حمله جستجوی فراگیر

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به ناوبری پرش به جستجو

بروت فورس یا حمله جستجوی فراگیر چیست ؟[ویرایش]

یکی از روش های تست نفوذ که روزانه بسیاری از سرویس ها را تهدید می کند و از حملات مورد استفاده بسیاری از هکر ها است ، اگر شما به آدرس یک سایت مثل اینستاگرام مراجعه کنید خواهید دید که یک صفحه ورود برای شما به نمایش در می اورد و به این معنی است که از طریق این صفحه و فرم موجود به حساب کاربری خود وارد شوید , اما اگر از دید یک هکر یا کرکر بخواهیم به این صفحه نگاه کنیم می توانیم به حساب های کاربری مختلف نفوذ کنیم


در رمزنگاری، حملهٔ جستجوی فراگیر[۱] (به انگلیسی: brute-force attack)، حملهٔ جستجوی فراگیر فضای کلید[۱] (به انگلیسی: exhaustive key search attack) یا حملهٔ غیرهوشمندانه[۲] حمله‌ای است که در آن تمام حالات ممکن تا رسیدن به جواب بررسی می‌گردد.[۱]

برای هر الگوی رمزنگاری می‌توان زمان لازم برای آزمودن کلیه حالات ممکن برای کلید را محاسبه نمود و معمولاً الگوهای رمزنگاری آنچنان طراحی می‌شوند که آزمودن تمامی حالات ممکن در یک زمان قابل قبول غیرممکن یا غیر مؤثر باشد. همچنین «حمله جستجوی فراگیر» یک معیار برای شناخت روش‌های شکستن رمز است به این معنی که هر روشی که سریع‌تر از روش «حمله جستجوی فراگیر» بتواند رمز را بازگشایی نماید، یک روش شکستن رمز تلقی می‌شود.

آزمودن کلیه حالات ممکن روشی برای یافتن گذرواژه نیز به کار می‌رود. به‌طور معمول نرم‌افزارها پس از چند بار وارد کردن گذرواژه نادرست حساب کاربر را مسدود نموده یا در فرایند اعتبارسنجی تأخیر زمانی ایجاد می‌کنند تا از آزمودن دیگر حالات جلوگیری شود.

در برخی موارد کلمات یک واژه‌نامه به عنوان حالات ممکن برای شکستن گذرواژه مورد آزمون قرار می‌گیرد که به آن «حمله واژه‌نامه‌ای» گویند. زیرا احتمال گزینش کلمات با معنی توسط کاربران برای گذرواژه بیش از احتمال انتخاب کلمات فاقد معنی است.

مفهوم پایه[ویرایش]

حمله جستجوی فراگیر با محاسبه و تست همه حالت‌های ممکن که می‌تواند یک یک رمز عبور را تشکیل دهند کار می‌کند. با افزایش طول رمز عبور زمان پیدا کردن  رمز عبور به طور میانگین به صورت نمایی زیاد می‌شود.

محدودیت‌های نظری[ویرایش]

منابع مورد نیاز برای یک حمله جستجوی فراگیر با افزایش طول کلید به صورت نمایی (و نه خطی) افزایش می‌یابد. با وجود این‌که مقررات صادرات ایالات متحده آمریکا طول کلیدها را به کلید‌های متقارن ۵۶ بیتی محدود کرده است (به عنوان مثال استاندارد رمزگذاری داده ها) اما این محدودیت‌ها دیگر پا برجا نیستند و الگوریتم‌های متقارن مدرن معمولا از کلید‌های ۱۲۸ تا ۲۵۶ بیتی قوی‌تر استفاده می‌کنند.

طبق یک استدلال فیزیکی، کلید‌های ۱۲۸ بیتی متقارن از لحاظ محاسباتی در برابر حمله جستجوی فراگیر امن می‌باشند. اصل  حد لانداوه بر پایه قوانین فیزیک بیان میکند که برای پاک کردن هر بیت از اطلاعات حد پایین انرژی مورد نیاز از فرمول kT*Ln2 به دست می آید که  T دمای  دستگاه محاسبات است ( به کلوین) و k ثابت بولتزمن می باشد. همچنین لگاریتم طبیعی عدد 2 ( لگاریتم 2 بر پایه e) برابر است با 0.693 هیچ دستگاه محاسباتی برگشت‌ناپزیری نمی‌تواند کمتر از این انرژی مصرف کند. بنابراین برای این‌که بتوانید مقادیر احتمالی برای ۱۲۸ بیت متقارن (بدون انجام محاسبات واقعی برای پیدا کردن آن) را حدس بزنید به لحاظ تئوری نیاز به 2128 − 1 بیت  بر روی یک پردازنده معمولی نیاز دارید. با فرض این که محاسبات در دمای نزدیک به دمای اتاق (۳۰۰ کلوین) انجام شود با استفاده از قانون نویمان - لانداوه می توان انرژی مورد نیاز برای انجام این کار را محاسبه کرد. این انرژی تقریبا برابر با 1018 ژول می‌باشد که معادل مصرف 30 گیگاوات توان برای یک سال است. این مقدار انرژی برابر است با 30×109 W×365×24×3600 s = 9.46×1017 J or 262.7 TWh (بیش از ۱ درصد انرژی تولیدی دنیا ). محاسبات کامل - برای چک کردن هر کلید - بارها و بارها این مقدار انرژی را مصرف می‌کند. این مقدار صرفا مقدار انرژی لازم برای پیمودن فضای حالت کلید می‌باشد و زمان لازم برای تغییر هربیت در نظر گرفته نشده است که مسلما بیشتر از ۰ است.

با این حال ، این استدلال فرض می کند که مقادیر رجیسترها با استفاده از روش‌های معمولی قرار دادن و پاک کردن که به ناچار آنتروپی ایجاد می کنند ، تغییر می یابند. نشان داده شده است که سخت افزارهای محاسباتی می توانند به گونه ای طراحی شوند که با این محدودیت نظری روبرو نشوند (به محاسبات برگشت پذیر مراجعه کنید)، هرچند که چنین رایانه‌هایی هنوز ساخته نشده اند.

بازیافت اعتبار[ویرایش]

ازیافت اعتبار یک عمل هک کردن است که  در آن از ترکیب­های نام کاربری و گذرواژه به دست آمده از حملات غیر‌هوشمند قبلی استفاده می­شود. یک نوع خاص از بازیافت اعتبار Pass The Hash  است که در این تکنیک  اعتبار های هش شده که بدون استفاده از هیچ افزونه ای هش شده­اند ( در اصطلاح هش بی­ نمک)(به انگلیسی: unsalted hash ) دزدیده می­شوند و بدون آن که جستجوی فراگیر (غیر هوشمند) برای آنها صورت گیرد مجددا استفاده می‌­شوند.

کدهای غیر قابل شکست[ویرایش]

انواع مشخصی از رمزگذاری، به واسطه خواص ریاضی خود، توسط حمله غیرهوشمند شکسته نمی‌­شوند. یکی از نمونه های رمزنگاری، رمزنگاری پد یکبار مصرف ( به انگلیسی: one-time pad)  است که هر بیت پیام اصلی یک کلید متناظر از یک دنباله کلید کاملا تصادفی دارد. یک رشته 140 کاراکتری که به این روش رمز شده و در معرض حمله غیرهوشمند قرار گرفته در نهایت تمام رشته 140 کاراکتری ممکن را برملا می­کند، حتی رشته کاراکتری اصلی را که پاسخ مورد نظر حمله است، اما هیچ راهی برای تشخیص پاسخ صحیح میان تمام رشته های بدست آمده نیست. شکستن رمز چنین سیستم رمزنگاری ، که در پروژه ونونا صورت گرفت، تماما بوسیله علم رمزنگاری نیست، بلکه به کمک خطاهای صورت گرفته در پیاده سازی رمزگذاری امکان پذیر است. از خطاهای ذکر شده می­توان به این موارد اشاره کرد: بیت های کلید کاملا تصادفی نباشند، صفحه­ کلیدها رهگیری شوند، اپراتور مرتکب خطا شود و ... .

اقدامات متقابل[ویرایش]

اگر مهاجم به صورت آفلاین حمله کند و به عبارات رمزشده نیز دسترسی داشته باشد بدون آنکه خطر دخالت عامل خارجی و یا برملا شدن او را تهدید کند میتواند ترکیب های کلید را آزمایش و بررسی کند تا به پاسخ صحیح برسد. با این حال مدیران پایگاه داده می­توانند اقدامات متقابلی در برابر حملات آنلاین انجام دهند. به طور مثال با محدود کردن تعداد دفعاتی که میتوان گذرواژه وارد کرد و یا ایجاد تاخیر زمانی هنگام وارد کردن پیاپی آن و یا پیچیده تر کردن پاسخ( با طور مثال استفاده از کپچا و یا ارسال کد تایید به تلفن همراه و ...) و یا قفل شدن حساب کاربری پس از چند بار اقدام ناموفق( وارد کردن گذرواژه غلط). مدیران وبسایت نیز ممکن است از ip address ای که بیش از تعداد دفعات مقرر اقدام به ورود به حساب کاربری و وارد کردن گذرواژه در آن سایت کند جلوگیری کنند و آن را محدود کنند.

حمله غیرهوشمند وارونه[ویرایش]

در این روش یک گذرواژه ( که معمولا متداول است ) برای چندین کاربر و یا فایل رمز شده امتحان می­شود. این روند ممکن است با تعدادی گذرواژه انتخاب شده تکرار شود. در این روش عموما مهاجم کاربر خاص و مشخصی را هدف قرار نداده است.

نرم افزار هایی که حمله غیر هوشمند را انجام میدهند:

  • Cain and Abel
  • Crack
  • DaveGrohl
  • Hashcat
  • John the Ripper
  • L0phtCrack
  • Ophcrack
  • RainbowCrack


منابع[ویرایش]

  1. ۱٫۰ ۱٫۱ ۱٫۲ گروه واژه‌گزینی انجمن رمز ایران (۱۳۹۰واژه‌نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا)، مؤسسه انتشارات علمی دانشگاه صنعتی شریف، شابک ۹۷۸-۹۶۴-۲۰۸-۰۳۵-۹
  2. «حملهٔ غیرهوشمندانه» [رمزشناسی] هم‌ارزِ واژهٔ اصلی؛ منبع: گروه واژه‌گزینی. جواد میرشکاری، ویراستار. دفتر نهم. فرهنگ واژه‌های مصوب فرهنگستان. تهران: انتشارات فرهنگستان زبان و ادب فارسی. شابک ۹۷۸-۹۶۴-۷۵۳۱-۱۸-۴.

ویکی‌پدیای انگلیسی [۱]

https://pentestcore.com/brute-force/