رئيسي مايكروسوفت أوفيس أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون



يعد فهم تقنيات اختراق كلمات المرور التي يستخدمها المتسللون لتفجير حساباتك على الإنترنت طريقة رائعة لضمان عدم حدوث ذلك لك مطلقًا.

ما العام هو تلفزيون سامسونج الخاص بي
أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

من المؤكد أنك ستحتاج دائمًا إلى تغيير كلمة المرور الخاصة بك ، وأحيانًا بشكل أكثر إلحاحًا مما تعتقد ، ولكن التخفيف من السرقة يعد طريقة رائعة للبقاء على رأس أمان حسابك. يمكنك دائما التوجه إلى www.haveibeenpwned.com للتحقق مما إذا كنت في خطر ، ولكن مجرد التفكير في أن كلمة مرورك آمنة بما يكفي بحيث لا يتم اختراقها هو عقلية سيئة لديك.

لذلك ، لمساعدتك على فهم كيفية حصول المتسللين على كلمات المرور الخاصة بك - سواء كانت آمنة أو غير ذلك - قمنا بتجميع قائمة بأفضل عشر تقنيات لاختراق كلمات المرور التي يستخدمها المخترقون. من المؤكد أن بعض الطرق أدناه قديمة ، ولكن هذا لا يعني أنها لم يتم استخدامها بعد. اقرأ بعناية وتعلم ما يجب التخفيف منه.

أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

1. هجوم القاموس

password_cracking _-_ القاموس

يستخدم هجوم القاموس ملفًا بسيطًا يحتوي على كلمات يمكن العثور عليها في القاموس ، ومن هنا جاء اسمه المباشر إلى حد ما. بمعنى آخر ، يستخدم هذا الهجوم بالضبط نوع الكلمات التي يستخدمها كثير من الأشخاص ككلمة المرور الخاصة بهم.

إن تجميع الكلمات معًا بذكاء مثل letmein أو superadministrationguy لن يمنع اختراق كلمة مرورك بهذه الطريقة - حسنًا ، ليس لأكثر من بضع ثوانٍ إضافية.

2. هجوم القوة الغاشمة

على غرار هجوم القاموس ، يأتي هجوم القوة الغاشمة مع مكافأة إضافية للهاكر. بدلاً من مجرد استخدام الكلمات ، يتيح لهم هجوم القوة الغاشمة اكتشاف الكلمات غير القاموسية من خلال العمل على جميع التركيبات الأبجدية الرقمية الممكنة من aaa1 إلى zzz10.

إنها ليست سريعة ، بشرط أن تكون كلمة مرورك تزيد عن بضع أحرف ، لكنها ستكشف كلمة مرورك في النهاية. يمكن تقصير هجمات القوة الغاشمة عن طريق زيادة قوة الحوسبة الإضافية ، من حيث قوة المعالجة - بما في ذلك الاستفادة من قوة وحدة معالجة الرسومات لبطاقة الفيديو - وأرقام الماكينات ، مثل استخدام نماذج الحوسبة الموزعة مثل أجهزة تعدين البيتكوين عبر الإنترنت.

3. هجوم قوس قزح على الطاولة

طاولات قوس قزح ليست ملونة كما قد يوحي اسمها ، ولكن بالنسبة للمتسلل ، قد تكون كلمة مرورك في نهايتها. بأبسط طريقة ممكنة ، يمكنك غلي جدول قوس قزح لأسفل في قائمة تجزئة محسوبة مسبقًا - القيمة العددية المستخدمة عند تشفير كلمة مرور. يحتوي هذا الجدول على تجزئة لجميع مجموعات كلمات المرور الممكنة لأي خوارزمية تجزئة معينة. تعد جداول قوس قزح جذابة لأنها تقلل الوقت اللازم لاختراق تجزئة كلمة المرور لمجرد البحث عن شيء ما في القائمة.

ومع ذلك ، فإن طاولات قوس قزح هي أشياء ضخمة وغير عملية. إنها تتطلب قوة حوسبة جادة للتشغيل ويصبح الجدول عديم الفائدة إذا تم تمليح التجزئة التي يحاول العثور عليها بإضافة أحرف عشوائية إلى كلمة المرور الخاصة به قبل تجزئة الخوارزمية.

هناك حديث عن طاولات قوس قزح المملحة الموجودة ، ولكنها ستكون كبيرة جدًا بحيث يصعب استخدامها في الممارسة العملية. من المحتمل أن يعملوا فقط مع مجموعة أحرف عشوائية محددة مسبقًا وسلاسل كلمة مرور أقل من 12 حرفًا لأن حجم الجدول سيكون محظورًا حتى على المتسللين على مستوى الدولة بخلاف ذلك.

4. التصيد

password_cracking _-_ التصيد الاحتيالي

هناك طريقة سهلة للاختراق ، اطلب من المستخدم كلمة المرور الخاصة به. تقود رسالة البريد الإلكتروني المخادعة القارئ المطمئن إلى صفحة تسجيل دخول مخادعة مرتبطة بأي خدمة يريد المخترق الوصول إليها ، عادةً عن طريق مطالبة المستخدم بتصحيح بعض المشاكل الرهيبة المتعلقة بأمانه. تقوم هذه الصفحة بعد ذلك بتخطي كلمة المرور الخاصة بهم ويمكن للمخترق استخدامها لغرضه الخاص.

لماذا تكلف نفسك عناء الذهاب إلى مشكلة اختراق كلمة المرور عندما يسعد المستخدم بإعطائك إياها على أي حال؟

5. الهندسة الاجتماعية

تأخذ الهندسة الاجتماعية الكل ، اسأل مفهوم المستخدم خارج البريد الوارد الذي يميل التصيد الاحتيالي إلى التمسك به وفي العالم الحقيقي.

من المفضل لدى المهندس الاجتماعي الاتصال بمكتب يتظاهر بأنه رجل تقني لأمن تكنولوجيا المعلومات ويسأل ببساطة عن كلمة مرور الوصول إلى الشبكة. ستندهش من عدد مرات نجاح هذا الأمر. حتى أن البعض لديهم المناسل اللازمة لارتداء شارة الاسم والبدلة قبل الدخول في العمل التجاري لطرح نفس السؤال وجهاً لوجه على موظف الاستقبال.

6. البرامج الضارة

يمكن تثبيت برنامج keylogger أو مكشطة الشاشة عن طريق البرامج الضارة التي تسجل كل ما تكتبه أو تلتقط لقطات شاشة أثناء عملية تسجيل الدخول ، ثم تعيد توجيه نسخة من هذا الملف إلى مركز المتسللين.

ستبحث بعض البرامج الضارة عن وجود ملف كلمة مرور لعميل متصفح الويب ونسخه والذي ، ما لم يتم تشفيره بشكل صحيح ، سيحتوي على كلمات مرور محفوظة يسهل الوصول إليها من سجل تصفح المستخدم.

7. تكسير غير متصل

من السهل أن نتخيل أن كلمات المرور آمنة عندما تحجب الأنظمة التي تحميها المستخدمين بعد ثلاثة أو أربعة تخمينات خاطئة ، مما يحظر تطبيقات التخمين الآلي. حسنًا ، سيكون هذا صحيحًا لولا حقيقة أن معظم عمليات اختراق كلمات المرور تتم في وضع عدم الاتصال ، باستخدام مجموعة من التجزئات في ملف كلمة المرور التي تم 'الحصول عليها' من نظام مخترق.

غالبًا ما يتم اختراق الهدف المعني عن طريق اختراق طرف ثالث ، والذي يوفر بعد ذلك الوصول إلى خوادم النظام وملفات تجزئة كلمة مرور المستخدم المهمة للغاية. يمكن أن تستغرق أداة تكسير كلمات المرور وقتًا طويلاً ما دامت بحاجة إلى محاولة كسر الكود دون تنبيه النظام المستهدف أو المستخدم الفردي.

8. تصفح الكتف

password_cracking _-الكتف_تصفح

شكل آخر من أشكال الهندسة الاجتماعية ، مثل تصفح الكتفين ، كما يوحي به ، يستلزم النظر إلى أكتاف الشخص أثناء إدخال بيانات الاعتماد وكلمات المرور وما إلى ذلك. على الرغم من أن المفهوم ذو تقنية منخفضة للغاية ، ستندهش من عدد كلمات المرور والمعلومات الحساسة تمت سرقته بهذه الطريقة ، لذا كن على دراية بمحيطك عند الوصول إلى الحسابات المصرفية ، وما إلى ذلك أثناء التنقل.

سيأخذ المتسللون الأكثر ثقة في مظهر ساعي الطرود أو فني خدمة التكييف أو أي شيء آخر يتيح لهم الوصول إلى مبنى المكتب. بمجرد دخولهم ، يوفر زي أفراد الخدمة نوعًا من المرور المجاني للتجول دون عوائق ، وتدوين كلمات المرور التي يتم إدخالها من قبل أعضاء حقيقيين من الموظفين. كما أنه يوفر فرصة ممتازة للتعرف على كل تلك الملاحظات اللاصقة الملتصقة في مقدمة شاشات LCD مع تسجيل الدخول عليها.

9. العنكبوت

لقد أدرك المتسللون الأذكياء أن العديد من كلمات مرور الشركات تتكون من كلمات مرتبطة بالعمل نفسه. يمكن أن توفر دراسة أدبيات الشركات ، ومواد مبيعات مواقع الويب ، وحتى مواقع الويب الخاصة بالمنافسين والعملاء المدرجين ، الذخيرة لإنشاء قائمة كلمات مخصصة لاستخدامها في هجوم القوة الغاشمة.

قام المتسللون المتمرسون حقًا بأتمتة العملية والسماح لتطبيق العنكبوت ، على غرار برامج زحف الويب التي تستخدمها محركات البحث الرائدة لتحديد الكلمات الرئيسية ، وجمع القوائم وترتيبها لها.

10. خمن

أفضل صديق لبرامج اختراق كلمات المرور ، بالطبع ، هو إمكانية توقع المستخدم. ما لم يتم إنشاء كلمة مرور عشوائية حقًا باستخدام برنامج مخصص لهذه المهمة ، فمن غير المرجح أن تكون كلمة المرور 'العشوائية' التي ينشئها المستخدم أي شيء من هذا القبيل.

بدلاً من ذلك ، بفضل ارتباط أدمغتنا العاطفي بالأشياء التي نحبها ، فإن فرص كلمات المرور العشوائية هذه تستند إلى اهتماماتنا وهواياتنا وحيواناتنا الأليفة وعائلتنا وما إلى ذلك. في الواقع ، تميل كلمات المرور إلى أن تستند إلى كل الأشياء التي نود التحدث عنها على الشبكات الاجتماعية وحتى تضمينها في ملفاتنا الشخصية. من المرجح جدًا أن ينظر مخترقو كلمات المرور إلى هذه المعلومات ويقومون ببعض التخمينات - التي غالبًا ما تكون صحيحة - عند محاولة اختراق كلمة مرور على مستوى المستهلك دون اللجوء إلى القاموس أو هجمات القوة الغاشمة.

هجمات أخرى يجب الحذر منها

إذا كان المخترقون يفتقرون إلى أي شيء ، فهذا ليس إبداعًا. باستخدام مجموعة متنوعة من التقنيات والتكيف مع بروتوكولات الأمان المتغيرة باستمرار ، تستمر هذه المتطفلين في النجاح.

على سبيل المثال ، من المحتمل أن أي شخص على مواقع التواصل الاجتماعي قد شاهد الاختبارات والقوالب الممتعة التي تطلب منك التحدث عن سيارتك الأولى ، وطعامك المفضل ، والأغنية الأولى في عيد ميلادك الرابع عشر. على الرغم من أن هذه الألعاب تبدو غير ضارة ومن الممتع بالتأكيد نشرها ، فهي في الواقع نموذج مفتوح لأسئلة الأمان وإجابات التحقق من الوصول إلى الحساب.

عند إنشاء حساب ، ربما حاول استخدام إجابات لا تتعلق بك في الواقع ولكن يمكنك تذكرها بسهولة. ماذا كانت سيارتك الأولى؟ بدلاً من الإجابة بصدق ، ضع سيارة أحلامك بدلاً من ذلك. بخلاف ذلك ، لا تنشر أي إجابات أمنية على الإنترنت.

هناك طريقة أخرى للوصول وهي ببساطة إعادة تعيين كلمة المرور الخاصة بك. إن أفضل خط دفاع ضد متطفل يعيد تعيين كلمة مرورك هو استخدام عنوان بريد إلكتروني تتحقق منه بشكل متكرر ويحافظ على تحديث معلومات الاتصال الخاصة بك. إذا كان ذلك متاحًا ، فقم دائمًا بتمكين المصادقة الثنائية. حتى إذا عرف المخترق كلمة مرورك ، فلن يتمكن من الوصول إلى الحساب بدون رمز تحقق فريد.

أسئلة مكررة

لماذا أحتاج إلى كلمة مرور مختلفة لكل موقع؟

ربما تعلم أنه لا يجب عليك إعطاء كلمات المرور الخاصة بك ولا يجب عليك تنزيل أي محتوى لست على دراية به ، ولكن ماذا عن الحسابات التي تسجل الدخول إليها كل يوم؟ لنفترض أنك تستخدم نفس كلمة المرور لحسابك المصرفي الذي تستخدمه لحساب عشوائي مثل Grammarly. إذا تم اختراق Grammarly ، فسيكون لدى المستخدم كلمة مرور حسابك المصرفي أيضًا (وربما بريدك الإلكتروني مما يسهل الوصول إلى جميع مواردك المالية).

ماذا يمكنني أن أفعل لحماية حساباتي؟

يعد استخدام المصادقة الثنائية (2FA) على أي حسابات تقدم الميزة ، واستخدام كلمات مرور فريدة لكل حساب ، واستخدام مزيج من الأحرف والرموز هو أفضل خط دفاع ضد المتسللين. كما ذكرنا سابقًا ، هناك الكثير من الطرق المختلفة التي يمكن للقراصنة من خلالها الوصول إلى حساباتك ، لذا فإن الأشياء الأخرى التي تحتاج إلى التأكد من قيامك بها بانتظام هي تحديث برامجك وتطبيقاتك (لتصحيحات الأمان) و تجنب أي تنزيلات لست على دراية بها.

ما هي الطريقة الأكثر أمانًا للاحتفاظ بكلمات المرور؟

قد تكون مواكبة العديد من كلمات المرور الغريبة بشكل فريد أمرًا صعبًا للغاية. على الرغم من أنه من الأفضل إجراء عملية إعادة تعيين كلمة المرور بدلاً من اختراق حساباتك ، إلا أنها تستغرق وقتًا طويلاً. للحفاظ على أمان كلمات المرور الخاصة بك ، يمكنك استخدام خدمة مثل Last Pass أو KeePass لحفظ جميع كلمات مرور حسابك.

يمكنك أيضًا استخدام خوارزمية فريدة للاحتفاظ بكلمات مرورك مع تسهيل تذكرها. على سبيل المثال ، قد يكون PayPal شيئًا مثل hwpp + c832. بشكل أساسي ، كلمة المرور هذه هي الحرف الأول من كل فاصل في عنوان URL (https://www.paypal.com) مع الرقم الأخير في سنة ميلاد كل شخص في منزلك (كمثال فقط). عندما تذهب لتسجيل الدخول إلى حسابك ، اعرض عنوان URL الذي سيعطيك الأحرف القليلة الأولى من كلمة المرور هذه.

أضف رموزًا لجعل اختراق كلمة مرورك أكثر صعوبة مع تنظيمها بحيث يسهل تذكرها. على سبيل المثال ، يمكن أن يكون الرمز + لأي حسابات متعلقة بالترفيه بينما يكون! يمكن استخدامها للحسابات المالية.

مقالات مثيرة للاهتمام

اختيار المحرر

كيفية إصلاح رمز خطأ Disney Plus 73
كيفية إصلاح رمز خطأ Disney Plus 73
حظي الإطلاق الأخير لمنصة البث الجديدة من Disney ، Disney Plus ، بتغطية إعلامية واسعة عبر الإنترنت. لقد رأينا الكثير من المحتوى الحصري والإعلانات والمنصات المتوافقة المضافة. لسوء الحظ ، حصلنا أيضًا على الكثير
كيفية إزالة سهم الاختصار لأيقونات Windows 10
كيفية إزالة سهم الاختصار لأيقونات Windows 10
يضع Windows سهمًا في الزاوية اليسرى السفلية من أيقونة سطح المكتب لتعريفه كاختصار. على الرغم من أن هذا التعريف مفيد ، إلا أن أسهم الاختصار تحجب أيقونات تطبيقاتك ولا تبدو جيدة جدًا. إليك كيفية إيقاف تشغيل أسهم الاختصارات هذه لجعل رموز سطح المكتب تبدو في أفضل حالاتها.
تم إصدار Kodi 17 بالعديد من الميزات الجديدة
تم إصدار Kodi 17 بالعديد من الميزات الجديدة
تم إصدار الإصدار الأخير من Kodi 17.0 (Krypton) لأنظمة Windows و Android و macOS و iOS. Kodi هو تطبيق مركز وسائط كامل الميزات لتشغيل مقاطع الفيديو والموسيقى والصور والألعاب والمزيد وتسجيلها وبثها. إنه تطبيق مجاني ومفتوح المصدر مع الكثير من الميزات. إعلانات أنا أستخدم Kodi على أجهزة مختلفة بما في ذلك
كيفية تغيير اسم المستخدم الخاص بك في التكبير
كيفية تغيير اسم المستخدم الخاص بك في التكبير
يعد Zoom حاليًا أحد أكثر تطبيقات اجتماعات الفيديو شيوعًا في السوق. يحبها الناس لمرونتها وموثوقيتها وسهولة استخدامها. يستخدمه الأصدقاء والعائلة للدردشة ومشاركة القصص. الشركات تستخدمه للاحتفاظ به
كيفية الارتباط بجزء معين في مقطع فيديو على YouTube
كيفية الارتباط بجزء معين في مقطع فيديو على YouTube
يمكنك الارتباط بجزء معين من مقطع فيديو على YouTube عن طريق إضافة طابع زمني يدويًا أو استخدام ميزة المشاركة. يمكن للمستلمين المشاهدة في الوقت المناسب تمامًا.
كيفية إلغاء تثبيت البرنامج على نظام التشغيل Mac OS X El Capitan
كيفية إلغاء تثبيت البرنامج على نظام التشغيل Mac OS X El Capitan
تختلف كيفية إلغاء تثبيت البرامج على نظام التشغيل Mac OS X El Capitan قليلاً عن Windows نظرًا لأنك لست بحاجة إلى متابعة عملية إلغاء التثبيت لحذف البرنامج. بالنسبة لأولئك الذين يسألون عن كيفية إلغاء تثبيت البرامج على نظام التشغيل Mac ، فإن ملف
كيفية إزالة الطقس من شريط المهام في Windows
كيفية إزالة الطقس من شريط المهام في Windows
مع أحدث تحديث لنظام التشغيل Windows 10 ، تم نقل أداة الطقس إلى الزاوية اليمنى من شريط المهام. بينما قد يجد بعض مستخدمي Windows 10 أنه من المفيد تتبع حالة الطقس متى استخدموا أجهزة الكمبيوتر المحمولة الخاصة بهم