O que é um ataque Brute Force?
No tão grande mundo digital, infelizmente não são poucas as ameaças que encontramos na internet, e uma delas é o Brute Force. Uma forma de tentativa de invasão que pode nem ter informações sobre você, mas tem como intuito justamente tentar descobrir suas credenciais de acesso.
Por isso, Kangaroozinho, hoje falaremos sobre essa forma de tentativa de invasão, como ela funciona e como você pode criar mecanismos que ajudem a se defender dela. Vamos lá?
Sumário
- O que é?
- Como se proteger?
- Conclusão
O que é Brute Force?
O Brute Force é uma tentativa de invasão consiste em sucessivas tentativas de login em um determinado serviço, testando diferentes combinações de senha até encontrar aquela que funcione. Basicamente, o atacante tentará as mais variadas combinações de usuário e senha para tentar identificar credenciais de acesso que concedam permissão para um determinado serviço.
Em um exemplo prático, é como se esse atacante identificasse o seu URL do WP Admin, mas ele ainda não sabe o seu usuário e senha. Por isso, ele executa scripts para disparar diversas tentativas de acesso com combinações possíveis de senha, normalmente utilizando antes aquelas combinações que são mais comuns.
Se o ataque é bem sucedido, o atacante consegue acesso ao serviço que tentou invadir, e a partir daí poderá realizar qualquer tipo de ação que aquele acesso permitir. Caso fosse obtido acesso ao admin de um site WordPress, por exemplo, esse atacante poderia ter acesso total ao painel de controle do site, sendo possível gerenciar publicações, páginas, mídias e o próprio WP.
Como se proteger do Brute Force?
Para evitar ter as senhas exploradas dessa forma, existem diferentes abordagens, que tanto podem ser feitas para proteger especificamente a sua senha, quanto abordagens na parte da aplicação, que proteja todas as senhas simultaneamente. Para passar melhor por cada uma delas, vamos fazer essa divisão e explicar ponto a ponto!
Proteção da senha
- Use autenticação de dois fatores: a autenticação de dois fatores normalmente consiste em uma etapa adicional no login, quase sempre através de um código que confirmação que chega em um dispositivo ou através dos códigos de TOTP, como é o caso do Google Authenticator.
Por isso, a autenticação de dois fatores é uma ótima aliada para impedir acessos estranhos, já que apenas descobrir a senha de acesso não seria suficiente para realmente fazer uma ação no site, uma vez que o login apenas é concretizado após a confirmação do segundo fator; - Use senhas fortes: como dito acima, os atacantes tentam acesso primeiramente com as combinações mais comuns de usuário e senha. Por isso, ter uma senha forte é crucial para tornar a vida desses atacantes ainda mais difíceis. Quanto mais difícil for a sua senha, mais tempo demora para que ela possa ser identificada, o que pode fazer o atacante desistir.
É recomendado que sempre dê preferência para senhas longas, com um bom tamanho e uso de números e caracteres especiais. Pensando em ajudá-lo com a qualidade das senhas, preparamos a nossa ferramenta Facilita, que gera senhas fortes para você usar no dia a dia.
Proteção da aplicação
- Implante uma política de senhas fortes: crie configurações para garantir que seus usuários não utilizem senha fracas, o que pode ser feito ao criar regras para as senhas, como um tamanho mínimo para as senhas, requerendo também que elas tenham números e caracteres especiais;
- Ajuste seu Firewall: defina nas suas regras de segurança limites para as tentativas de acesso. Assim, seu sistema poderá identificar quando um usuário faz mais tentativas de login do que seria esperado, e então bloqueá-lo para impedir novas tentativas;
- Disponibilize autenticação de dois fatores: nem todos os usuários podem querer utilizar essa opção, mas sem dúvida os que utilizarem estarão mais seguros com essa camada extra de proteção que ajudará a impedir acessos indesejados.
Conclusão
Agora que você conhece mais sobre esse tipo de ameaça que é o Brute Force e os riscos que ele pode trazer tanto para seus acessos como usuário quanto para sua aplicação. Por isso, é tão importante adotar as medidas que sugerimos para evitar ter informações comprometidas e não tornar fácil a vida dos atacantes.
Se você gostou desse artigo, não deixe de conferir nosso blog para mais conteúdo como esse e, claro, nos vemos na próxima o/