Skip to content Skip to sidebar Skip to footer

Password Spray Attack Definisi

SMKN1SLAHUNG - Dua metode yang paling umum digunakan untuk mendapatkan akses ke akun yang tidak sah adalah (a) Brute Force Attack, dan (b) Serangan Semprotan Kata Sandi. Kami telah menjelaskan Brute Force Attacks sebelumnya. Artikel ini berfokus pada Sandi Spray Spray - apa itu dan bagaimana cara melindungi diri dari serangan tersebut.

Definisi Serangan Semprotan Kata Sandi

Password Spray Attack adalah kebalikan dari Brute Force Attack. Dalam serangan Brute Force, peretas memilih ID yang rentan dan memasukkan kata sandi satu demi satu dengan harapan beberapa kata sandi mungkin membiarkan mereka masuk. Pada dasarnya, Brute Force adalah banyak kata sandi yang diterapkan hanya untuk satu ID.

Password Spray Attack Definisi

Datang ke serangan Sandi Penyempitan, ada satu kata sandi yang diterapkan ke beberapa ID pengguna sehingga setidaknya satu dari ID pengguna dikompromikan. Untuk serangan Sandi Sempit, peretas mengumpulkan banyak ID pengguna menggunakan manipulasi psikologis atau metode phishing lainnya . Sering terjadi bahwa setidaknya satu dari pengguna tersebut menggunakan kata sandi sederhana seperti 12345678 atau bahkan p @ ssw0rd . Kerentanan ini (atau kurangnya info tentang cara membuat kata sandi yang kuat ) dimanfaatkan dalam Serangan Penyalahgunaan Kata Sandi.

Baca Juga : iPhone 11: Laporan mendukung klaim dukungan Pensil Apple untuk model OLED

Dalam Serangan Semprotan Sandi, peretas akan menerapkan kata sandi yang dibuat secara hati-hati untuk semua ID pengguna yang telah dia kumpulkan. Jika beruntung, peretas dapat memperoleh akses ke satu akun dari mana s / dia dapat menembus lebih jauh ke dalam jaringan komputer.

Dengan demikian, Serangan Semprotan Kata Sandi dapat didefinisikan sebagai menerapkan kata sandi yang sama ke beberapa akun pengguna dalam suatu organisasi untuk mengamankan akses tidak sah ke salah satu akun tersebut.

Brute Force Attack vs Password Spray Attack

Masalah dengan Brute Force Attacks adalah sistem dapat dikunci setelah sejumlah upaya dengan kata sandi yang berbeda. Misalnya, jika Anda mengatur server untuk menerima hanya tiga upaya jika tidak mengunci sistem tempat proses masuk berlangsung, sistem akan mengunci hanya tiga entri kata sandi yang tidak valid. Beberapa organisasi mengizinkan tiga sementara yang lain memungkinkan hingga sepuluh upaya tidak valid. Banyak situs web menggunakan metode penguncian ini hari ini. Tindakan pencegahan ini adalah masalah dengan Brute Force Attacks karena sistem mengunci akan memperingatkan administrator tentang serangan itu.

Untuk menghindari itu, ide mengumpulkan ID pengguna dan menerapkan kata sandi yang mungkin kepada mereka telah dibuat. Dengan Sandi Spray Attack juga, tindakan pencegahan tertentu dilakukan oleh peretas. Misalnya, jika mereka mencoba menerapkan kata sandi1 ke semua akun pengguna, mereka tidak akan mulai menerapkan kata sandi2 ke akun tersebut segera setelah menyelesaikan putaran pertama. Mereka akan meninggalkan periode setidaknya 30 menit di antara upaya peretasan.

Melindungi Diri dari Serangan Sandi

Serangan Brute Force Attack dan Password Spray dapat dihentikan di tengah jalan asalkan ada kebijakan keamanan terkait di tempat. Kesenjangan 30 menit jika ditinggalkan, sistem akan kembali mengunci jika ketentuan dibuat untuk itu. Beberapa hal lain juga dapat diterapkan, seperti menambahkan perbedaan waktu antara proses masuk pada dua akun pengguna. Jika itu sepersekian detik, tambahkan waktu untuk dua akun pengguna untuk masuk. Kebijakan tersebut membantu memperingatkan administrator yang kemudian dapat mematikan server atau mengunci mereka sehingga tidak ada operasi baca-tulis yang terjadi pada basis data.

Baca Juga : iPhone 11: Jaringan Jerman bocor sebelum tanggal pemesanan untuk 2018 iPhone

Hal pertama untuk melindungi organisasi Anda dari Serangan Penyalahgunaan Kata Sandi adalah untuk mendidik karyawan Anda tentang jenis-jenis serangan rekayasa sosial, serangan phishing, dan pentingnya kata sandi. Dengan begitu, karyawan tidak akan menggunakan kata sandi yang dapat diprediksi untuk akun mereka. Metode lain adalah admin yang menyediakan pengguna dengan kata sandi yang kuat, menjelaskan perlunya berhati-hati sehingga mereka tidak mencatat kata sandi dan menempelkannya ke komputer mereka.

Ada beberapa metode yang membantu mengidentifikasi kerentanan dalam sistem organisasi Anda. Misalnya, jika Anda menggunakan Office 365 Enterprise, Anda dapat menjalankan Simulator Serangan untuk mengetahui apakah ada karyawan Anda yang menggunakan kata sandi yang lemah.
Dwi Purwanto
Dwi Purwanto Meski Tidak Berharga, Bermakna, dan Berarti Apa-apa, Aku akan Tetap Memperjuangkannya!!!