أكثر 8 حيل شيوعًا تستخدم لاختراق كلمات المرور

أكثر 8 حيل شيوعًا تستخدم لاختراق كلمات المرور

عندما تسمع كلمة 'خرق أمني' ، ما الذي يخطر ببالك؟ مخترق شرير يجلس أمام شاشات مغطاة بنص رقمي بنمط ماتريكس؟ أم مراهق يسكن في القبو لم ير ضوء النهار منذ ثلاثة أسابيع؟ ماذا عن كمبيوتر عملاق قوي يحاول اختراق العالم بأسره؟





القرصنة تدور حول شيء واحد: كلمة المرور الخاصة بك. إذا كان بإمكان شخص ما تخمين كلمة المرور الخاصة بك ، فلن يحتاجوا إلى تقنيات قرصنة وحواسيب عملاقة. سيقومون بتسجيل الدخول فقط ، ويتصرفون مثلك. إذا كانت كلمة مرورك قصيرة وبسيطة ، فقد انتهت اللعبة.





هناك ثمانية تكتيكات شائعة يستخدمها المتسللون لاختراق كلمة مرورك.





1. هاك القاموس

أول ما يأتي في دليل تكتيكات اختراق كلمة المرور الشائعة هو هجوم القاموس. لماذا يسمى هجوم القاموس؟ لأنه يقوم تلقائيًا بمحاولة كل كلمة في 'قاموس' محدد مقابل كلمة المرور. القاموس ليس هو القاموس الذي استخدمته في المدرسة تمامًا.

لا ، هذا القاموس هو في الواقع ملف صغير يحتوي على مجموعات كلمات المرور الأكثر استخدامًا أيضًا. يتضمن ذلك 123456 ، qwerty ، password ، iloveyou ، و hunter2 الكلاسيكي.



كيفية تثبيت Microsoft Office 2016

يوضح الجدول أعلاه تفاصيل كلمات المرور الأكثر تسريبًا في عام 2016. يوضح الجدول أدناه تفاصيل كلمات المرور الأكثر تسريبًا في عام 2020.

لاحظ أوجه التشابه بين الاثنين - وتأكد من عدم استخدام هذه الخيارات البسيطة بشكل لا يصدق.





الايجابيات: بسرعة؛ سيفتح عادةً بعض الحسابات المحمية بشكل مؤسف.

سلبيات: ستظل كلمات المرور الأقوى قليلاً آمنة.





ابق آمنًا: استخدم كلمة مرور قوية للاستخدام مرة واحدة لكل حساب ، جنبًا إلى جنب مع ملف تطبيق إدارة كلمة المرور . يتيح لك مدير كلمات المرور تخزين كلمات المرور الأخرى في مستودع. ثم يمكنك استخدام كلمة مرور واحدة قوية للغاية لكل موقع.

متعلق ب: Google Password Manager: كيفية البدء

2. القوة الغاشمة

بعد ذلك ، هجوم القوة الغاشمة ، حيث يحاول المهاجم كل تركيبة شخصية ممكنة. ستتطابق كلمات المرور التي تمت تجربتها مع مواصفات قواعد التعقيد ، على سبيل المثال بما في ذلك حالة كبيرة واحدة ، وحالة صغيرة واحدة ، وكسور عشرية من Pi ، وطلب البيتزا ، وما إلى ذلك.

سيحاول هجوم القوة الغاشمة أيضًا مجموعات الأحرف الأبجدية الرقمية الأكثر استخدامًا أولاً أيضًا. وتشمل هذه كلمات المرور المدرجة سابقًا ، بالإضافة إلى 1q2w3e4r5t و zxcvbnm و qwertyuiop. قد يستغرق اكتشاف كلمة مرور باستخدام هذه الطريقة وقتًا طويلاً ، ولكن هذا يعتمد كليًا على مدى تعقيد كلمة المرور.

الايجابيات: نظريًا ، سوف يقوم بكسر أي كلمة مرور عن طريق تجربة كل مجموعة.

سلبيات: اعتمادًا على طول كلمة المرور وصعوبة ، قد يستغرق الأمر وقتًا طويلاً للغاية. قم بإدخال بعض المتغيرات مثل $ ، & ، {، أو] ، وتصبح معرفة كلمة المرور صعبة للغاية.

ابق آمنًا: استخدم دائمًا مجموعة متغيرة من الأحرف ، وحيثما أمكن ، إدخال رموز إضافية لزيادة التعقيد .

3. التصيد

هذا ليس مجرد 'اختراق' ، ولكن الوقوع فريسة للتصيد الاحتيالي أو محاولة التصيد بالرمح عادة ما ينتهي بشكل سيء. رسائل البريد الإلكتروني التصيدية العامة ترسل بالمليارات إلى جميع أنواع مستخدمي الإنترنت في جميع أنحاء العالم.

يعمل البريد الإلكتروني للتصيد الاحتيالي بشكل عام على النحو التالي:

  1. يتلقى المستخدم المستهدف بريدًا إلكترونيًا مخادعًا يزعم أنه من مؤسسة أو شركة كبرى.
  2. يتطلب البريد الإلكتروني المخادع اهتمامًا فوريًا ، حيث يتضمن رابطًا إلى موقع ويب.
  3. يتصل هذا الرابط فعليًا ببوابة تسجيل دخول وهمية ، ويتم عرضه على نحو مماثل تمامًا للموقع الشرعي.
  4. يقوم المستخدم المستهدف المطمئن بإدخال بيانات اعتماد تسجيل الدخول الخاصة به ويتم إما إعادة توجيهه أو إخباره بالمحاولة مرة أخرى.
  5. تتم سرقة بيانات اعتماد المستخدم أو بيعها أو استخدامها على نحو شائن (أو كليهما).

لا يزال حجم البريد الإلكتروني العشوائي المُرسَل إلى جميع أنحاء العالم مرتفعًا ، حيث يمثل أكثر من نصف جميع رسائل البريد الإلكتروني المرسلة على مستوى العالم. علاوة على ذلك ، فإن حجم المرفقات الضارة مرتفع أيضًا مع Kaspersky ملاحظة أكثر من 92 مليون مرفق ضار من كانون الثاني (يناير) إلى حزيران (يونيو) 2020. تذكر أن هذا مخصص لـ Kaspersky فقط ، لذا الرقم الحقيقي أعلى من ذلك بكثير .

مرة أخرى في عام 2017 ، كان أكبر إغراء للتصيد الاحتيالي هو الفاتورة المزيفة. ومع ذلك ، في عام 2020 ، قدم جائحة COVID-19 تهديدًا جديدًا للتصيد الاحتيالي.

في أبريل 2020 ، لم يمض وقت طويل على دخول العديد من البلدان في حالة الإغلاق الوبائي ، غوغل أعلن كان يحظر أكثر من 18 مليون بريد إلكتروني ضار تحت عنوان COVID-19 ورسائل تصيّد احتيالي يوميًا. تستخدم أعداد ضخمة من رسائل البريد الإلكتروني هذه العلامات التجارية الرسمية للحكومة أو المنظمات الصحية من أجل الشرعية وتلتقط الضحايا على حين غرة.

الايجابيات: يقوم المستخدم فعليًا بتسليم معلومات تسجيل الدخول الخاصة به ، بما في ذلك كلمات المرور - معدل إصابة مرتفع نسبيًا ، ومصمم بسهولة لخدمات معينة أو أشخاص معينين في هجوم التصيد بالرمح.

سلبيات: يتم تصفية رسائل البريد الإلكتروني العشوائية بسهولة ، ويتم وضع نطاقات البريد العشوائي في القائمة السوداء ، ويقوم كبار المزودين مثل Google بتحديث وسائل الحماية باستمرار.

ابق آمنًا: ابق متشككًا في رسائل البريد الإلكتروني ، وقم بزيادة عامل تصفية البريد العشوائي إلى أعلى إعداد له ، أو الأفضل من ذلك ، استخدم قائمة بيضاء استباقية. يستخدم مدقق ارتباط للتأكد إذا كان ارتباط البريد الإلكتروني شرعيًا قبل النقر فوق.

4. الهندسة الاجتماعية

الهندسة الاجتماعية هي في الأساس تصيد احتيالي في العالم الحقيقي ، بعيدًا عن الشاشة.

جزء أساسي من أي تدقيق أمني هو قياس ما تفهمه القوى العاملة بأكملها. على سبيل المثال ، ستقوم شركة أمنية بالاتصال بالشركات التي تقوم بتدقيقها. يخبر 'المهاجم' الشخص على الهاتف أنه فريق الدعم الفني الجديد للمكتب ، ويحتاج إلى أحدث كلمة مرور لشيء محدد.

يمكن للفرد المطمئن تسليم المفاتيح دون توقف للتفكير.

الشيء المخيف هو كم مرة يعمل هذا. الهندسة الاجتماعية موجودة منذ قرون. يعتبر الازدواجية للدخول إلى منطقة آمنة طريقة شائعة للهجوم وطريقة لا يتم حمايتها إلا بالتعليم.

هذا لأن الهجوم لن يطلب دائمًا كلمة مرور مباشرة. يمكن أن يكون سباكًا أو كهربائيًا مزيفًا يطلب الدخول إلى مبنى آمن ، وما إلى ذلك.

عندما يقول شخص ما إنه تعرض للخداع للكشف عن كلمة المرور الخاصة به ، فغالبًا ما يكون ذلك نتيجة للهندسة الاجتماعية.

الايجابيات: يمكن للمهندسين الاجتماعيين المهرة استخراج معلومات عالية القيمة من مجموعة من الأهداف. يمكن نشره ضد أي شخص تقريبًا في أي مكان. إنه خلسة للغاية.

سلبيات: يمكن أن يثير فشل الهندسة الاجتماعية الشكوك حول هجوم وشيك ، وعدم اليقين بشأن ما إذا كان قد تم الحصول على المعلومات الصحيحة.

ابق آمنًا : هذا أمر صعب. يكتمل هجوم الهندسة الاجتماعية الناجح بحلول الوقت الذي تدرك فيه أن هناك خطأ ما. التعليم والوعي الأمني ​​هو تكتيك أساسي للتخفيف. تجنب نشر معلومات شخصية يمكن استخدامها لاحقًا ضدك.

5. طاولة قوس قزح

عادة ما يكون جدول قوس قزح عبارة عن هجوم بكلمة مرور غير متصل بالإنترنت. على سبيل المثال ، حصل المهاجم على قائمة بأسماء المستخدمين وكلمات المرور ، لكنها مشفرة. كلمة المرور المشفرة مجزأة. هذا يعني أنها تبدو مختلفة تمامًا عن كلمة المرور الأصلية.

على سبيل المثال ، كلمة المرور الخاصة بك هي (نأمل ألا!) logmein. تجزئة MD5 المعروفة لكلمة المرور هذه هي '8f4047e3233b39e4444e1aef240e80aa.'

ثرثرة لك ول. ولكن في حالات معينة ، سيقوم المهاجم بتشغيل قائمة من كلمات مرور النص العادي من خلال خوارزمية التجزئة ، ومقارنة النتائج بملف كلمة مرور مشفر. في حالات أخرى ، تكون خوارزمية التشفير ضعيفة ، ومعظم كلمات المرور متصدعة بالفعل ، مثل MD5 (ولهذا السبب نعرف التجزئة المحددة لـ 'logmein'.

هذا هو المكان الذي تأتي فيه طاولة قوس قزح بمفردها. بدلاً من الاضطرار إلى معالجة مئات الآلاف من كلمات المرور المحتملة ومطابقة التجزئة الناتجة ، فإن جدول قوس قزح عبارة عن مجموعة ضخمة من قيم التجزئة الخاصة بالخوارزمية المحسوبة مسبقًا.

يؤدي استخدام جدول قوس قزح إلى تقليل الوقت الذي يستغرقه اختراق كلمة المرور المجزأة بشكل كبير - ولكنه ليس مثاليًا. يمكن للقراصنة شراء طاولات قوس قزح المعبأة مسبقًا والمليئة بالملايين من التركيبات المحتملة.

الايجابيات: يمكنه معرفة كلمات المرور المعقدة في فترة زمنية قصيرة ؛ يمنح الهاكر قدرًا كبيرًا من السلطة على سيناريوهات أمنية معينة.

سلبيات: يتطلب مساحة كبيرة لتخزين طاولة قوس قزح الهائلة (التي تيرابايت أحيانًا). أيضًا ، يقتصر المهاجمون على القيم الواردة في الجدول (وإلا ، يجب عليهم إضافة جدول كامل آخر).

لماذا هو محرك الأقراص الخاص بي في 100

ابق آمنًا: واحد آخر صعب. توفر طاولات قوس قزح مجموعة واسعة من إمكانات الهجوم. تجنب أي مواقع تستخدم SHA1 أو MD5 كخوارزمية لتجزئة كلمات المرور. تجنب أي مواقع تقيدك بكلمات مرور قصيرة أو تقيد الأحرف التي يمكنك استخدامها. استخدم دائمًا كلمة مرور معقدة.

ذات صلة: كيفية معرفة ما إذا كان الموقع يخزن كلمات المرور كنص عادي (وماذا تفعل)

6. البرامج الضارة / كلوغر

هناك طريقة أخرى مؤكدة لفقدان بيانات اعتماد تسجيل الدخول الخاصة بك وهي الوقوع في فخ البرامج الضارة. تنتشر البرامج الضارة في كل مكان ، مع إمكانية إحداث أضرار جسيمة. إذا كان متغير البرامج الضارة يحتوي على برنامج keylogger ، فيمكنك العثور عليه الكل من حساباتك للخطر.

بدلاً من ذلك ، يمكن أن تستهدف البرامج الضارة البيانات الخاصة على وجه التحديد أو تقدم وصولاً عن بُعد إلى حصان طروادة لسرقة بيانات الاعتماد الخاصة بك.

الايجابيات: الآلاف من متغيرات البرامج الضارة ، والعديد منها قابل للتخصيص ، مع العديد من طرق التسليم السهلة. فرصة جيدة أن يستسلم عدد كبير من الأهداف لمتغير واحد على الأقل. يمكن أن يتم اكتشافها ، مما يسمح بجمع المزيد من البيانات الخاصة وبيانات اعتماد تسجيل الدخول.

سلبيات: احتمالية عدم عمل البرامج الضارة ، أو عزلها قبل الوصول إلى البيانات ؛ لا يضمن أن البيانات مفيدة.

ابق آمنًا : قم بتثبيت وتحديث برنامج مكافحة الفيروسات والبرامج الضارة بانتظام البرمجيات. ضع في اعتبارك بعناية مصادر التنزيل الخاصة بك. لا تنقر فوق حزم التثبيت التي تحتوي على حزم والمزيد. الابتعاد عن المواقع الشائنة (القول أسهل من الفعل). استخدم أدوات حظر البرامج النصية لإيقاف البرامج النصية الضارة.

7. العنكبوت

ربط العلاقات في هجوم القاموس. إذا استهدف أحد المتسللين مؤسسة أو شركة معينة ، فقد يجرب سلسلة من كلمات المرور المتعلقة بالنشاط التجاري نفسه. يمكن للمخترق قراءة سلسلة من المصطلحات ذات الصلة ومقارنتها - أو استخدام عنكبوت بحث للقيام بالعمل نيابة عنهم.

ربما سمعت مصطلح 'العنكبوت' من قبل. تشبه عناكب البحث هذه إلى حد كبير تلك التي تزحف عبر الإنترنت ، وتفهرس المحتوى لمحركات البحث. ثم يتم استخدام قائمة الكلمات المخصصة ضد حسابات المستخدمين على أمل العثور على تطابق.

الايجابيات: من المحتمل أن يفتح حسابات للأفراد ذوي الرتب العالية داخل المؤسسة. من السهل نسبيًا تجميعها وإضافة بُعد إضافي إلى هجوم القاموس.

سلبيات: قد ينتهي الأمر بالفشل إذا تم تكوين أمان الشبكة التنظيمية بشكل جيد.

ابق آمنًا: مرة أخرى ، استخدم كلمات مرور قوية تستخدم مرة واحدة فقط وتتألف من سلاسل عشوائية ؛ لا شيء يربط بشخصيتك أو عملك أو مؤسستك وما إلى ذلك.

العاب اكس بوكس ​​لايف مجانية نوفمبر 2017

8. تصفح الكتف

الخيار الأخير هو أحد أبسط الخيارات. ماذا لو نظر شخص ما فوق كتفك أثناء كتابة كلمة المرور الخاصة بك؟

تبدو رياضة ركوب الأمواج على الكتف سخيفة بعض الشيء ، لكنها تحدث بالفعل. إذا كنت تعمل في مقهى مزدحم في وسط المدينة ولا تولي اهتمامًا لما يحيط بك ، فيمكن لشخص ما الاقتراب بما يكفي لتدوين كلمة المرور الخاصة بك أثناء الكتابة.

الايجابيات: نهج التكنولوجيا المنخفضة لسرقة كلمة المرور.

سلبيات: يجب تحديد الهدف قبل معرفة كلمة المرور ؛ يمكن أن تكشف عن نفسها في عملية السرقة.

ابق آمنًا: ابقَ متيقظًا لمن حولك عند كتابة كلمة المرور الخاصة بك. قم بتغطية لوحة المفاتيح وإخفاء المفاتيح أثناء الإدخال.

استخدم دائمًا كلمة مرور قوية وفريدة من نوعها للاستخدام مرة واحدة

لذا ، كيف يمكنك منع مخترق من سرقة كلمة مرورك؟ الجواب القصير حقا هو ذلك لا يمكنك حقًا أن تكون آمنًا بنسبة 100٪ . تتغير الأدوات التي يستخدمها المتسللون لسرقة بياناتك طوال الوقت وهناك عدد لا يحصى من مقاطع الفيديو والبرامج التعليمية حول تخمين كلمات المرور أو تعلم كيفية اختراق كلمة المرور.

هناك شيء واحد مؤكد: استخدام كلمة مرور قوية وفريدة للاستخدام مرة واحدة لا تؤذي أي شخص.

يشارك يشارك سقسقة بريد الالكتروني 5 أدوات لكلمة المرور لإنشاء عبارات مرور قوية وتحديث أمنك

أنشئ كلمة مرور قوية يمكنك تذكرها لاحقًا. استخدم هذه التطبيقات لترقية أمانك باستخدام كلمات مرور قوية جديدة اليوم.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • نصائح حول كلمة المرور
  • الأمن على الإنترنت
  • القرصنة
  • نصائح أمنية
نبذة عن الكاتب جافين فيليبس(تم نشر 945 مقالة)

Gavin هو محرر جونيور لـ Windows و Technology Explained ، ومساهم منتظم في Really Useful Podcast ومراجع منتظم للمنتج. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة الاحترافية. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك