ให้พยายามต่อไป สิ่งนี้จะหยุดการโจมตีได้อย่างมีประสิทธิภาพและช่วยปกป้องเซิร์ฟเวอร์
  • IPBan สามารถเพิ่มความปลอดภัยของเซิร์ฟเวอร์ได้อย่างมากโดยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและปกป้องข้อมูลที่ละเอียดอ่อน
  • IPBan สามารถช่วยลดภาระของเซิร์ฟเวอร์โดยการบล็อกการเข้าถึงที่ไม่ได้รับอนุญาตก่อนที่จะเข้าถึงเว็บแอปพลิเคชัน สิ่งนี้จะลดจำนวนคำขอที่เซิร์ฟเวอร์ต้องจัดการ
  • ด้วยการติดตั้ง IPBan เรายังสามารถปรับปรุงประสิทธิภาพของเซิร์ฟเวอร์ได้อีกด้วย

โดยรวมแล้ว IPBan เป็นเครื่องมือที่ทรงพลังและมีประสิทธิภาพในการป้องกันการโจมตีด้วยกำลังดุร้าย นอกจากนี้ยังง่ายต่อการติดตั้งและใช้งาน ทำให้เป็นตัวเลือกที่ยอดเยี่ยมสำหรับเว็บไซต์หรือเซิร์ฟเวอร์ที่ต้องได้รับการปกป้องจากการโจมตีประเภทนี้

2. น้ำไขสันหลัง

ไฟร์วอลล์เซิร์ฟเวอร์ Config (CSF) เป็นไฟร์วอลล์เว็บแอปพลิเคชัน (WAF) ที่ปกป้องเว็บไซต์และเซิร์ฟเวอร์จากการโจมตีแบบเดรัจฉาน เมื่อใช้ CSF คุณสามารถตรวจสอบกิจกรรมของผู้ใช้ ติดตามผู้เยี่ยมชม และมั่นใจได้ว่าเว็บไซต์และเซิร์ฟเวอร์ยังคงปลอดภัย นอกจาก นี้ คุณสามารถตรวจสอบการเปลี่ยนแปลงใด ๆ ของกระแสการรับส่งข้อมูลเครือข่าย และตรวจหาการละเมิดความปลอดภัยใด ๆ

ประโยชน์ของการติดตั้งไฟร์วอลล์ –

  • ไฟร์วอลล์ป้องกันการเข้าถึงเซิร์ฟเวอร์บนเครือข่ายส่วนตัวโดยไม่ได้รับอนุญาตผ่านซอฟต์แวร์หรือฮาร์ดแวร์
  • ไฟร์วอลล์ปกป้องเครือข่ายคอมพิวเตอร์โดยการตรวจสอบและควบคุมการไหลของข้อมูลระหว่างระบบภายในและอุปกรณ์ภายนอก
  • ไฟร์วอลล์มักจะตรวจสอบแพ็กเก็ตขาเข้าและขาออก (ทราฟฟิก) บนคอมพิวเตอร์ กรองเนื้อหาที่ผิดกฎหมายหรือบล็อกคำขอเว็บที่ไม่ต้องการ
  • ป้องกันไม่ให้โปรแกรมส่งข้อมูลออกไปนอกเครือข่ายภายใน เว้นแต่ผู้ใช้จะอนุญาตเป็นการเฉพาะ ดังนั้น การหยุดแฮ็กเกอร์จากการเข้าถึงข้อมูลที่ละเอียดอ่อน
  • คุณสามารถตั้งกฎในไฟร์วอลล์และบล็อกที่อยู่ IP ของระบบการพยายามเข้าสู่ระบบที่ล้มเหลว
  • หากคุณมี WHM/ cPanel บนเซิร์ฟเวอร์ คุณสามารถเปิดใช้งาน cPHulk Brute Force Protection ได้ คุณสมบัตินี้ปกป้องเซิร์ฟเวอร์ จากการโจมตีด้วยกำลังดุร้าย
  • มันจะป้องกันไม่ให้ไวรัสเข้ามาหรือแพร่กระจายไปทั่วเครือข่ายของบริษัท

คุณสามารถอ้างอิงบทความนี้เพื่อดาวน์โหลด CSF บนเซิร์ฟเวอร์ของคุณ

3. EvlWatcher

EvlWatcher ทำงานคล้ายกับแอปพลิเคชัน Fail2ban บนเซิร์ฟเวอร์ Windows แอปพลิเคชัน EvlWatcher จะตรวจสอบล็อกไฟล์ของเซิร์ฟเวอร์เพื่อหาความพยายามเข้าสู่ระบบที่ล้มเหลวและกิจกรรมที่ไม่น่าเชื่อถืออื่นๆ หาก EvlWatcher พบความพยายามเข้าสู่ระบบที่ล้มเหลวมากกว่าจำนวนที่กำหนดไว้ล่วงหน้า ระบบจะบล็อกที่อยู่ IP ตามระยะเวลาที่กำหนด เมื่อใช้ EvlWatcher คุณสามารถป้องกันการเข้าถึงเซิร์ฟเวอร์ของคุณโดยไม่ได้รับอนุญาต

EvlWatcher เป็นแอปพลิเคชั่นที่ยอดเยี่ยม เมื่อคุณติดตั้งแล้ว มันจะปกป้องเซิร์ฟเวอร์ของคุณโดยอัตโนมัติด้วยกฎเริ่มต้นซึ่งคุณสามารถเปลี่ยนแปลงได้โดยแก้ไข config.xml นอกจากนี้ยังมีรายการแบน IP ถาวรสำหรับผู้ที่พยายามละเมิดเซิร์ฟเวอร์ซ้ำๆ พวกเขาลงจอดที่นั่นโดยอัตโนมัติหลังจากการโจมตีสามครั้ง คุณสามารถแก้ไขเวลาบล็อกหรือทำการยกเว้นในแอปพลิเคชัน

บน GitHub โครงการ EvlWatcher ยังอยู่ระหว่างการพัฒนาอย่างแข็งขัน
คุณสามารถดาวน์โหลด EvlWatcher ได้จากที่นี่

4. มัลแวร์ไบท์

การโจมตีแบบเดรัจฉานคือการเดาชุดรหัสผ่านที่เป็นไปได้จนกว่าจะพบรหัสผ่านที่ถูกต้อง หากการโจมตีนี้สำเร็จ มัลแวร์สามารถแพร่กระจายไปทั่วเครือข่ายและถอดรหัสข้อมูลที่เข้ารหัสได้ ดังนั้น Malwarebytes Premium จึงปกป้องเซิร์ฟเวอร์จากการโจมตีแบบเดรัจฉานโดยใช้โปรแกรมป้องกันไวรัสและเทคโนโลยีป้องกันมัลแวร์ขั้นสูง

ด้วยการใช้ช่องโหว่ของรหัสผ่าน RDP อาชญากรไซเบอร์ทำการโจมตีแบบเดรัจฉานบนเซิร์ฟเวอร์ กระจายมัลแวร์ในรูปแบบของแรนซัมแวร์และสปายแวร์ คุณลักษณะ Brute Force Protection ของ Malwarebytes ช่วยลดการเชื่อมต่อ RDP และหยุดการโจมตีที่กำลังดำเนินอยู่

หากคุณกำลังมองหาโปรแกรมป้องกันไวรัสที่ให้การป้องกันมัลแวร์แบบเรียลไทม์จากภัยคุกคามที่แพร่หลายและการโจมตีด้วยกำลังดุร้าย Malwarebytes Premium เป็นตัวเลือกที่ดี Malwarebytes Premium ให้การป้องกันที่ดีที่สุดแก่คุณโดยไม่จำเป็นต้องใช้ซอฟต์แวร์ป้องกันไวรัสเพิ่มเติม คุณยังสามารถสแกนเซิร์ฟเวอร์ของคุณด้วยตนเองได้ตามต้องการหากคุณกังวลว่าคุณเพิ่งติดไวรัสหรือพยายามโจมตีด้วยกำลังดุร้าย

Malwarebytes รองรับ Windows, Linux, Mac OS, Android และ Chrome OS

Malwarebytes ใช้งานได้ฟรี 14 วันหลังจากที่คุณติดตั้งบนอุปกรณ์ของคุณ เมื่อสิ้นสุดการทดลองใช้ฟรี โปรแกรมจะทำงานเฉพาะฟังก์ชันพื้นฐานที่สุดเท่านั้น และคุณสามารถใช้งานได้ต่อไปโดยไม่มีค่าใช้จ่ายเพิ่มเติม หากต้องการรับการป้องกันเชิงรุกแบบเรียลไทม์ตลอด 24 ชั่วโมงทุกวัน คุณจะต้องซื้อใบอนุญาต Malwarebytes Premium เป็นเวลาหนึ่งหรือสองปี

คุณสามารถดาวน์โหลดแอปพลิเคชัน Malwarebytes ได้จากที่นี่

5. ยาม

Sentry เป็นแอปพลิเคชั่นป้องกันเดรัจฉานอัตโนมัติเต็มรูปแบบที่ปกป้องการเชื่อมต่อ SSH อย่างเงียบ ๆ และต่อเนื่องโดยไม่จำเป็นต้องโต้ตอบกับผู้ใช้ เป็นเครื่องมือป้องกันที่ปลอดภัยและมีประสิทธิภาพจากการโจมตีแบบดุร้ายบนเซิร์ฟเวอร์ Linux Sentry เขียนด้วยภาษา Perl การติดตั้งและการปรับใช้ค่อนข้างตรงไปตรงมา และไม่ต้องการการพึ่งพาใดๆ

Sentry ตรวจจับและป้องกันการโจมตีด้วยกำลังดุร้ายต่อ SSH daemon (SSHd) การโจมตีด้วยกำลังดุร้าย SSH ถูกบล็อกโดย Sentry โดยใช้ TCP wrapper และไฟร์วอลล์ยอดนิยมหลายตัว มันถูกออกแบบมาเพื่อปกป้องภูต SSH; อย่างไรก็ตาม ยังใช้งานได้กับบริการ FTP และ MUA คุณสามารถขยาย Sentry เพื่อรองรับรายการปิดกั้นเพิ่มเติมได้อย่างง่ายดาย วัตถุประสงค์หลักคือการลดจำนวนทรัพยากร

เพื่อตรวจจับการเชื่อมต่อที่เป็นอันตราย Sentry ใช้กฎที่ยืดหยุ่น โดยทั่วไปถือว่าน่าสงสัยเมื่อผู้ใช้พยายามเข้าสู่ระบบโดยใช้ชื่อผู้ใช้หรือรหัสผ่านที่ไม่ถูกต้อง โดยเฉพาะอย่างยิ่งสำหรับโปรโตคอล SSH ซึ่งใช้ในการเข้าถึงและจัดการเซิร์ฟเวอร์จากระยะไกล เมื่อผู้ใช้ที่ไม่ถูกต้องพยายามเข้าสู่ระบบผ่าน SSH โดยทั่วไปแล้วเซิร์ฟเวอร์จะปฏิเสธความพยายามในการเข้าสู่ระบบและอาจบันทึกเหตุการณ์เป็นการแจ้งเตือนความปลอดภัย คุณสามารถดูกฎเกี่ยวกับสคริปต์ของ Sentry ได้ในส่วนการกำหนดค่า

โปรดดูบทความนี้สำหรับข้อมูลเกี่ยวกับวิธีดาวน์โหลดเครื่องมือ Sentry บนเซิร์ฟเวอร์

เทคนิคการป้องกันการโจมตีด้วยกำลังเดรัจฉาน

1. ใช้รหัสผ่านที่รัดกุม

สิ่งแรกที่คุณควรทำคือสร้างรหัสผ่านที่รัดกุม รหัสผ่านที่รัดกุมหมายความว่าคาดเดาได้ยากและใช้อักขระที่ไม่ได้ใช้กันทั่วไป คุณสามารถใช้อักขระใดก็ได้ที่คุณต้องการ เพียงตรวจสอบให้แน่ใจว่าอักขระเหล่านั้นไม่ได้ใช้กันทั่วไป หากคุณใช้คำในพจนานุกรม ให้พยายามหลีกเลี่ยงคำที่ผู้คนเดาได้ง่าย ตัวอย่างเช่น หากคุณกำลังพยายามสร้างรหัสผ่านที่มีคำว่า 'รหัสผ่าน' อย่าเลือกบางอย่างเช่น '[email protected]' ให้ใช้บางอย่างเช่น 'passw0rd' หรือ 'my_secret_password' แทน

2. อย่าใช้รหัสผ่านซ้ำ

การใช้รหัสผ่านเดียวกันซ้ำในหลายบัญชี คุณกำลังเพิ่มความเสี่ยงที่ผู้โจมตีจะสามารถเข้าถึงบัญชีหลายบัญชีด้วยข้อมูลรับรองการเข้าสู่ระบบชุดเดียว ซึ่งอาจส่งผลร้ายแรง เช่น การสูญเสียทางการเงินหรือการขโมยข้อมูลส่วนบุคคล

สิ่งสำคัญคือต้องหลีกเลี่ยงการใช้รหัสผ่านซ้ำ เนื่องจากจะเพิ่มความเสี่ยงของการโจมตีด้วยกำลังดุร้าย หากคุณมีรหัสผ่านเดียวกันสำหรับหลายเว็บไซต์ คนที่สามารถเข้าถึงบัญชีอีเมลของคุณก็จะสามารถเข้าถึงเว็บไซต์เหล่านั้นได้เช่นกัน ดังนั้น หากคุณเปลี่ยนรหัสผ่านในเว็บไซต์หนึ่ง ให้แน่ใจว่าคุณเปลี่ยนที่อื่นด้วย การใช้รหัสผ่านที่ไม่ซ้ำกันสำหรับแต่ละบัญชี และการใช้ตัวจัดการรหัสผ่านเพื่อสร้างและจัดเก็บรหัสผ่านอย่างปลอดภัยสามารถช่วยป้องกันการโจมตีด้วยกำลังดุร้าย

3. เปลี่ยนรหัสผ่านของคุณบ่อยๆ

การเปลี่ยนรหัสผ่านบ่อยๆ เป็นวิธีปฏิบัติที่สำคัญในการป้องกันการโจมตีแบบเดรัจฉาน เนื่องจากการโจมตีนี้เกี่ยวข้องกับการเดาข้อมูลรับรองการเข้าสู่ระบบซ้ำๆ เพื่อเข้าถึง การเปลี่ยนรหัสผ่านของคุณเป็นประจำ จะทำให้ผู้โจมตีคาดเดาข้อมูลรับรองการเข้าสู่ระบบที่ถูกต้องได้ยากขึ้น

ขอแนะนำให้คุณเปลี่ยนรหัสผ่านอย่างน้อยทุกสามเดือนหรือบ่อยกว่านั้น หากคุณสงสัยว่าบัญชีของคุณอาจถูกบุกรุก เมื่อสร้างรหัสผ่านใหม่ สิ่งสำคัญคือต้องใช้รหัสผ่านที่รัดกุมและไม่ซ้ำใครซึ่งประกอบด้วยตัวอักษร ตัวเลข และอักขระพิเศษผสมกัน หลีกเลี่ยงการใช้ข้อมูลที่คาดเดาได้ง่าย เช่น ชื่อของคุณ วันเกิด หรือคำทั่วไป

4. อัปเดตซอฟต์แวร์ของคุณอยู่เสมอ

สิ่งสำคัญคือต้องอัปเดตซอฟต์แวร์ของคอมพิวเตอร์อยู่เสมอเพื่อรักษาความปลอดภัยที่ไม่ถูกเจาะระบบ นักพัฒนาซอฟต์แวร์ออกการอัปเดตที่มีการแก้ไขด้านความปลอดภัยที่สำคัญที่สามารถช่วยให้คอมพิวเตอร์ของคุณได้รับการปกป้องจากไวรัส มัลแวร์ และภัยคุกคามออนไลน์อื่นๆ การตรวจหาและติดตั้งการอัปเดตเป็นประจำจะช่วยให้คอมพิวเตอร์ของคุณปลอดภัยและทำงานได้อย่างราบรื่น คุณควรตรวจสอบเว็บไซต์ของซอฟต์แวร์ที่คุณใช้เป็นประจำเพื่อดูว่ามีการอัปเดตที่สำคัญหรือไม่

5. ใช้การรับรองความถูกต้องด้วยสองปัจจัย (2FA)

ด้วยการเพิ่มการตรวจสอบสิทธิ์แบบสองปัจจัย คุณสามารถทำให้ข้อมูลการเข้าสู่ระบบของคุณปลอดภัยยิ่งขึ้น ในการดำเนินการนี้ คุณจะต้องป้อนชื่อผู้ใช้ รหัสผ่าน และรหัสข้อความที่ส่งไปยังโทรศัพท์หรือที่อยู่อีเมลของคุณเมื่อเข้าสู่ระบบ ซึ่งจะช่วยปกป้องข้อมูลของคุณเพิ่มเติมแม้ว่าจะมีคนขโมยชื่อผู้ใช้/รหัสผ่านของคุณก็ตาม

6. เปลี่ยนพอร์ตเริ่มต้นของบริการ RDP/ SSH

Microsoft Windows OS มาพร้อมกับ Remote Desktop Services บนพอร์ตเริ่มต้น 3389 เนื่องจากเป็นพอร์ตที่ใช้กันทั่วไป จึงสามารถเป็นเป้าหมายที่ง่ายสำหรับการโจมตีด้วยกำลังดุร้ายต่อเดสก์ท็อประยะไกล

จากการอ้างอิงถึงบทความนี้ คุณสามารถเปลี่ยนพอร์ต RDP 3389 เป็นพอร์ตที่ไม่ได้มาตรฐานบน Windows VPS/ เซิร์ฟเวอร์เฉพาะได้อย่างง่ายดาย

ในทำนองเดียวกัน บริการ SSH ยังมาพร้อมกับพอร์ต 22 คุณสามารถเปลี่ยนพอร์ตนี้ได้โดยอ้างอิงจากบทความของเรา

  • สำหรับ CentOS โปรดดูบทความนี้
  • สำหรับ Ubuntu โปรดดูบทความนี้

7. จำกัดการเข้าถึงบริการ RDP สำหรับที่อยู่ IP เฉพาะ

ข้อจำกัดตาม IP ช่วยให้ผู้ดูแลระบบสามารถจำกัดการเข้าถึงบริการเฉพาะเฉพาะช่วงที่อยู่ IP ที่ลงทะเบียนไว้เท่านั้น เพื่อความปลอดภัยในการเชื่อมต่อ RDP ผู้ดูแลระบบจำนวนมากเลือกที่จะใช้การจำกัดตาม IP สิ่งนี้อนุญาตให้เฉพาะที่อยู่ IP บางอย่างเชื่อมต่อกับพอร์ต RDP สิ่งนี้สามารถช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและป้องกันภัยคุกคามความปลอดภัยที่อาจเกิดขึ้น

คุณสามารถอ้างอิงบทความนี้เพื่อตั้งค่าข้อจำกัดตาม IP

บทสรุป

การโจมตีแบบเดรัจฉานสามารถป้องกันได้โดยใช้เครื่องมือและเทคนิคต่างๆ ซึ่งเราได้กล่าวถึงในบทความนี้ ตั้งแต่การใช้รหัสผ่านที่รัดกุมและการยืนยันตัวตนแบบหลายปัจจัยไปจนถึงการใช้พอร์ตที่ไม่ได้มาตรฐานสำหรับบริการ RDP/ SSH การจำกัดการเข้าถึงบริการ RDP/ SSH สำหรับที่อยู่ IP เฉพาะเป็นสิ่งสำคัญในการรักษาความปลอดภัยจากการโจมตีแบบเดรัจฉาน

สิ่งสำคัญคือต้องตรวจสอบบันทึกของเซิร์ฟเวอร์และทราฟฟิกเครือข่ายเพื่อระบุกิจกรรมที่น่าสงสัยซึ่งอาจบ่งบอกถึงการโจมตีแบบเดรัจฉาน นอกจากนี้ เครื่องมือออนไลน์หลายตัวที่พร้อมใช้งานออนไลน์สามารถช่วยป้องกันการโจมตีแบบเดรัจฉานได้โดยการบล็อกการพยายามเข้าสู่ระบบซ้ำๆ จากที่อยู่ IP เดียว

ดังนั้น การปฏิบัติตามขั้นตอนง่ายๆ เหล่านี้จะทำให้ข้อมูลและข้อมูลส่วนบุคคลอื่นๆ ของคุณปลอดภัยจากแฮกเกอร์