كيفية منع هجمات القاموس
استخدام كلمات مرور قوية
إن وجود سياسة كلمات مرور قوية هو أبسط طريقة وأكثرها فاعلية لإحباط هجوم القاموس، قد يكون رغبة في إنشاء كلمة مرور معقدة لتطبيق الويب الخاص أو لخادم عام يصعب تخمينه ولكن يسهل تذكره نسبيًا، وذلك من خلال عدة الإرشادات منها:
- عدم استخدام المعلومات الشخصية لكلمات المرور، وتجنب استخدام تاريخ الميلاد أو الاسم أو عنوان البريد الإلكتروني لكلمات المرور الخاصة.
- عدم القيام أبدًا بإعادة استخدام كلمات المرور للحسابات، وذلك باستخدم مجموعات كلمات مرور فريدة لكل حساب من الحسابات على الإنترنت.
- 30٪ من كلمات المرور المُعاد تدويرها أو المُعدلة يمكن اختراقها في 10 تخمينات، حيث يجب استخدام عبارات مرور طويلة تحتوي على مسافات وأحرف فريدة، ومن ثم القيام بتضمين الأرقام والرموز والأحرف الكبيرة والصغيرة في كلمات المرور الخاصة.
- أنشاء كلمة مرور أطول من ستة أحرف، حيث انه من الناحية المثالية، يجب أن تتكون كلمات المرور من 15 حرفًا على الأقل.
- عدم استخدام كلمات القاموس من أي لغة، كما انه من الأفضل استخدام سلاسل أحرف عشوائية بدلاً من الكلمات.
- تأمين حسابات المستخدمين وقفل حسابات المستخدمين بعد عدة محاولات غير ناجحة، حيث تقوم العديد من الشركات بقفل الحساب تلقائيًا بعد أن يقوم المستخدم بإدخال ثلاث كلمات مرور خاطئة.
الحد من محاولات تسجيل الدخول
بشكل افتراضي، تسمح معظم مواقع الويب، خاصةً إذا كانت تعمل على (WordPress) وهو نظام إدارة محتوى إلكتروني مفتوح المصدر، بمحاولات تسجيل غير محدودة، حيث إذا كان المستخدم مسؤولاً عن موقع ويب، فيمكنه استخدام مكون إضافي للحد من محاولات تسجيل الدخول المحتملة على الموقع لمنع هجمات القوة الغاشمة، كما تسمح هذه المكونات الإضافية بإدخال عدد عمليات تسجيل الدخول التي تريدها للزائرين، وبمجرد تجاوز عدد المحاولات، سيتم حظر عناوين (IP) الخاصة بهم من الموقع لفترة طويلة من الوقت.
مراقبة عناوين IP
يجب على المستخدم قصر محاولات تسجيل الدخول على المستخدمين القادمين من عنوان (IP) أو نطاق محدد، فهذا مهم بشكل خاص إذا كان هنالك بيئة عمل مختلطة أو اذا كان يعمل معظم الموظفين عن بُعد، كما يجب القيام بإعداد التنبيهات عند مواجه محاولات تسجيل الدخول من عناوين (IP) غير طبيعية والتأكد من حظرها.
- “IP” اختصار ل”INTERNET PROTOCOL”.
استخدم المصادقة الثنائية 2FA
تضيف المصادقة ذات العاملين أو متعددة العوامل طبقة إضافية من الأمان إلى الحسابات، حيث تتطلب المصادقة الثنائية (2FA) من المستخدم التحقق من هويته عند تسجيل الدخول إلى حساب قبل منحه حق الوصول، على سبيل المثال، سيُطلب من المستخدم تأكيد أنه هو من يحاول بالفعل تسجيل الدخول إلى البريد الإلكتروني عندما يكون لديه تمكين المصادقة الثنائية (2FA)، حيث قبل الوصول إلى الحساب، يجب إدخال رمز فريد يتم إرساله إلى رقم الهاتف المحمول كطريقة للتحقق من هوية المستخدم.
- “2FA” اختصار ل”Two-factor authentication”
استخدام اختبار CAPTCHA
(CAPTCHA) تعني اختبار تورينج العام المؤتمت بالكامل لإخبار الكمبيوتر وصرف النظر عن البشر، بشكل أساسي، تعد اختبارات (CAPTCHA) تحديات يصعب على برامج الكمبيوتر الآلية تنفيذها ولكنها سهلة على البشر، مثل اكتشاف الأنماط أو النقر في منطقة معينة على صفحة ويب، تستخدمها مواقع الويب لتقييد استخدام الروبوتات والبريد العشوائي.
استخدام عناوين URL لتسجيل الدخول
قد يكون إنشاء عناوين (URL) وهو جزء من معرف الموارد الموحد وبواسطته يتم تحديد مواقع الانترنت لتسجيل الدخول لمجموعات مستخدمين مختلفة، خطوة أخرى صعبة وتستغرق وقتًا طويلاً للمهاجم، حيث قد لا يوقف بالضرورة هجوم القوة الغاشمة، ومع ذلك، يمكن أن يردع المهاجمين الذين لا يمكن إزعاجهم.
- “URL” اختصار ل”Uniform Resource Locator”.
استخدام جدران حماية تطبيقات الويب (WAFs)
يوفر جدار حماية تطبيق الويب (WAF) حماية كافية ضد هجمات القوة الغاشمة التي تحاول الوصول غير المصرح به إلى النظام، عادةً ما يفرض الحد الأقصى لعدد الطلبات على مساحة عنوان (URL) من مصدر خلال فترة زمنية محددة، بصرف النظر عن هجمات القوة الغاشمة التي تهدف إلى الوصول إلى رموز جلسة السرقة، يمكن لـ (WAFs) منع هجمات رفض الخدمة (DOS) التي تستنزف موارد الخادم وتحظر أدوات فحص الثغرات الأمنية التي تبحث في شبكة الكمبيوتر بحثًا عن نقاط الضعف.
- “WAF” اختصار ل”Web Application Firewall“.
- “DOS” اختصار ل”Distributed Denial of Service”.
القيام بتنشيط ميزة الاستجابة المتأخرة للخادم
سيؤدي القيام بذلك إلى منع المتسللين من الإدخال المستمر لمجموعات اسم المستخدم وكلمة المرور حتى يخمنوا المجموعة الصحيحة.