ما هي هجمات طاولة قوس قزح؟

ما هي هجمات طاولة قوس قزح؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. قراءة المزيد.

حماية كلمة المرور هي تقنية فعالة للتحكم في الوصول نستخدمها جميعًا بشكل يومي. من المرجح أن تظل ركيزة مهمة للأمن السيبراني لسنوات قادمة.





من ناحية أخرى ، يستخدم مجرمو الإنترنت طرقًا مختلفة لاختراق كلمات المرور والحصول على وصول غير مصرح به. يتضمن ذلك هجمات جدول قوس قزح. ولكن ما هي هجمات جدول قوس قزح وما مدى خطورتها؟ والأهم من ذلك ، ما الذي يمكنك فعله لحماية نفسك منها؟





كيف يتم تخزين كلمات المرور؟

لا يوجد نظام أساسي أو تطبيق يأخذ الأمان على محمل الجد يخزن كلمات المرور بنص عادي. هذا يعني أنه إذا كانت كلمة المرور الخاصة بك هي 'password123' (ويجب ألا يتم تخزينها على الإطلاق لأسباب واضحة) ، فلن يتم تخزينها على هذا النحو ، ولكن كمجموعة من الأحرف والأرقام.





هل يمكنك ترقية ذاكرة الوصول العشوائي macbook pro

تسمى عملية تحويل النص العادي إلى مجموعة أحرف تبدو عشوائية باسم تجزئة كلمة المرور. و كلمات المرور مجزأة بمساعدة الخوارزميات ، البرامج الآلية التي تستخدم الصيغ الرياضية لترتيب النص العادي بشكل عشوائي وإخفاءه. بعض خوارزميات التجزئة الأكثر شهرة هي: MD5 و SHA و Whirlpool و BCrypt و PBKDF2.

لذلك ، إذا أخذت كلمة المرور 'password123' وقمت بتشغيلها من خلال ملف خوارزمية MD5 ، هذا ما تحصل عليه: 482c811da5d5b4bc6d497ffa98491e38. سلسلة الأحرف هذه هي النسخة المجزأة من 'password123' ، والتنسيق الذي سيتم تخزين كلمة المرور الخاصة بك به على الإنترنت.



لنفترض أنك تقوم بتسجيل الدخول إلى حساب بريدك الإلكتروني. تكتب اسم المستخدم أو عنوان البريد الإلكتروني ، ثم كلمة المرور. يقوم موفر البريد الإلكتروني تلقائيًا بتحويل النص العادي الذي أدخلته إلى قيمته المجزأة ، ويقارنه بالقيمة المجزأة التي قام بتخزينها في البداية عند إعداد كلمة المرور لأول مرة. إذا تطابقت القيم ، فستتم مصادقتك والحصول على حق الوصول إلى حسابك.

  كلمة مرور مجزأة

كيف يمكن أن يتكشف هجوم جدول قوس قزح النموذجي ، إذن؟ يجب على المهاجم أولاً الحصول على تجزئات كلمة المرور. للقيام بذلك ، قد ينفذون نوعًا من الهجمات الإلكترونية ، أو يجدون طريقة لتجاوز البنية الأمنية للمؤسسة. أو أنهم سيشترون مكب نفايات علامات التجزئة المسروقة على الويب المظلم .





كيف تعمل هجمات طاولة قوس قزح

ستكون الخطوة التالية هي تحويل التجزئة إلى نص عادي. من الواضح ، في هجوم طاولة قوس قزح ، يقوم المهاجم بذلك باستخدام طاولة قوس قزح.

اخترع خبير تكنولوجيا المعلومات فيليب أوشسلن طاولات قوس قزح ، والذي استند عمله إلى أبحاث عالم التشفير وعالم الرياضيات مارتن هيلمان. تم تسميتها على اسم الألوان التي تمثل وظائف مختلفة داخل الجدول ، حيث تقلل جداول قوس قزح الوقت اللازم لتحويل التجزئة إلى نص عادي ، وبالتالي تمكين مجرمي الإنترنت من تنفيذ الهجوم بشكل أكثر كفاءة.





بشكل عادي هجوم القوة الغاشمة ، على سبيل المثال ، قد يحتاج المهاجم إلى فك تشفير كل كلمة مرور مجزأة على حدة ، وحساب آلاف مجموعات الكلمات ، ثم مقارنتها. لا تزال طريقة التجربة والخطأ هذه تعمل وربما ستظل كذلك دائمًا ، ولكنها تتطلب الكثير من الوقت وقوة حاسوبية هائلة. ولكن في هجوم جدول قوس قزح ، سيحتاج المهاجم فقط إلى تشغيل تجزئة كلمة المرور التي تم الحصول عليها من خلال قاعدة بيانات للتجزئة ، ثم تقسيمها بشكل متكرر وتقليلها ، حتى يتم الكشف عن نص عادي.

كيفية عمل نسخة احتياطية من الإشارات المرجعية في الكروم

هذه ، باختصار ، هي طريقة عمل هجمات جدول قوس قزح. بعد كسر كلمة المرور ، لدى ممثل التهديد خيارات لا حصر لها حول كيفية المتابعة. يمكنهم استهداف ضحيتهم بأي عدد من الطرق ، والحصول على وصول غير مصرح به إلى جميع أنواع البيانات الحساسة ، بما في ذلك المعلومات المتعلقة بالخبز عبر الإنترنت ، وما إلى ذلك.

كيفية الحماية من هجمات طاولة قوس قزح

هجمات جدول قوس قزح ليست شائعة كما كانت من قبل ، لكنها لا تزال تشكل تهديدًا كبيرًا للمؤسسات من جميع الأحجام ، وكذلك للأفراد. لحسن الحظ ، هناك طرق للحماية منها. فيما يلي خمسة أشياء يمكنك القيام بها لمنع هجوم منضدة قوس قزح.

1. قم بإعداد كلمات مرور معقدة

يعد استخدام كلمات مرور طويلة ومعقدة ضرورة مطلقة. يجب أن تكون كلمة المرور الجيدة فريدة وأن تتضمن أحرفًا صغيرة وكبيرة وأرقامًا وأحرفًا خاصة. تتطلب معظم الأنظمة الأساسية والتطبيقات هذه الأيام من المستخدمين القيام بذلك على أي حال ، لذا تأكد من ذلك إنشاء كلمة مرور غير قابلة للكسر لن تنساها.

2. استخدم المصادقة متعددة العوامل

المصادقة متعددة العوامل (MFA) هي آلية أمان بسيطة ولكنها قوية تجعل معظم هجمات كلمات المرور بلا جدوى. مع إعداد MFA ، لا يمكنك الوصول إلى حساب باستخدام اسم المستخدم وكلمة المرور فقط. بدلاً من ذلك ، تحتاج إلى تقديم إثبات إضافي لهويتك. يمكن أن يتراوح هذا من تأكيد رقم هاتفك وإدخال رقم تعريف شخصي مؤقت للتحقق من بصمة إصبعك والإجابة على سؤال الأمان الشخصي.

3. تنويع كلمات المرور الخاصة بك

إذا كنت تستخدم نفس كلمة المرور في كل مكان ، فإن خرقًا واحدًا فقط يكفي لكسر جميع حساباتك ، بغض النظر عن مدى جودة كلمة المرور هذه. هذا هو سبب أهمية استخدام كلمة مرور مختلفة لكل حساب. إذا كان الذهاب بدون كلمة مرور هو خيار ضع في اعتبارك ذلك أيضًا: إذا كنت لا تستخدم كلمة مرور ، فلا يمكنك الوقوع ضحية لهجوم منضدة قوس قزح ، أو أي هجوم آخر يعتمد على كلمة المرور في هذا الشأن.

android auto لا يعمل مع s9

4. تجنب خوارزميات التجزئة الضعيفة

بعض خوارزميات التجزئة ، مثل MD5 ، ضعيفة ، مما يجعلها هدفًا سهلاً. يجب أن تلتزم المؤسسات بأحدث الخوارزميات مثل SHA-256 ، وهي آمنة جدًا بحيث تستخدمها الوكالات الحكومية في الولايات المتحدة وأستراليا وأماكن أخرى. كشخص عادي ، يجب أن تحاول تجنب الأنظمة الأساسية والتطبيقات التي تستخدم تقنية قديمة.

5. استخدام تمليح كلمة المرور

يُعد تجزئة كلمة المرور إجراءً أمنيًا رائعًا وضروريًا ، ولكن ماذا لو كنت أنت وشخص آخر تستخدمان نفس كلمة المرور؟ ستكون نسخهم المجزأة متطابقة أيضًا. هذا هو المكان الذي تأتي فيه عملية تسمى التمليح. يتلخص تمليح كلمة المرور أساسًا في إضافة أحرف عشوائية إلى كل كلمة مرور مجزأة ، مما يجعلها فريدة تمامًا. تنطبق هذه النصيحة أيضًا على كل من المؤسسات والأفراد.

فهم أمان كلمة المرور للبقاء آمنًا

يعد أمان كلمة المرور أمرًا أساسيًا عندما يتعلق الأمر بمنع الوصول غير المصرح به وأنواع مختلفة من الهجمات الإلكترونية. ولكنه ينطوي على أكثر من مجرد الخروج بعبارة فريدة وسهلة التذكر.

لتعزيز الأمن السيبراني بشكل عام ، تحتاج إلى فهم كيفية عمل الحماية بكلمة المرور حقًا ، ثم اتخاذ خطوات لتأمين حساباتك. قد يكون هذا أمرًا صعبًا بالنسبة للبعض ، ولكن استخدام أساليب مصادقة موثوقة ومدير كلمات مرور يمكن أن يحدث فرقًا كبيرًا.