Các cuộc tấn công brute force là một trong những thủ đoạn lâu đời nhất trong sách tay của hacker, nhưng chúng vẫn cực kỳ hiệu quả. Hãy tưởng tượng ai đó không mệt mỏi cố gắng đoán ra sự kết hợp mở khóa an toàn của bạn, ngoại trừ thay vì chỉ một người, đó là một thuật toán mạnh mẽ kiểm tra hàng triệu sự kết hợp mỗi giây.
Trong bài viết này, tôi sẽ đi sâu vào chi tiết về cơ chế của các cuộc tấn công brute-force, các loại khác nhau của chúng, và quan trọng nhất, cách ngăn chặn các cuộc tấn công brute-force một cách hiệu quả. Chúng tôi sẽ đề cập đến các chiến lược thiết yếu, các biện pháp phòng thủ dành riêng cho nền tảng, và các công cụ nâng cao để giúp bạn bảo mật hệ thống và vượt qua những kẻ tội phạm mạng.
- Cuộc Tấn Công Brute-Force Là Gì?
- Các Phương Pháp Tốt Nhất Để Ngăn Chặn Cuộc Tấn Công Brute-Force
- Ngăn Chặn Cuộc Tấn Công Brute-Force trên WordPress
- Bảo vệ chống tấn công brute-force SSH
- Các công cụ tấn công brute-force phổ biến và cách phòng chống
- Kết luận và biện pháp phòng chống tấn công brute-force nâng cao
Cuộc Tấn Công Brute-Force Là Gì?
Tấn công brute-force là một trong những mối đe dọa phổ biến nhất mà các nhà phát triển web phải đối mặt. Đây là khi những kẻ tấn công sử dụng các thuật toán để thử từng tổ hợp chữ cái, số và ký hiệu theo kiểu thử-sai cho đến khi tìm được tổ hợp đúng.
Điều khó khăn về loại tấn công này là tính đơn giản và sự kiên trì của nó. Không có mẹo tinh vi hay lỗ hổng đặc biệt nào có thể dễ dàng phát hiện và chặn, vì mật khẩu là một phần quan trọng của bất kỳ hệ thống bảo mật nào.
Tấn công brute-force không chọn lọc - chúng nhắm vào bất cứ thứ gì chúng có thể tiếp cận, từ tài khoản cá nhân đến các hệ thống công ty lớn. Tuy nhiên, tác động của những cuộc tấn công này thường phụ thuộc vào nền tảng liên quan. Một đăng nhập admin WordPress bị xâm phạm có thể dẫn đến các trang web bị biến dạo hoặc dữ liệu khách hàng bị đánh cắp, trong khi tấn công brute-force SSH có thể mở rộng cánh cửa toàn bộ cơ sở hạ tầng máy chủ của công ty.
Những cuộc tấn công này cũng gây tổn thất về danh tiếng và gây ra các thời gian chết tốn kém. Các doanh nghiệp phụ thuộc vào hoạt động trực tuyến, như thương mại điện tử hoặc các nhà cung cấp SaaS, thường mất cả doanh thu và sự tin tưởng của khách hàng trong các vi phạm. 60% của các doanh nghiệp nhỏ đóng cửa trong vòng sáu tháng sau một cuộc tấn công mạng lớn, cho thấy những sự cố này có thể tàn phá như thế nào.
Nhưng trước khi nói về cách phòng chống tấn công brute-force, bạn cần biết chúng hoạt động như thế nào và các loại phương pháp brute-force khác nhau mà những kẻ tấn công sử dụng.
Bắt Đầu Viết Blog
Tự host WordPress của bạn trên phần cứng hạng nhất, với lưu trữ NVMe và độ trễ tối thiểu trên toàn thế giới, chọn distro yêu thích của bạn.
Nhận WordPress VPS
Các Loại Cuộc Tấn Công Brute-Force Khác Nhau
Có nhiều loại tấn công brute-force khác nhau.
- Tấn Công Từ Điển: Nhắm vào các mật khẩu dễ đoán bằng cách liên tục thử một danh sách các mật khẩu được sử dụng phổ biến, chẳng hạn như '123456' hoặc 'password'.
- Tấn công đoán mật khẩu hàng loạt: Những kẻ tấn công sử dụng các cặp tên người dùng-mật khẩu rò rỉ từ các vi phạm trong quá khứ để truy cập nhiều tài khoản.
- Tấn công brute-force ngược: Bắt đầu với một mật khẩu đã biết (chẳng hạn như '123456' hoặc 'welcome') và kiểm tra nó một cách có hệ thống với vô số tên người dùng để tìm sự trùng khớp, tương tự như câu cá với một loại mồi.
- Tấn Công Bảng Màu Cầu Vồng: Sử dụng các bảng được tính toán trước để ánh xạ mã hash thành mật khẩu, cho phép crack mật khẩu có hash nhanh hơn mà không cần tính toán từng hash ngay lập tức.
- Phun Mật Khẩu: Thay vì tấn công một tài khoản bằng nhiều lần đoán mật khẩu, một vài mật khẩu thông dụng được thử trên nhiều tên người dùng để khai thác điểm yếu mà không kích hoạt khóa tài khoản.
- Tấn Công Brute-Force Trực Tuyến: Nhắm vào các hệ thống trực tuyến như website và ứng dụng. Chúng tương tác với máy chủ nhưng có thể gặp phải giới hạn tốc độ hoặc throttling, làm chúng chậm hơn nhưng vẫn nguy hiểm với các biểu mẫu đăng nhập yếu.
- Tấn Công Brute-Force Ngoại Tuyến: Được thực hiện trên một tệp mật khẩu được mã hóa đã bị đánh cắp, cho phép các hacker kiểm tra các khóa giải mã ở tốc độ cao trên máy của họ, không bị phát hiện bởi tường lửa hoặc hệ thống giám sát.
Tại sao những tấn công này lại phổ biến đến vậy? Phần lớn vấn đề là do chúng ta. Các nghiên cứu cho thấy 65% của người dùng tái sử dụng mật khẩu trên nhiều tài khoản. Nó giống như việc trao cho một kẻ trộm một chìa khóa chủ - khi họ có một mật khẩu, họ có thể mở khóa mọi thứ. Điều đáng lo ngại là những mật khẩu như "qwerty" vẫn luôn nằm trong danh sách ưa thích hàng năm.
Để bạn hình dung rõ hơn tần suất xảy ra những tấn công này, đây là một số liệu thống kê: 22,6% tất cả các lần đăng nhập trên các website thương mại điện tử năm 2022 là các tấn công brute force hoặc credential-stuffing. Đó là gần một trong bốn lần cố gắng! Các doanh nghiệp phải đối mặt với những giao dịch gian lận, mất cắp dữ liệu khách hàng và những cơn ác mộng về PR vì những tấn công không ngừng này.
Hơn nữa, những kẻ hack tìm hiểu các trang của trang web đích và tinh chỉnh các công cụ brute force của họ để phù hợp với yêu cầu tham số cụ thể của trang. Các trang đăng nhập là những mục tiêu rõ ràng, nhưng các cổng quản trị viên CMS cũng là những điểm nóng phổ biến cho những kẻ tấn công. Chúng bao gồm:
- WordPress: Các điểm vào thông dụng như wp-admin và wp-login.php.
- Magento: Các đường dẫn dễ bị tấn công như /index.php và bảng điều khiển quản trị.
- Joomla!: Trang quản trị của nó là một mục tiêu thường xuyên.
- vBulletin: Các bảng điều khiển quản trị như admin cp thường xuyên bị nhắm tới.
Tin tốt là gì? Hiểu rõ các rủi ro là nửa cuộc chiến. Cho dù bạn đang bảo mật một trang WordPress, máy chủ SSH, hay bất kỳ nền tảng nào khác, việc biết điểm yếu của bạn ở đâu là bước đầu tiên để ngăn chặn các tấn công brute-force.
Các Phương Pháp Tốt Nhất Để Ngăn Chặn Cuộc Tấn Công Brute-Force
Dừng các tấn công brute force đòi hỏi sự kết hợp của lẫn suy luận thông thường và các chiến lược thông minh. Hãy coi nó như việc khóa mọi cửa và cửa sổ trong nhà của bạn - và bổ sung thêm một hệ thống bảo mật chỉ để chắc chắn. Những thực hành tốt nhất này hoạt động trên hầu hết các nền tảng và cung cấp cho bạn một nền tảng mạnh mẽ để giữ cho các hệ thống của bạn an toàn, và là những bước quan trọng để ngăn chặn các tấn công brute-force.
Sử Dụng Mật Khẩu Mạnh và Duy Nhất
Mật khẩu yếu hoặc tái sử dụng là một lời mời mở cho các tấn công brute force. Chọn mật khẩu có độ dài ít nhất 12 ký tự, bao gồm hỗn hợp các chữ cái, số và ký hiệu, và tránh bất cứ điều gì dễ đoán. Một nghiên cứu phát hiện rằng "123456" và "password" vẫn nằm trong số những mật khẩu phổ biến nhất năm 2022.
Triển Khai Xác Thực Đa Yếu Tố (MFA)
Với MFA, ngay cả khi một hacker đoán đúng mật khẩu của bạn, họ vẫn cần một bước xác minh bổ sung, như một mã một lần được gửi đến điện thoại của bạn. Theo Microsoft, MFA chặn hơn 99,2% các tấn công xâm phạm tài khoản. Xem hướng dẫn của chúng tôi về cách bật Xác Thực Hai Yếu Tố trên Windows 10.
Bật Khóa Tài Khoản
Giới hạn các lần đăng nhập không thành công trước khi tạm thời khóa tài khoản. Tính năng đơn giản này dừng các tấn công brute force ngay tức thì.
Thiết Lập Giới Hạn Tốc Độ
Giới hạn số lần đăng nhập có thể thực hiện trong một khoảng thời gian. Chẳng hạn, cho phép chỉ năm lần thử mỗi phút có thể làm giảm khả năng bị tấn công vũ phu.
Giám Sát và Phản Hồi Hoạt Động Bất Thường
Sử dụng các công cụ như hệ thống phát hiện xâm nhập (IDS) để phát hiện các nỗ lực tấn công vũ phu sớm.
Phòng thủ tốt nhất là theo từng lớp. Kết hợp các chiến l术này và biết cách chặn tấn công vũ phu sẽ khiến những kẻ tấn công khó thành công hơn nhiều. Tiếp theo, chúng ta sẽ khám phá cách áp dụng những nguyên tắc này vào các nền tảng cụ thể như WordPress, nơi tấn công vũ phu đặc biệt phổ biến.
Ngăn Chặn Cuộc Tấn Công Brute-Force trên WordPress
Các trang WordPress là mục tiêu của tin tặc. Với hàng triệu trang web chạy trên nền tảng này, những kẻ tấn công biết rằng cơ hội tìm ra một trang có bảo mật yếu là rất cao. Biết cách ngăn chặn tấn công vũ phu trên WordPress có thể tạo nên sự khác biệt lớn, và nó thực sự dễ hơn bạn tưởng.
Thay Đổi URL Đăng Nhập Mặc Định
Tin tặc nhắm vào trang đăng nhập mặc định (/wp-admin hoặc /wp-login.php). Chuyển sang trang URL tùy chỉnh giống như dời cửa trước đi, khiến kẻ tấn công khó tìm thấy hơn nhiều.
Cài Đặt Plugin Bảo Mật
Các plugin như Wordfence và Sucuri cung cấp các công cụ ngăn chặn tấn công vũ phu mạnh mẽ, bao gồm CAPTCHA, chặn IP và giám sát thời gian thực.
Vô Hiệu Hóa XML-RPC
XML-RPC là một lỗi hổng mà tin tặc khai thác để thực hiện các nỗ lực đăng nhập. Vô hiệu hóa nó là bắt buộc để giảm khả năng bị tấn công vũ phu mà các trang WordPress thường gặp phải.
Thêm CAPTCHA vào Trang Đăng Nhập
CAPTCHA đảm bảo chỉ con người mới có thể đăng nhập, ngắt các công cụ tấn công vũ phu tự động.
Bảo vệ wp-config.php
Hạn chế quyền truy cập wp-config.php (bản thiết kế của trang của bạn) bằng cách điều chỉnh .htaccess hoặc quy tắc máy chủ.
Cập nhật thường xuyên
Các plugin và chủ đề lỗi thời là những cánh cửa mở cho kẻ tấn công. Các bản cập nhật định kỳ vá các lỗ hổng đã biết, bảo vệ chống lại các rủi ro tấn công vũ phu trên WordPress. Đây là chìa khóa để bảo vệ chống lại tấn công vũ phu mà các trang WordPress thường gặp phải.
Với những bước này, trang WordPress của bạn sẽ an toàn hơn đáng kể. Tiếp theo, chúng ta sẽ giải quyết việc bảo vệ máy chủ SSH, một mục tiêu phổ biến khác của tấn công vũ phu.
Bảo vệ chống tấn công brute-force SSH
Các máy chủ SSH giống như những chìa khóa kỹ thuật số mở cửa nước bạn, điều này khiến chúng trở thành mục tiêu ưa thích của tin tặc. Biết cách ngăn chặn tấn công vũ phu trên SSH không chỉ thông minh, mà còn quan trọng để bảo vệ các hệ thống nhạy cảm.

Sử dụng xác thực khóa SSH
Đăng nhập dựa trên mật khẩu có rủi ro. Chuyển sang xác thực khóa SSH thêm một lớp bảo mật bổ sung, vì kẻ tấn công cần quyền truy cập vào khóa riêng của bạn, không chỉ là một mật khẩu được đoán. Điều này làm giảm đáng kể tỷ lệ thành công của các tấn công vũ phu trên SSH.
Vô hiệu hóa đăng nhập Root
Người dùng root thường là mục tiêu đầu tiên trong các cuộc tấn công vũ phu SSH. Vô hiệu hóa đăng nhập trực tiếp root và tạo một tài khoản người dùng riêng biệt với các quyền hạn chế. Tin tặc không thể tấn công vũ phu những gì họ không thể nhắm vào.
Cấu hình UFW và Fail2Ban
Các công cụ như UFW và Fail2Ban giám sát các nỗ lực đăng nhập thất bại và chặn các IP có hành vi đáng ngờ. Đây là một trong những biện pháp phòng thủ hiệu quả nhất để biết cách chặn tấn công vũ phu trên máy chủ SSH. Dưới đây là hướng dẫn chi tiết của chúng tôi về cách cài đặt, bật và quản lý UFW và Fail2Ban.
Thay đổi cổng mặc định
Theo mặc định, SSH sử dụng cổng 22, và tin tặc biết điều đó. Di chuyển SSH sang một cổng không chuẩn thêm một lớp che giấu đơn giản nhưng hiệu quả.
Sử dụng Danh sách IP được phép
Hạn chế quyền truy cập SSH vào các địa chỉ IP cụ thể. Điều này chặn hoàn toàn lưu lượng không mong muốn, ngăn chặn các công cụ tấn công vũ phu ngay từ đầu.
Với những bước này, máy chủ SSH của bạn sẽ dễ bị tấn công hơn nhiều. Bây giờ chúng ta đã bao quát các thực hành phổ biến về cách ngăn chặn tấn công vũ phu, hãy nói về việc chống lại các công cụ cụ thể mà những kẻ tấn công này sử dụng.
Các công cụ tấn công brute-force phổ biến và cách phòng chống
Mặc dù các thực hành ở trên có thể giúp ích đáng kể trong việc ngăn chặn tấn công vũ phu, chúng phần lớn là những điều chung chung về cách ngăn chặn tấn công vũ phu. Tuy nhiên, vấn đề là nhiều kẻ tấn công sử dụng một vài công cụ nhất định, và biết cách chống lại chúng là rất quan trọng.
Công cụ crack mật khẩu Wi-Fi
Aircrack-ng: Công cụ linh hoạt để phá mật khẩu Wi-Fi thông qua tấn công từ điển trên WEP, WPA, và WPA2-PSK, khả dụng trên nhiều nền tảng.
- Cách giảm thiểu: Sử dụng mã hóa WPA3, tạo mật khẩu dài và phức tạp, bật lọc địa chỉ MAC, và triển khai hệ thống phát hiện xâm nhập không dây (WIDS).
Công cụ crack mật khẩu đa năng
John the Ripper Xác định mật khẩu yếu và phá chúng bằng vũ lực hoặc tấn công từ điển, hỗ trợ 15+ nền tảng, bao gồm Windows và Unix.
- Cách giảm thiểu: Áp dụng chính sách mật khẩu mạnh (tối thiểu 12 ký tự, độ phức tạp cao), sử dụng hash có salt, và thực hiện kiểm toán và thay đổi mật khẩu định kỳ.
Vết nứt Cầu vồng Sử dụng các bảng cầu vồng được tính toán trước để tăng tốc độ phá mật khẩu, hỗ trợ cả Windows và Linux.
- Cách giảm thiểu: Sử dụng hash có salt để vô hiệu hóa bảng cầu vồng và áp dụng các thuật toán hash như bcrypt, Argon2, hoặc script.
L0phtCrack: Phá mật khẩu Windows bằng cách sử dụng tấn công từ điển, vũ lực, hybrid và bảng cầu vồng, đồng thời hỗ trợ các tính năng nâng cao như trích xuất hash và giám sát mạng.
- Cách giảm thiểu: Khóa tài khoản sau các lần thử không thành công, sử dụng cụm mật khẩu để tăng entropy, và áp dụng xác thực đa yếu tố (MFA).
Ophcrack: Tập trung vào phá mật khẩu Windows thông qua hash LM bằng cách sử dụng bảng cầu vồng tích hợp sẵn, thường hoàn thành trong vài phút.
- Cách giảm thiểu: Nâng cấp lên các hệ thống không dựa vào hash LM (ví dụ: Windows 10+), sử dụng mật khẩu dài và phức tạp, và vô hiệu hóa SMBv1.
Công cụ mật khẩu nâng cao và đa mục đích
Hashcat: Công cụ tăng tốc bằng GPU hỗ trợ nhiều loại hash và tấn công như vũ lực, từ điển, và hybrid.
- Cách giảm thiểu: Áp dụng chính sách mật khẩu mạnh, lưu trữ tệp hash một cách bảo mật, và mã hóa dữ liệu nhạy cảm bằng khóa mạnh.
DaveGrohl: Công cụ dành riêng cho Mac OS X hỗ trợ tấn công vũ lực và từ điển phân tán.
- Cách giảm thiểu: Kiểm toán hệ thống Mac OS X, hạn chế quyền truy cập vào tệp mật khẩu, và áp dụng xác thực đa yếu tố (MFA).
Công cụ xác thực mạng và giao thức
Ncrack: Phá các giao thức xác thực mạng như RDP, SSH, và FTP trên các nền tảng khác nhau.
- Cách giảm thiểu: Hạn chế quyền truy cập vào các dịch vụ phía máy chủ thông qua tường lửa, áp dụng chặn dựa trên IP sau nhiều lần đăng nhập thất bại, và sử dụng cổng không mặc định cho các dịch vụ quan trọng.
THC Hydra: Thực hiện tấn công vũ lực dựa trên từ điển trên hơn 30 giao thức, bao gồm Telnet, FTP, và HTTP(S).
- Cách giảm thiểu: Áp dụng CAPTCHA hoặc các cơ chế khác để giới hạn số lần thử, sử dụng các giao thức mã hóa (ví dụ: FTPS, HTTPS), và yêu cầu MFA để truy cập an toàn.
Công cụ chuyên biệt cho web, subdomain và CMS
Gobuster: Lý tưởng để vũ lực các tên miền phụ và thư mục trong kiểm tra thâm nhập web.
- Cách giảm thiểu: Sử dụng tường lửa ứng dụng web (WAFs), hạn chế quyền truy cập vào các thư mục nhạy cảm, và ẩn hoặc che giấu các cấu trúc tệp mặc định.
Nghiên cứu: Phát hiện các đường dẫn web và thư mục ẩn trong quá trình kiểm tra bảo mật.
- Giải pháp: Sử dụng .htaccess hoặc quy tắc máy chủ để hạn chế quyền truy cập, xóa các thư mục không sử dụng, và bảo mật các đường dẫn web nhạy cảm.
Burp Suite Bộ công cụ kiểm tra bảo mật web hoàn chỉnh với khả năng vũ lực và quét lỗ hổng.
- Cách giảm thiểu: Vá các ứng dụng web thường xuyên, thực hiện kiểm tra thâm nhập, và giám sát hoạt động vũ lực bất thường.
CMSeek: Tập trung vào phát hiện và khai thác các lỗ hổng CMS trong quá trình kiểm tra.
- Cách giảm thiểu: Cập nhật CMS thường xuyên, thiết lập cấu hình an toàn và hạn chế các cuộc tấn công vũ phu bằng các plugin bảo vệ.
Công cụ token, mạng xã hội và các công cụ khác
JWT Cracker: Chuyên về cracking JSON Web Tokens cho mục đích kiểm tra.
- Cách giảm thiểu: Sử dụng các khóa dài và an toàn để ký JWT, áp dụng thời gian hết hạn ngắn cho token và từ chối các thuật toán yếu hoặc không ký.
SocialBox: Được sử dụng để kiểm tra tấn công vũ phu tài khoản mạng xã hội.
- Cách giảm thiểu: Kích hoạt khóa tài khoản sau các lần đăng nhập thất bại, bắt buộc xác thực hai yếu tố và giáo dục người dùng về nhận thức phishing.
Bộ dự đoán: Một công cụ xây dựng từ điển để tạo danh sách từ tùy chỉnh cho các cuộc tấn công vũ phu.
- Cách giảm thiểu: Theo dõi rò rỉ thông tin xác thực, tránh sử dụng mật khẩu mặc định yếu và thực hiện kiểm toàn liên tục để đảm bảo bảo mật.
Patator: Một công cụ tấn công vũ phu đa năng hỗ trợ các giao thức và phương pháp đa dạng.
- Cách giảm thiểu: Triển khai giới hạn tốc độ, thông báo lỗi tùy chỉnh và cơ chế khóa tài khoản mạnh để làm chậm những kẻ tấn công.
Nettracker: Tự động hóa các tác vụ kiểm tra xâm nhập, bao gồm tấn công vũ phu và các đánh giá khác.
- Cách giảm thiểu: Theo dõi thường xuyên các bản ghi nhật ký mạng, cô lập thông tin xác thực thử nghiệm và đảm bảo các công cụ kiểm tra xâm nhập được quản lý an toàn.
Kết luận và biện pháp phòng chống tấn công brute-force nâng cao
Các công cụ nâng cao như phần mềm phân tích hành vi, honeypot và bộ chặn danh tiếng IP có thể phát hiện và ngăn chặn các mối đe dọa trước khi chúng gây hại. Những biện pháp chủ động này hoạt động cùng với các biện pháp chính, như xác thực đa yếu tố và mật khẩu mạnh, để tạo ra một hệ thống phòng vệ vững chắc.
Học cách phòng chống các cuộc tấn công vũ phu có nghĩa là suy nghĩ lâu dài. Kết hợp các chiến lược thông minh với các công cụ phòng chống tấn công vũ phu giúp bảo vệ hệ thống của bạn khỏi những kẻ tấn công kiên trì nhất. Luôn cảnh báo, luôn thích ứng và coi an ninh mạng là một khoản đầu tư cho tương lai.