Vraag:
Zijn HTTP-aanvallen met brute kracht om wachtwoorden te raden tegenwoordig gebruikelijk?
Martin
2016-09-30 21:05:08 UTC
view on stackexchange narkive permalink

Zijn brute-force aanvallen op online accounts (gmail, facebook, instagram) iets dat echt gebeurt? Ik bedoel niet zoiets als het kraken van wachtwoord-hashes of DDoS, maar echte brute-force aanvallen (bijv. Wachtwoord raden) met behulp van een botnet of proxy's.

Ik denk dat de meeste grote webtoepassingen hiertegen zijn beveiligd met behulp van dingen zoals tarieflimieten, dus het lijkt me niet realistisch, maar ik zou graag willen weten of er bekende publicaties / statistieken zijn.

Aanvallen op iets dat kwetsbaar is voor sessie-fixatie komen vaker voor, omdat het dan geen snelheidsbeperking heeft.Maar nogmaals, noch google, facebook of instagram zijn kwetsbaar voor sessie-fixatie.PS: Ik dacht ook dat je het eerst over DDoS had, 'totdat ik de vraag een tweede keer heb gelezen.
@Martin sorry, mijn slechte.maar wordt uw ID meestal niet vergrendeld of wordt u om Captcha of een tweefactorauthenticatie gevraagd als uw IP-adres anders is?- al deze vereisen middelen om te implementeren, dus de aanvaller is altijd op zoek naar de afwezigheid hiervan
Drie antwoorden:
PwdRsch
2016-09-30 21:58:03 UTC
view on stackexchange narkive permalink

Ik noem ze liever "aanvallen om online wachtwoorden te raden", aangezien "brute kracht" een specifieke betekenis heeft die niet altijd van toepassing is op deze aanvallen. Maar ja, ze gebeuren nog steeds en hier zijn een paar voorbeeldstatistieken voor u:

Microsoft: "we detecteren elke dag meer dan 10 miljoen aanmeldingsaanvallen op onze identiteitssystemen."

Akamai: ze merkten op "999.980 IP's waren betrokken bij de aanvallen op de inlogpagina van de klant van [een financiële instelling]." In een week tijd werden 427 miljoen rekeningen gecontroleerd. Ook zagen 817.390 IP's 388 miljoen inlogpogingen met 65 miljoen e-mailadressen tegen een klant uit de entertainmentindustrie. Door de bron-IP's van beide aanvallen te vergelijken, vonden ze 70% overeenkomst, wat suggereert dat dezelfde organisatie verantwoordelijk was voor beide aanvallen, of dat ze hetzelfde botnet gebruikten.

Google: "Wij ' Ik heb een enkele aanvaller gezien die gestolen wachtwoorden gebruikte om elke dag, weken achtereen, in te breken in een miljoen verschillende Google-accounts. Een andere bende probeerde in te loggen met een snelheid van meer dan 100 accounts per seconde. " Dit werd gemeld in 2013, maar ik weet zeker dat ze nog steeds met soortgelijke aanvallen worden geconfronteerd.

Taobao: Taobao werd in oktober 2015 gedurende een paar dagen aangevallen via een online gokaanval. aanvallers gebruikten 99 miljoen inloggegevens die waren verzameld van andere sites. 20,5 miljoen inloggegevens kwamen overeen met Taobao-accounts, wat ongeveer 1 op de 20 van hun totale jaarlijkse actieve kopers was. Pas in november werd ontdekt, maar Alibaba zegt dat hun beveiligingssystemen destijds de overgrote meerderheid van de inlogpogingen ontdekten en blokkeerden. Het resulteerde nog steeds in ongeveer $ 1 miljoen aan fraudetransacties op hun site.

In deze gevallen hebben deze sites mogelijk snelheidsbeperkende of andere adaptieve authenticatiecontroles, maar ze zijn niet 100% effectief in het voorkomen van elke accountovername pogingen.

Om terug te meeliften.Ik heb een tiental heel kleine bezienswaardigheden die niemand bezoekt.Ik krijg duizenden willekeurige inlogpogingen per dag.Ik gebruik een combinatie van zwarte lijsten voor overstromingsbeheer en captcha om mijn login en contactformulieren te beschermen.Niet alleen deze aanvallen komen nog steeds voor, ze zijn er elk jaar meer.
20,5 miljoen op 99 miljoen is ongeveer 1 op 5, of 20%, niet 1 op 20.
@jpmc26 Je wiskunde is onberispelijk, maar Taobao kwalificeerde dat cijfer door alleen te verwijzen naar "jaarlijkse actieve kopers" en niet de getroffen gebruikers als geheel.Vermoedelijk zijn de overige 15% gecompromitteerde klanten die zij niet als 'actieve kopers' beschouwen.Misschien was dit hun manier om de impact te bagatelliseren.
Of ik moet meer op mijn eenheden letten.Inloggegevens! = Klanten.lol.Sorry.Bedankt.
Het klinkt alsof sommige hiervan niet zozeer "raden" als het gebruik van bekende inloggegevens, ofwel direct bekend als het daadwerkelijke wachtwoord, of een wachtwoord dat in combinatie met die e-mail van een andere service wordt gebruikt.
Wanneer aanvallers proberen om gelekte of gestolen inloggegevens op andere sites te gebruiken, wordt dit "inloggegevens opvullen" genoemd.Naar mijn mening valt dit nog steeds onder de paraplu van gisaanvallen.
Bruce Ediger
2016-09-30 21:09:47 UTC
view on stackexchange narkive permalink

Anekdotisch wel. WordPress-sites zijn voortdurend onderhevig aan regelrechte aanvallen om wachtwoorden te raden. WordPress staat standaard het opsommen van gebruikersnamen toe, en er lijken een paar mensen te zijn die echte gebruikersnamen gebruiken om alleen het wachtwoord te raden, maar het merendeel van de aanvallen raadt zowel gebruikersnamen als wachtwoorden.

Ik runde een paar jaar een WordPress-honingpot en ik zag veel aanvallen om wachtwoorden te raden. De meeste waren afkomstig van een enkel IP-adres, maar een paar waren van 50-60 IP-adressen. Ik heb maar liefst 280.000 keer per dag geraden.

Ik ken geen publicaties of zelfs geen pogingen om uitgebreide statistieken te maken, dus ik heb alleen anekdotes.

Het zou leuk zijn als je statistieken of zelfs dumps van je honeypot zou kunnen vrijgeven, niet alleen die gerelateerd aan aanvallen om wachtwoorden te raden.
@A.Darwin - zie http://stratigery.com/phparasites voor een overzicht van de eerste paar maanden.Op de langere termijn heb ik de honeypot opnieuw geschreven, maar de resultaten waren bijna precies hetzelfde.
mzcoxfde
2016-09-30 21:27:59 UTC
view on stackexchange narkive permalink

Captchas binnenvaart het huis om de dag te redden. Niet alleen captcha's eigenlijk. Ik probeerde ooit een eenvoudige Gmail-pda (Python Dictionary Attacker) te maken. Het leest in feite elke regel uit een woordenboekbestand en probeert alle woorden voor de ingevoerde e-mail.

Maar ik kon het niet doen omdat Gmail deze nieuwe functie heeft, een gebruikersinstelling, die het ontvangen of zelfs authenticatie van een "niet-moderne e-mailservice". En het is standaard ingeschakeld. Bekijk dit voor meer: ​​ https://support.google.com/accounts/answer/6010255?hl=nl

Maar dat betekent niet dat het niet mogelijk is. Het is. Natuurlijk zijn ze misschien niet "het ding", maar ze zijn beslist "een ding". Er zijn veel jonge aspirant-IT-enthousiastelingen die hun talenten nog moeten onthullen. Een van hen is misschien degene die een slimmere en nauwkeurigere manier vindt om deze captcha's te omzeilen. Een van hen zou zelfs degene kunnen zijn die het onkraakbare hackt. En de meesten van hen hebben als doel een witte hoed, of in ieder geval grijs, en ze willen gewoon dat je je een stuk zekerder voelt, dus vrolijk op.

Die functie staat logins niet toe met clients die OAuth2 niet ondersteunen.Je bruteforcer is mislukt omdat het gewoon IMAP gebruikte, maar niets belet je om een bruteforcer te maken die de OAuth-stroom begrijpt en de autorisatiepagina brutaal forceert.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...