防止暴力攻擊的 5 大工具

已發表: 2023-02-09

防止暴力攻擊的工具

什麼是蠻力攻擊?

蠻力攻擊是一種黑客技術,涉及嘗試許多不同的密碼,希望最終能正確猜出正確的密碼。 任何暴力攻擊的第一步都是選擇一個目標; 因此,黑客首先掃描網絡尋找開放端口,然後嘗試猜測密碼。 如果黑客猜出正確的密碼,他們將嘗試登錄。一旦登錄,他們將完全控製網絡。

蠻力攻擊目標系統同時使用大量針對/發送的數據; 向目標服務器或服務發送請求或大量無用信息。 這些攻擊用於使服務器和網絡設備不堪重負。

在暴力攻擊中,攻擊者使用大量的計算能力來試圖破壞系統。 如前所述,暴力攻擊是一種猜測密碼或嘗試字符組合直到找到有效的方法。 這些攻擊通常是自動進行的,這意味著它們是在沒有人工輸入的情況下完成的; 這些類型的攻擊通常被稱為“黑客攻擊”。

如何指示暴力攻擊?

表示暴力攻擊的幾個動作,例如 -

  1. 重複登錄嘗試:短時間內大量登錄嘗試失敗是暴力攻擊的明顯跡象。
  2. 高資源使用率:暴力攻擊可能會導致目標服務器上的 CPU 或內存使用率過高,因為它正在嘗試處理大量登錄嘗試。
  3. 異常網絡流量:暴力攻擊會產生大量傳入流量,可通過監控網絡流量模式檢測到。
  4. 可疑 IP 地址:可以檢查日誌以查找重複嘗試連接到服務器的可疑 IP 地址。

如何識別 Linux 服務器上的 SSH 暴力破解攻擊?

要檢測 Linux 服務器(例如 CentOS 7、Fedora 21 和 RHEL 7)上的 SSH 暴力破解嘗試,您可以使用帶有以下參數的journalctl 命令–

# journalctl -u sshd |grep “密碼錯誤”

對 Linux 服務器的暴力攻擊

此命令將在系統日誌中搜索與 SSH 服務相關的任何條目,其中包含字符串“Failed password ”,這表明登錄嘗試失敗。

對於使用新貴的基於 RedHat 的舊系統(例如 CentOS 6 和 RHEL 6),您可以使用以下命令/var/log/secure 文件中搜索可能的入侵嘗試 –

#cat /var/日誌/安全 |grep “密碼錯誤”

對基於 RedHat 的系統的暴力攻擊

此命令將在 /var/log/secure 文件中搜索包含字符串“Failed password”的任何條目。

購買安全的 Linux VPS

如何識別對 Windows 服務器的暴力破解攻擊?

事件查看器是 Windows 中的內置工具,可讓您查看系統和應用程序日誌。 您可以通過轉到“開始”菜單,鍵入“事件查看器”並按 Enter 來訪問事件查看器。 在事件查看器中查找與安全、系統和應用程序相關的日誌。

事件查看器中的“安全日誌”包含與安全相關的事件記錄,例如登錄嘗試。 您可以通過展開事件查看器中的Windows 日誌文件夾然後單擊“安全”來找到安全日誌

查找事件ID 為 4625 和 4624 的日誌,它們分別表示登錄嘗試失敗和成功。

事件查看器中的安全日誌

注意:定期檢查日誌和監控網絡流量以識別可能表明暴力攻擊的任何可疑活動非常重要。

在此博客中,我們討論了可用於防止暴力攻擊的各種工具和方法。

購買安全的 Windows VPS

防止暴力攻擊的 5 大工具

1. IPBan

IPBan 是防止暴力攻擊的有效工具,因為它可以阻止來自特定 IP 地址的重複登錄嘗試。 暴力攻擊通常涉及自動腳本,這些腳本通過嘗試不同的用戶名和密碼組合來反复嘗試猜測用戶的登錄憑據。 當大量失敗的登錄嘗試來自單個 IP 地址時,IPBan 會起作用。 在這種情況下,IPBan 會自動阻止該 IP 進行進一步嘗試。

IPBan 安全應用程序專為 Windows 和 Linux 開發,用於阻止殭屍網絡和黑客。 安全是服務器管理員的主要目標,因此管理員定義的殭屍網絡和防火牆中的黑客也可以提高性能。 每次失敗的登錄嘗試都會消耗大量的 CPU 和系統資源; 這主要是在遠程桌面和 SSH 環境中。

IPBan 保護遠程桌面 (RDP)、SSH、SMTP 和數據庫(如 MySQL 或 SQL Server)免受登錄嘗試失敗的影響。 您還可以通過編輯 IPBan 配置文件在 Windows 或 Linux 服務器中添加其他協議。

要求 -

  • IPBan 需要 .NET 6 SDK 來構建和調試代碼。
  • IPBan 需要具有管理員或根訪問權限的 IDE 或終端。

支持的平台 –

  • Windows 8.1 或更高版本(x86、x64)、Windows Server 2012 或更高版本(x86、x64)、Linux(Ubuntu、Debian、CentOS、RedHat x64)。
  • IPBan Windows Server 2008 可能需要一些修改。 隨著 Windows Server 2008 的生命週期結束,它不再受到官方支持。
  • 在 CentOS 和 RedHat Linux 中,您需要使用 Yum 包管理器手動安裝 IPtables 和 IPset。
  • Mac OS X 不支持 IPBan。
  • 您可以從此處下載 IPBan 應用程序。

在服務器上安裝 IPBan 可以提供多種好處來幫助防止暴力攻擊:

  • IPBan 檢查大量失敗的登錄嘗試是否來自同一 IP 地址。 一旦檢測到該 IP,它會自動阻止該 IP 進行進一步嘗試; 這有效地阻止了攻擊並有助於保護服務器。
  • IPBan 可以防止未經授權的訪問和保護敏感信息,從而大大提高服務器的安全性。
  • IPBan 可以在未經授權的訪問到達 Web 應用程序之前阻止它們,從而幫助減少服務器負載; 這減少了服務器必須處理的請求數量。
  • 通過安裝IPBan,我們還可以提高服務器的性能。

總的來說,IPBan 是一個強大而有效的防止暴力攻擊的工具。 它的設置和使用也很簡單。 這使其成為需要保護免受此類攻擊的任何網站或服務器的絕佳選擇。

2.腦脊液

Config Server Firewall (CSF) 是一種 Web 應用程序防火牆 (WAF),可保護網站和服務器免受暴力攻擊。 使用 CSF,您可以監控用戶活動、跟踪訪問者並確保網站和服務器保持安全。 此外,您還可以監控網絡流量的任何變化並檢測任何安全漏洞。

安裝防火牆的好處 –

  • 防火牆可防止通過軟件或硬件對專用網絡上的服務器進行未經授權的訪問。
  • 防火牆通過監視和控制內部系統和外部設備之間的數據流來保護計算機網絡。
  • 防火牆通常監視計算機上傳入和傳出的數據包(流量); 過濾非法內容或阻止不需要的 Web 請求。
  • 它阻止程序向內部網絡之外發送信息,除非用戶特別授權它這樣做。 因此,阻止黑客訪問敏感數據。
  • 您可以在防火牆中設置規則並阻止失敗登錄嘗試系統的 IP 地址。
  • 如果服務器上有 WHM/cPanel,則可以啟用 cPHulk Brute Force Protection。 此功能可保護服務器免受暴力攻擊。
  • 它將防止病毒進入公司網絡或在整個公司網絡中傳播。

您可以參考本文在您的服務器上下載 CSF。

3.EvlWatcher

EvlWatcher 的工作方式類似於 Windows 服務器上的 Fail2ban 應用程序。 EvlWatcher 應用程序檢查服務器日誌文件以查找失敗的登錄嘗試和其他不可信的活動。 如果 EvlWatcher 發現失敗的登錄嘗試次數超過預定義的次數,它會在指定的持續時間內阻止 IP 地址。 通過使用 EvlWatcher,您可以防止未經授權訪問您的服務器。

EvlWatcher 是一個優秀的應用程序。 安裝後,它會使用默認規則自動保護您的服務器,您也可以通過編輯config.xml來更改這些規則。 對於那些反复嘗試破壞服務器的人,還有一個永久的 IP 封禁名單; 他們在三擊後自動降落在那裡。 您可以更改阻止時間或在應用程序中進行例外處理。

在 GitHub 上,EvlWatcher 項目仍在積極開發中。
您可以從這裡下載 EvlWatcher。

4.惡意軟件字節

暴力攻擊涉及猜測可能的密碼組合,直到找到正確的密碼組合。 如果此攻擊成功,惡意軟件可以在網絡中傳播並解密加密數據。 因此, Malwarebytes Premium使用高級防病毒和反惡意軟件技術保護服務器免受暴力攻擊。

通過利用 RDP 密碼漏洞,網絡犯罪分子對服務器進行暴力攻擊,以勒索軟件和間諜軟件的形式分發惡意軟件。 Malwarebytes 的蠻力保護功能可減少 RDP 連接暴露並阻止正在進行的攻擊。

如果您正在尋找一種能夠提供實時惡意軟件保護以免受廣泛威脅和暴力攻擊的防病毒軟件,Malwarebytes Premium 是一個不錯的選擇。 Malwarebytes Premium 為您提供最佳保護,無需額外的防病毒軟件。 如果您擔心您最近感染了病毒或試圖進行暴力攻擊,您也可以按需手動掃描您的服務器。

Windows、Linux、Mac OS、Android 和 Chrome OS 支持 Malwarebytes。

Malwarebytes 在您的設備上安裝後可免費使用 14 天。 免費試用期結束後,程序將只運行最基本的功能,您可以繼續免費使用。 要獲得主動的 24/7 實時保護,您需要購買一年或兩年的 Malwarebytes Premium 許可證。

您可以從此處下載 Malwarebytes 應用程序。

5.哨兵

Sentry 是一款全自動暴力破解保護應用程序,無需任何用戶交互即可靜默無縫地保護 SSH 連接。 它是一種安全且強大的保護工具,可抵禦對 Linux 服務器的暴力攻擊。 Sentry 是用 Perl 編寫的。 它的安裝和部署非常簡單,不需要任何依賴。

Sentry 檢測並防止針對 SSH 守護進程 (SSHd) 的暴力攻擊。 SSH 暴力攻擊被 Sentry 使用 TCP 包裝器和幾個流行的防火牆阻止; 它旨在保護 SSH 守護進程; 然而,這也適用於 FTP 和 MUA 服務。 您可以輕鬆擴展 Sentry 以支持其他阻止列表。 其主要目標是減少資源數量。

為了檢測惡意連接,Sentry 採用了靈活的規則。 當用戶嘗試使用無效的用戶名或密碼登錄系統時,通常被認為是可疑的。 對於用於遠程訪問和管理服務器的 SSH 協議尤其如此。 當無效用戶嘗試通過 SSH 登錄時,服務器通常會拒絕登錄嘗試,並可能將該事件記錄為安全警報。 在配置部分可以看到哨兵的腳本相關規則。

如何在服務器上下載哨兵工具請參考這篇文章。

防止暴力攻擊的技術

1.使用強密碼。

您應該做的第一件事是創建一個強密碼。 強密碼意味著難以猜測和使用不常用的字符。 您可以使用任何您想要的字符,只要確保它們不常用即可。 如果您使用字典中的單詞,請盡量避免使用人們可能很容易猜到的單詞。 例如,如果您嘗試創建一個包含“密碼”一詞的密碼,請不要選擇“[電子郵件保護]”之類的內容。 相反,請使用“passw0rd”或“my_secret_password”之類的內容。

2. 不要重複使用密碼。

通過在多個帳戶上重複使用相同的密碼,您會增加攻擊者能夠使用一組登錄憑據訪問多個帳戶的風險。 這可能會造成嚴重後果,例如財務損失或個人信息被盜。

避免重複使用密碼很重要,因為它也會增加暴力攻擊的風險。 如果您在多個網站上使用相同的密碼,那麼可以訪問您的電子郵件帳戶的人也可以訪問這些網站。 因此,如果您在一個網站上更改了密碼,請確保在其他任何地方也進行更改。 為每個帳戶使用唯一的密碼,並使用密碼管理器安全地生成和存儲它們可以幫助防止暴力攻擊。

3. 經常更改密碼。

經常更改密碼是防止暴力攻擊的重要做法,因為這種攻擊涉及反复猜測登錄憑據以獲得訪問權限。 通過定期更改密碼,攻擊者更難猜出正確的登錄憑據。

建議您至少每三個月或更頻繁地更改一次密碼,如果您懷疑您的帳戶可能已被盜用。 創建新密碼時,務必使用包含字母、數字和特殊字符組合的強而獨特的密碼。 避免使用容易猜到的信息,例如您的姓名、出生日期或常用詞。

4. 保持軟件更新。

保持計算機軟件更新以保持牢不可破的安全性非常重要。 軟件開發人員發布更新,其中包含重要的安全修復程序,可以幫助您的計算機免受病毒、惡意軟件和其他在線威脅的侵害。 通過定期檢查和安裝更新,您可以幫助確保計算機安全和平穩運行。 定期檢查您使用的軟件的網站以查看是否有任何重要更新可用也是一個好主意。

5. 使用雙因素身份驗證 (2FA)。

通過添加雙因素身份驗證,您可以使您的登錄信息更加安全。 在此,您需要輸入您的用戶名、密碼以及登錄時發送到您的手機或電子郵件地址的短信代碼。這有助於進一步保護您的數據,即使有人竊取了您的用戶名/密碼組合。

6. 更改 RDP/SSH 服務默認端口。

Microsoft Windows 操作系統在默認端口 3389 上附帶遠程桌面服務。由於它是一個常用端口,因此很容易成為針對遠程桌面的暴力攻擊的目標。

通過參考本文,您可以輕鬆地將 RDP 端口 3389 更改為 Windows VPS/專用服務器上的非標準端口。

同樣,SSH服務也自帶22端口。 您可以參考我們的文章更改此端口;

  • 對於 CentOS,請參閱本文。
  • 對於 Ubuntu,請參閱本文。

7.限制特定IP地址訪問RDP服務

基於 IP 的限制允許管理員將對特定服務的訪問限制為僅註冊的 IP 地址範圍。 為了保護 RDP 連接,許多管理員選擇使用基於 IP 的限制。 這只允許某些 IP 地址連接到 RDP 端口。 這有助於防止未經授權的訪問並防止潛在的安全威脅。

您可以參考本文設置基於 IP 的限制。

結論

可以通過使用我們在本文中討論的多種工具和技術來防止暴力攻擊。 從使用強密碼和多重身份驗證到使用 RDP/SSH 服務的非標準端口,限制特定 IP 地址對 RDP/SSH 服務的訪問對於保持安全免受暴力攻擊至關重要。

監控服務器的日誌和網絡流量以識別可能表明暴力攻擊的任何可疑活動也很重要。 此外,一些在線可用的在線工具可以通過阻止來自單個 IP 地址的重複登錄嘗試來幫助防止暴力攻擊。

因此,採取這些簡單的步驟將確保您的數據和其他個人信息免受黑客攻擊。