مايو ١٢, ٢٠٢٣

Robert Gemayel

أبرز 5 تقنيات يستخدمها المتسللون لاختراق كلمات المرور!

الهجمات الالكترونية

تظهر عملية اختراق كلمة المرور في الأفلام على أنها إنجاز سريع ومثير للإعجاب، ولكنها أقل بهرجة بكثير في عالم الواقع وقد تستغرق وقتًا طويلاً في الحقيقة.

تعتمد عملية اختراق كلمة المرور، المعروفة بكسر الباسورد Password Cracking، على محاولة تخمين كلمة المرور الصحيحة من خلال استخدام تقنيات وأدوات مختلفة.

ويتطلب تخمين كلمة المرور الصحيحة معرفة بعض المعلومات عن الحساب المستهدف، مثل اسم المستخدم والمعلومات المتاحة عنه، مثل تاريخ الميلاد أو أجوبة الأسئلة السرية التي يتم استخدامها في استعادة كلمة المرور.

 

اختراق كلمة المرور

لفهم عملية اختراق كلمة المرور، يجب أن نفهم أولاً كيفية تخزين كلمات السر هذه. فهناك طريقتان أساسيتان للتخزين: التشفير Encryption والتجزئة Hashing.

– يحوّل التشفير النص العادي إلى نص مشفّر قابل للعكس، مما يسمح لمدير كلمات المرور بتخزين وعرض النص العادي الأصلي لكلمة المرور.

– من ناحية أخرى، فإن التجزئة هي الطريقة النموذجية المستخدمة لتخزين كلمات المرور المستخدمة للحصول على الخدمات عبر الإنترنت. فنظرًا لأن مشغلي الخدمة لا يحتاجون إلى عكس كلمات المرور للتحقق من صحتها، يتم تجزئة كلمات المرور. أي تقوم خوارزميات التجزئة بتحويل قيم النص العادي إلى نص مشفّر في عملية أحادية الاتجاه.

قبل محاولة اختراق كلمة المرور، يجب على المهاجم استرداد قيمة النص المشفر، غالبًا من خلال هجمات man-in-the-middle أو قواعد بيانات الاعتماد المخترقة أو محاولات التصيد الاحتيالي.

 

التقنيات المستخدمة

هناك العديد من التقنيات والأدوات التي يستخدمها المتسللون في عملية فك كلمات المرور، بما في ذلك:

1- قوائم الكلمات المتداولة (Brute Force):

هي تقنية بسيطة لتخمين كلمات المرور باستخدام قوائم كبيرة من الكلمات المعتادة والأسماء والأرقام المتداولة. هذا النهج هو الأقل كفاءة، لكنه قد يكون الخيار الوحيد عندما يفشل كل شيء آخر.

قد يستخدم المهاجم مجموعة من أجهزة الكمبيوتر لمحاولة الدخول إلى الحساب عبر تجربة كل كلمة سر ممكنة. وبالتالي، كلما كانت كلمة المرور طويلة ومتشعبة، كلما زادت صعوبة عملية الاختراق واستهلكت وقتا طويلا.

على سبيل المثال، يمكن اختراق كلمة مرور بسيطة مؤلفة من 8 أحرف خلال 22 دقيقة، بينما يحتاج اختراق كلمة مرور طويلة ومعقدة مؤلفة من 12 حرفاً متشعباً إلى 34 ألف سنة.

2- هجوم القاموس (Dictionary Attack):

لزيادة فرص اختراق كلمة المرور، يقوم المهاجمون باستخدام قواميس الكلمات والعبارات الشائعة وأسماء الشركات والفرق الرياضية وما إلى ذلك، مما يضيّق قائمة خيارات كلمات المرور المحتملة.

يتم تحميل قوائم الكلمات من مصادر مختلفة مثل اللغات الشائعة والكتب والمقالات والمدونات وقواعد البيانات العامة، لمقارنتها مع كلمة المرور المستهدفة.

3- هجوم الرموز المختلطة (Hybrid Attack):

هو استخدام الحروف والأرقام والرموز الخاصة والكلمات المتداولة وقوائم الكلمات وغيرها من العناصر في توليفة كاملة لكسر كلمات المرور المتوقعة.

4- التصيد الاحتيالي (Phishing):

ترتكز هذه التقنية في الهجوم على إنشاء صفحات ويب مزيفة تحاكي مواقع الشركات الحقيقية، فتخدع الضحية على كتابة اسم المستخدم وكلمة المرور على اعتبار أن الموقع هو شرعي، وبالتالي يحصل المهاجم على معلومات الدخول إلى الحساب الحقيقي.

5- الهجمات الموجهة (Targeted Attacks):

يتم استخدام هذه التقنية لاستهداف شخص محدد أو مؤسسة معينة. يتم استخدام المعلومات الخلفية للفرد المستهدف لتحديد كلمات المرور المحتملة، والتي يتم استخدامها لاحقا في شن هجوم موجه، عادة ما يكون عبر رسائل البريد الالكتروني الاحتيالية بهدف سرقة المعلومات والبيانات أو شن هجمات برامج الفدية.

 

الأدوات المتاحة

هناك العديد من الأدوات المتاحة التي يمكن استخدامها لفكّ كلمات المرور، ومن بين هذه الأدوات:

– John the Ripper: هي أداة شهيرة لتكسير كلمات المرور، تُستخدم بشكل عام في أنظمة تشغيل لينكس. ويمكن استخدامها أيضاً في ويندوز وأنظمة التشغيل الأخرى. الأداة متاحة على منصات متعددة.

– Hashcat: هي أداة قوية لتكسير كلمات المرور تدعم مجموعة واسعة من تنسيقات تخزين كلمات المرور، بما في ذلك NTLM وLM وSHA-1 وSHA-2 وMD5 وغيرها.

– Aircrack-ng: هي أداة تستخدم عادةً في الهجوم على شبكات الواي فاي، لكن يمكن استخدامها أيضاً لتكسير كلمات المرور. تدعم الأداة أيضاً عددًا من تنسيقات تخزين كلمات المرور والتشفير.

– Cain and Abel: هي أداة متعددة الاستخدامات لإدارة الشبكات وتكسير كلمات المرور.

– Hydra: هي أداة قوية لتكسير كلمات المرور تُستخدم في الهجمات على البروتوكولات المتعددة مثل SSH وFTP وTelnet وغيرها.

تجدر الإشارة إلى أن استخدام الأدوات المذكورة أعلاه لأغراض غير مشروعة يُعتبر غير قانوني، ويجب استخدامها فقط للأغراض التعليمية أو بموافقة صريحة من صاحب الحساب.


آخر الأخبار