هجمات كسر كلمة المرور، الأساليب، الوقاية

Hjmat Ksr Klmt Almrwr Alasalyb Alwqayt



في هذا المقال سنتحدث عنه هجمات كسر كلمة المرور وطرقها والوقاية منها . أصبحت هجمات كسر كلمة المرور أكثر شيوعًا في الوقت الحاضر. يتم تنفيذ هذه الهجمات بواسطة مجرمي الإنترنت أو المتسللين للوصول إلى حساب المستخدم. بمجرد نجاح المجرم الإلكتروني في تسجيل الدخول إلى حساب المستخدم، يتم اختراق حساب المستخدم. الآن، يمكن للمهاجم الحصول على جميع المعلومات المطلوبة من حساب المستخدم.



كيفية طباعة ملاحظات مقدم العرض في PowerPoint

  هجمات كسر كلمة المرور، الأساليب، الوقاية





تعتبر مثل هذه الهجمات خطيرة جدًا لأن المهاجمين يمكنهم أيضًا تنفيذ هذه الهجمات للحصول على أسماء المستخدمين وكلمات المرور الخاصة بالحسابات المصرفية للمستخدمين.





هجمات كسر كلمة المرور وأساليبها

عندما يحاول أحد المهاجمين تخمين كلمة مرور شخص ما أو اكتشافها، يُطلق على ذلك هجوم كسر كلمة المرور. تعتبر مثل هذه الأنواع من الهجمات خطيرة للغاية لأنها يمكن أن تؤدي إلى خسارة مالية (إذا نجح المهاجم في اختراق بيانات الاعتماد المصرفية). هناك العديد من الأنواع المختلفة لهجمات كسر كلمة المرور. سنناقش هنا الأساليب التي يستخدمها المتسللون أو مجرمون الإنترنت لاختراق كلمات مرور المستخدمين.



  1. هجوم القوة الغاشمة
  2. هجوم القاموس
  3. هجوم طاولة قوس قزح
  4. رش كلمة المرور
  5. التصيد
  6. هجوم كلوغر
  7. هجوم البرامج الضارة
  8. حشو أوراق الاعتماد
  9. تصفح الكتف

لنبدأ.

1] هجوم القوة الغاشمة

  هجوم القوة الغاشمة

أ هجوم القوة الغاشمة هي لعبة تخمين يحاول فيها المهاجم تخمين كلمات مرور المستخدمين باستخدام طريقة التجربة والخطأ. إنها واحدة من أقدم هجمات اختراق كلمات المرور ولكنها لا تزال قيد الاستخدام من قبل مجرمي الإنترنت. يتم تنفيذ هذا الهجوم باستخدام برنامج يحاول كل المجموعات الممكنة لمعرفة كلمة المرور الصحيحة لجهاز الكمبيوتر أو خادم الشبكة أو حساب المستخدم.



2] هجوم القاموس

  هجوم القاموس

هجوم القاموس هو نوع من هجمات القوة الغاشمة حيث يحاول المهاجم كسر كلمة مرور المستخدم باستخدام جميع الكلمات الموجودة في القاموس. يستخدم بعض المستخدمين كلمة واحدة لإنشاء كلمات المرور الخاصة بهم. يمكن لهجمات القاموس اختراق كلمات المرور الخاصة بهؤلاء المستخدمين حتى لو كانوا يستخدمون أصعب الكلمات الموجودة في القاموس.

3] هجوم طاولة قوس قزح

يعد هجوم Rainbow Table طريقة أخرى يستخدمها المتسللون لاختراق كلمة مرور شخص ما. تعمل هذه الطريقة لتكسير كلمة المرور على التجزئة. لا تقوم التطبيقات بتخزين كلمات المرور في شكل نص عادي. وبدلاً من ذلك، يقومون بتخزين كلمات المرور في شكل تجزئات. في الحوسبة، التجزئة عبارة عن سلسلة تحتوي على عدد ثابت من الأرقام.

تقوم التطبيقات بتخزين كلمات المرور في شكل تجزئات. عندما يقوم المستخدم بتسجيل الدخول عن طريق إدخال كلمة المرور الخاصة به، يتم تحويلها إلى قيمة تجزئة ومقارنتها بقيمة التجزئة المخزنة. تنجح محاولة تسجيل الدخول في حالة تطابق قيمتي التجزئة.

جدول قوس قزح هو جدول محسوب مسبقًا يحتوي على عدد كبير من قيم التجزئة لكلمات المرور بالإضافة إلى أحرف النص العادي المقابلة لها. يستخدم المهاجمون قيم التجزئة هذه لاختراق كلمات مرور المستخدمين.

4] رش كلمة المرور

  هجوم رش كلمة المرور

رش كلمة المرور هو نوع من هجمات القوة الغاشمة حيث يستخدم المهاجم كلمات المرور نفسها في العديد من الحسابات المختلفة. بمعنى آخر، تظل كلمة المرور ثابتة ويختلف اسم المستخدم في هذا الهجوم. على سبيل المثال، يمكن استخدام كلمة المرور، مثل admin@123، في عدد كبير من الحسابات باستخدام طريقة رش كلمة المرور لاختراق كلمة المرور. عادةً ما يتم اختراق الحسابات التي تستخدم كلمة المرور الافتراضية بسبب هذا النوع من الهجمات.

يقرأ : كيفية العثور على كلمات المرور المخترقة باستخدام PowerShell

5] التصيد

التصيد هي الطريقة الأكثر شيوعًا التي تستخدمها الجهات الخبيثة لسرقة كلمات مرور المستخدمين وغيرها من المعلومات الحساسة أو السرية. يمكن للمتسللين أيضًا استخدام التصيد الاحتيالي لتثبيت برامج ضارة على أنظمة المستخدمين ومن ثم التحكم في نظامهم عن بُعد.

  هجوم التصيد

تُستخدم رسائل البريد الإلكتروني بشكل شائع في هجمات التصيد الاحتيالي. ومع ذلك، هناك أيضًا بعض الأساليب الأخرى التي يمكن للمتسللين استخدامها في هجوم التصيد الاحتيالي. في هذا الهجوم، يتلقى المستخدم بريدًا إلكترونيًا. يبدو هذا البريد الإلكتروني وكأنه بريد إلكتروني حقيقي، مثل رسالة بريد إلكتروني من Gmail. تحتوي رسالة البريد الإلكتروني على رسالة تجبر المستخدم على اتخاذ إجراء فوري، مثل:

تم تسجيل الدخول إلى حسابك مؤخرًا في موقع ABC. إذا لم تكن أنت، قم بإعادة تعيين كلمة المرور الخاصة بك عن طريق النقر على هذا الرابط.

عندما ينقر المستخدم على الرابط، ينتقل إلى الصفحة التي تحاكي Gmail، حيث يتعين عليه ملء كلمات المرور القديمة والجديدة. عندما يقوم بإدخال كلمة المرور الخاصة به، يلتقط الممثل الخبيث هذه المعلومات. يستخدم المتسللون أيضًا هذه الطريقة لسرقة كلمات المرور المصرفية للمستخدمين وكلمات مرور بطاقات الائتمان وكلمات مرور بطاقات الخصم وما إلى ذلك.

استعراض reimage 2016

6] هجوم كلوغر

برنامج كلوغر الذي يحتفظ بسجل لجميع ضغطات المفاتيح. يصبح اختراق كلمة المرور أمرًا سهلاً بعد تثبيت برنامج Keylogger على الكمبيوتر المضيف أو الكمبيوتر المستهدف. يمكن لبرنامج Keylogger أيضًا إرسال معلومات ضغطات المفاتيح إلى المتسلل عبر الخادم. بمجرد حصول المتسلل على السجل الذي يحتوي على جميع ضغطات المفاتيح، يمكنه بسهولة كسر كلمات مرور المستخدمين. عادةً ما يقوم المتسللون بتثبيت برنامج Keylogger على النظام المستهدف عبر محاولات التصيد الاحتيالي. كاشفات كلوغر تقديم شكل من أشكال الحماية.

  كلوغر الأجهزة

تتوفر برامج Keyloggers أيضًا كقطعة من الأجهزة. أنها تبدو وكأنها محرك أقراص فلاش USB. يمكن لممثل خبيث إدخال محرك أقراص فلاش USB هذا في أحد منافذ USB بجهاز الكمبيوتر الخاص بك لتسجيل جميع ضغطات المفاتيح. إذا لاحظت ذلك، يمكنك إزالته ومنع الهجوم. ولكن إذا تم إدخاله في الجانب الخلفي لوحدة المعالجة المركزية لديك، فعادةً ما يظل دون أن يلاحظه أحد.

7] هجوم البرامج الضارة

يقوم المتسللون بتثبيت برامج ضارة على نظام الكمبيوتر لأغراض مختلفة، مثل الإضرار به أو السيطرة عليه أو سرقة المعلومات السرية وما إلى ذلك. هجمات البرامج الضارة هي أيضًا محاولات ضارة لاختراق كلمات مرور المستخدمين. لقد ناقشنا أعلاه برامج Keylogger المتوفرة كأجهزة وبرامج. وبصرف النظر عن ذلك، يمكن للمتسللين استخدام عدة أنواع أخرى من البرامج الضارة لسرقة كلمات المرور.

  هجوم البرامج الضارة

يأخذ برنامج التقاط الشاشة الضار لقطات شاشة لشاشة كمبيوتر المستخدم ويرسلها إلى المتسلل. مثال آخر على البرامج الضارة هو متصفح الخاطف .

8] حشو أوراق الاعتماد

حشو أوراق الاعتماد هي طريقة لاختراق كلمات مرور المستخدمين من خلال الحصول على بيانات الاعتماد من خرق البيانات. عند حدوث خرق للبيانات، تتم سرقة كلمات المرور وأسماء المستخدمين لملايين المستخدمين. تظل كلمات المرور وأسماء المستخدمين هذه متاحة على الويب المظلم . يقوم المتسللون بشراء بيانات الاعتماد هذه من شبكة الويب المظلمة ويستخدمونها لتنفيذ هجوم حشو بيانات الاعتماد.

يستخدم بعض المستخدمين نفس كلمة المرور على جميع مواقع الويب. يعد هذا الهجوم أحد أنواع هجمات Brute Force ويمكن أن يؤدي إلى اختراق جميع حسابات هؤلاء المستخدمين. على سبيل المثال، إذا تم اختراق حساب مستخدم على النظام الأساسي (أ) واستخدم نفس كلمة المرور على النظام الأساسي (ب)، فيمكن للمتسلل بسهولة اختراق حسابه على النظام الأساسي (ب) بمجرد معرفة اسم المستخدم الخاص به للمتسلل.

9] ركوب الأمواج على الكتف

ليس دائمًا المتسللون أو مجرمي الإنترنت هم الذين يقومون بهجمات كسر كلمة المرور. يمكن أيضًا لأي شخص تعرفه أن يسرق كلمة المرور الخاصة بك. هجوم الكتف هو عبارة عن هجوم بسيط لاختراق كلمة المرور حيث يراقب الشخص لوحة المفاتيح الخاصة بك عندما تكتب كلمة المرور الخاصة بك دون إخبارك. بمجرد تسجيل الدخول إلى حسابك على موقع ويب معين، يتذكر هذا الشخص بيانات الاعتماد الخاصة بك ثم يستخدمها لاحقًا لتسجيل الدخول إلى حسابك على جهازه.

هذه بعض الأساليب التي يستخدمها المهاجمون لمحاولة اختراق كلمة المرور. الآن دعونا نرى كيفية منع هذه الهجمات.

منع هجمات كسر كلمة المرور

سنتحدث هنا عن بعض الإجراءات الوقائية التي يجب عليك اتخاذها لتجنب الوقوع ضحية لهجوم اختراق كلمة المرور.

  مولدات كلمة المرور المجانية

قم دائمًا بتكوين كلمات مرور طويلة ويصعب اختراقها . عادة ما يكون من الصعب اختراق كلمات المرور الطويلة. استخدم جميع المجموعات الممكنة لإنشاء كلمة مرور، بما في ذلك الأحرف الكبيرة والأحرف الصغيرة والأحرف الخاصة والأرقام وما إلى ذلك. ويمكنك أيضًا استخدام برنامج مجاني لإنشاء كلمات المرور لإنشاء كلمة مرور قوية.

  المصادقة الثنائية (2FA) لـ Gmail

تمكين المصادقة الثنائية . سيكون من الأفضل أن تقوم بتمكين المصادقة الثنائية لجميع حساباتك المدعومة. يمكنك استخدام رقم هاتفك المحمول أو عنوان بريد إلكتروني آخر أو رسالة مطالبة على هاتفك الذكي للسماح بتسجيل الدخول إلى جهاز آخر.

لا تنقر أبدًا على رابط من مصدر غير موثوق به . أعلاه، رأينا أن المتسللين يستهدفون الأشخاص عبر هجمات التصيد الاحتيالي ويسرقون بيانات اعتمادهم. لذلك، إذا كنت تجنب النقر على الروابط من مصادر غير موثوقة ، يمكنك حماية نفسك من الوقوع ضحية لهجوم التصيد الاحتيالي.

راقب عناوين URL . انظر دائمًا إلى عناوين URL الخاصة بمواقع الويب قبل إدخال بيانات الاعتماد الخاصة بك. يقوم المتسللون بإنشاء مواقع تصيد احتيالي لسرقة أسماء المستخدمين وكلمات المرور الخاصة بالمستخدمين. تحاكي مواقع الويب هذه مواقع الويب الأصلية ولكن أسماء النطاقات الخاصة بها تختلف عن الأسماء الأصلية. يمكنك التعرف على موقع ويب للتصيد الاحتيالي وتمييزه عن موقع الويب الأصلي من خلال النظر إلى عنوان URL الخاص به.

مراجعة مايكروسوفت لايف كام ستوديو

لا تستخدم أبدًا نفس كلمات المرور . يحتفظ العديد من المستخدمين عادة بنفس كلمة المرور لجميع حساباتهم. إذا قمت بذلك أيضًا، فقد يضعك ذلك في مشكلة لأنه إذا تم اختراق أي من حساباتك، فإن خطر اختراق جميع حساباتك سيصبح مرتفعًا.

قم بتثبيت مضاد فيروسات جيد . برامج مكافحة الفيروسات تحمي أنظمتنا من الفيروسات والبرامج الضارة. يجب عليك تثبيت برنامج مكافحة فيروسات جيد على نظامك وإبقائه محدثًا لحمايتك من أحدث الهجمات.

آمل أن يساعد هذا.

ما هو الدفاع عن تكسير كلمة المرور؟

يتمثل الدفاع عن هجمات اختراق كلمة المرور في إنشاء كلمة مرور طويلة وقوية. قم بتضمين جميع الأحرف في كلمات المرور الخاصة بك، بما في ذلك الحروف الهجائية (في كل من الأحرف الصغيرة والكبيرة)، والأحرف الخاصة، والأرقام، والرموز، وما إلى ذلك.

لماذا يطلق عليه تكسير كلمة المرور؟

ويسمى بتكسير كلمة المرور لأن المهاجم يستخدم كافة الطرق الممكنة لمعرفة كلمة المرور الصحيحة حتى يتمكن من تسجيل الدخول إلى حساب الضحية.

اقرأ التالي : هجمات وتهديدات DDoS (رفض الخدمة الموزعة). .

  هجمات كسر كلمة المرور، الأساليب، الوقاية
المشاركات الشعبية