Veritabanı çarpışma saldırıları, günümüzde en yaygın saldırılardır ve işletmeler için büyük bir tehdit oluşturmaktadır. Veritabanı çökmelerinin oluşturduğu tehdit genellikle doğrudan değildir, ancak sonuçta ortaya çıkan bilgi sızıntısı ve daha fazla sızma ve saldırılar daha ciddi olacaktır. Akamai'nin raporu, Mayıs-Aralık 2018 arasında, toplamda 10 milyardan fazla olmak üzere, perakende web sitelerinin en çok saldırıya uğradığı yaklaşık 28 milyar veri tabanı çökmesi saldırısı olduğunu gösteriyor.
Birçok şirket, veritabanı çarpışma saldırılarını önlemeye odaklanmaya başladı, ancak veritabanı çarpışma saldırılarının tam bir endüstriyel zincir oluşturduğu net olmayabilir. Yakın zamanda, Recorded Future, veritabanı çarpışmalarının, yaygın olarak kullanılan araçların ve karşı önlemlerin mevcut durumunu açıklayan veritabanı çarpışma saldırıları hakkında bir analiz raporu yayınladı.
Kitaplığı vur
Basitçe söylemek gerekirse, veritabanına isabet etmek, korsanların diğer web sitelerine veya uygulamalara giriş yapmak için sızdırılan hesabı ve parolayı kullanan davranışlarıdır. Chuangku, insanların aynı hesabı ve parolayı birden çok platformda kullanma alışkanlıklarını kullanır. İlk büyük çaplı çarpışma saldırısı, yeraltı karaborsasının hızla genişlediği 2014 yılında gerçekleşti. Birkaç büyük kara borsada yüz milyonlarca hesap şifresi satılmaktadır. Bu, çökme veritabanının endüstriyel bir zincir oluşturmasına izin verdi.Birisi veri tabanını çökerterek elde edilen verileri karanlık ağda sattı ve bazı insanlar daha fazla çökme ve saldırı için verileri satın aldı. İlgili araçlar ve öğreticiler de yeraltı pazarını doldurarak yeni işlerin doğmasına neden oluyor. Son yıllarda birbiri ardına meydana gelen bilgi sızıntısı olayları, saldırganlara sürekli yeni çipler sağlamış ve bilgi sızıntısını henüz açığa çıkarmamış diğer platformları da tehlikeye atmıştır.
Yeraltı karaborsasında, saldırganlar üye olarak kaydolur ve herhangi bir miktarda doğrulanmış veriyi yükleyebilir ve platform, her satış tutarından% 10 ila% 15 komisyon düşer. E-postalara ve şifrelere ek olarak, veritabanına vurularak elde edilen veriler genellikle hesap sahibinin şehrini, ikamet durumunu, işlem geçmişini, hesap bakiyesini vb. İçerir. Alıcıların ihtiyaçlarına göre bazı özelleştirilmiş veriler de bulunmaktadır.
Başlangıçta, veritabanının çökmesine dayalı çok fazla veri işlemi yoktu. Ancak birçok kişi aynı hesabı ve parolayı birden çok platformda kullandığı için saldırgan bir fırsat görür. Anket, kütüphaneye ulaşmanın başarı oranının% 1 ile% 3 arasında olduğunu gösteriyor. Ek olarak, aynı veritabanı düzinelerce farklı web sitesini kırmak için tekrar tekrar kullanılabilir ve böylece daha yüksek karlar elde edilebilir. Siber suçlular, maliyetin en az 20 katı kar elde etmek için yalnızca daha az mali kaynak ve enerji harcamalıdır.
Yaygın saldırı araçları
Normal koşullar altında, bilgisayar korsanı kuruluşlarının bir veritabanı çarpışma saldırısı başlatmak için yalnızca sızdırılan kimlik bilgilerini (hesap parolası), yazılım APP'sini ve proxy'yi tutması gerekir. Bu kimlik bilgilerinin çoğu kamuya açık sızıntılardan geldi ve bazıları karanlık ağdaki bilgisayar korsanları tarafından satın alındı. Bilinen kimlik bilgilerini ayrıştırmak ve diğer web sitelerinde uzaktan oturum açmak için kullanılan yazılım uygulamalarının da elde edilmesi kolaydır. Rapor, bilgisayar korsanlarının veritabanını çökertmek için STORM, Black Bullet, Private Keeper, SNIPR, Sentry MBA ve WOXY gibi araçlar satın alabileceğini gösteriyor.
FIRTINA
STORM, C dilinde yazılmıştır ve ücretsiz olarak denenebilir. Teknik özellikler aşağıdaki gibidir:
FTP kırma desteği
Eşzamanlı FTP ve HTTP saldırıları
Paralel oturum
Etkinlik analizi için hata ayıklama işlevi
20 milyona kadar e-postadan oluşan bir kombinasyon listesi ve şifre kaydını destekleyin
HTTP / HTTPS desteği
SOCKS4 ve SOCKS5'i destekleyin
Aracı, genel kaynakları otomatik olarak günceller ve otomatik olarak toplar
Anahtar kelime yakalama (gelişmiş hesap ayrıntılarının toplanması)
JavaScript yönlendirmesi
Siyah mermi
Black Bullet ilk olarak 2018'de kaba kuvvet kırma işleviyle ortaya çıktı. Başlıca özellikleri aşağıdaki gibidir:
Doğrulama kodu atlama
Kullanıcılar yeni yapılandırma dosyalarını kendileri değiştirmeyi ve oluşturmayı seçebilirler
Selenium Webdriver'ı destekleyin
Fiyat: 30-50 USD
Özel Bekçi
Rusça konuşulan bölgedeki en popüler aracın bir çevrimiçi mağazası var. Ana özellikler aşağıdaki gibidir:
Fiyat: yaklaşık 0.8 $
Paralel oturum
Özel veya genel proxy hizmetlerine otomatik olarak bağlanabilen yardımcı yazılım
SNIPR
C dilinde yazılmıştır ve çevrimiçi kütüphane çarpışmasını ve çevrimiçi kaba kuvvet kırmayı destekler.
Yapılandırma dosyası: Resmi paket dosyası 100'den fazla yapılandırma dosyası içerir
Fiyat: USD 20
Sentry MBA
1000'den fazla profil var
HTTP / HTTPS desteği
SOCKS4 ve SOCKS5'i destekleyin
Fiyat 5 ila 20 ABD Doları arasındadır
WOXY
E-posta hesabının geçerliliğini doğrulamak, e-posta içeriğini taramak ve önemli bilgileri (hediye kartları, çevrimiçi abonelik içeriği vb.) Çıkarmak için kullanılabilir. Aynı zamanda şifreyi otomatik olarak sıfırlayabilir ve e-posta hesabını ele geçirebilir. Şu anda, bu aracın ücretsiz bir crackli sürümü çevrimiçi olarak mevcuttur.
tepki
1. Suçlular, saldırıları daha da gizlemek için halka açık ücretsiz aracıları kullanmanın yanı sıra genellikle ücretli aracı hizmetlerini kullanır. Ancak analizler, bu tür hizmetlerin çok sayıda IP havuzu oluşturmak için genellikle coğrafi sahtekarlık tekniklerini kullandığını göstermektedir. Bu alanlar aynı IP adresine sahip olabilir, ancak farklı alt ağlar kullanacaktır. Bu tür bir IP aracılığıyla Web trafiği etkinliklerini izlemek, veritabanı çarpışma saldırılarına belirli bir ölçüde yanıt verebilir.
2. Veritabanı çarpışması saldırılarıyla karşılaşan birçok kuruluş, veritabanı çarpışmasının karmaşıklığını artıran ve zaman maliyetini artıran çok faktörlü kimlik doğrulama eklemiştir, bu da bununla baş etmenin bir yoludur.
3. Yeraltı karaborsasını sürekli izleyin ve ağ bilgilerini ölçün, şirketin kendi ilgili bilgilerini anlayın ve sızan içeriğin kaynağını zamanında izleyin, daha fazla koruma için kapsamlı bir şekilde analiz edin ve daha fazla saldırı göstergesini öğrenin.
4. Son kullanıcılar, her çevrimiçi hesap için benzersiz bir güçlü parola belirlemek için bir parola yöneticisi kullanabilir ve bu da kitaplıktan etkilenme riskini azaltır.
* Referans kaynağı: Kaydedilmiş Gelecek, FreeBuf.COM'dan yeniden basılmıştır