Awas serangan Brute Force

Uploaded by ZakaFahmi

August 5, 2022

Serangan brute force adalah metode peretasan yang menggunakan coba-coba untuk memecahkan kata sandi, kredensial login, dan kunci enkripsi. Ini adalah taktik sederhana namun andal untuk mendapatkan akses tidak sah ke akun individu dan sistem serta jaringan organisasi. Peretas mencoba beberapa nama pengguna dan kata sandi, sering kali menggunakan komputer untuk menguji berbagai kombinasi, sampai mereka menemukan informasi login yang benar.

Nama “brute force” berasal dari penyerang yang menggunakan upaya paksa yang berlebihan untuk mendapatkan akses ke akun pengguna. Meskipun merupakan metode serangan siber lama, serangan brute force dicoba dan diuji dan tetap menjadi taktik yang populer di kalangan peretas.

Jenis Serangan Brute Force

Ada berbagai jenis metode serangan brute force yang memungkinkan penyerang mendapatkan akses tidak sah dan mencuri data pengguna.

Serangan Brute Force Sederhana

Serangan brute force sederhana terjadi ketika peretas mencoba menebak kredensial login pengguna secara manual tanpa menggunakan perangkat lunak apa pun. Ini biasanya melalui kombinasi kata sandi standar atau kode nomor identifikasi pribadi (PIN).

Serangan ini sederhana karena banyak orang masih menggunakan kata sandi yang lemah, seperti “password123” atau “1234”, atau mempraktikkan etiket kata sandi yang buruk, seperti menggunakan kata sandi yang sama untuk beberapa situs web. Kata sandi juga dapat ditebak oleh peretas yang melakukan pekerjaan pengintaian minimal untuk memecahkan kata sandi potensial seseorang, seperti nama tim olahraga favorit mereka.

Serangan Kamus

Serangan kamus adalah bentuk dasar peretasan brute force di mana penyerang memilih target, kemudian menguji kemungkinan kata sandi terhadap nama pengguna individu itu. Metode serangan itu sendiri secara teknis tidak dianggap sebagai serangan brute force, tetapi dapat memainkan peran penting dalam proses peretasan kata sandi aktor yang buruk.

Baca juga :   Bagaimana Teknologi Artificial Intelligence (AI) dapat Digunakan untuk Membantu Pekerjaan Sehari-hari

Nama “dictionary attack” berasal dari peretas yang menelusuri kamus dan mengubah kata dengan karakter dan angka khusus. Jenis serangan ini biasanya memakan waktu dan memiliki peluang keberhasilan yang rendah dibandingkan dengan metode serangan yang lebih baru dan lebih efektif.

Serangan Brute Force Hybrid

Serangan brute force hybrid adalah ketika seorang peretas menggabungkan metode serangan kamus dengan serangan brute force sederhana. Ini dimulai dengan peretas mengetahui nama pengguna, kemudian melakukan serangan kamus dan metode brute force sederhana untuk menemukan kombinasi login akun.

Penyerang memulai dengan daftar kata-kata potensial, kemudian bereksperimen dengan kombinasi karakter, huruf, dan angka untuk menemukan kata sandi yang benar. Pendekatan ini memungkinkan peretas menemukan kata sandi yang menggabungkan kata-kata umum atau populer dengan angka, tahun, atau karakter acak, seperti “SanDiego123” atau “Rover2020.”

Serangan Brute Force Terbalik

Serangan brute force terbalik melihat penyerang memulai proses dengan kata sandi yang diketahui, yang biasanya ditemukan melalui pelanggaran jaringan. Mereka menggunakan kata sandi itu untuk mencari kredensial masuk yang cocok menggunakan daftar jutaan nama pengguna. Penyerang juga dapat menggunakan kata sandi lemah yang umum digunakan, seperti “Password123,” untuk mencari kecocokan melalui database nama pengguna.

Isian Kredensial

Pengisian kredensial memangsa etiket kata sandi pengguna yang lemah. Penyerang mengumpulkan kombinasi nama pengguna dan kata sandi yang telah mereka curi, yang kemudian mereka uji di situs web lain untuk melihat apakah mereka dapat memperoleh akses ke akun pengguna tambahan. Pendekatan ini berhasil jika orang menggunakan kombinasi nama pengguna dan kata sandi yang sama atau menggunakan kembali kata sandi untuk berbagai akun dan profil media sosial.

Jika ingin pembahasan lebih dalam silahkan komen di bawah !…

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *