أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

يعد فهم تقنيات اختراق كلمات المرور التي يستخدمها المتسللون لتفجير حساباتك على الإنترنت طريقة رائعة لضمان عدم حدوث ذلك لك مطلقًا.

أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

بالتأكيد ستحتاج دائمًا إلى تغيير كلمة المرور الخاصة بك ، وأحيانًا بشكل أكثر إلحاحًا مما تعتقد ، ولكن التخفيف من السرقة يعد وسيلة رائعة للبقاء على رأس أمان حسابك. يمكنك دائمًا التوجه إلى www.haveibeenpwned.com للتحقق مما إذا كنت في خطر ، ولكن مجرد التفكير في أن كلمة مرورك آمنة بما يكفي لعدم الاختراق هو عقلية سيئة لديك.

لذا ، لمساعدتك على فهم كيفية حصول المتسللين على كلمات المرور الخاصة بك - سواء كانت آمنة أو غير ذلك - قمنا بتجميع قائمة بأفضل عشر تقنيات لاختراق كلمات المرور التي يستخدمها المخترقون. بعض الطرق أدناه قديمة بالتأكيد ، لكن هذا لا يعني أنها لم يتم استخدامها بعد. اقرأ بعناية وتعلم ما يجب التخفيف منه.

أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

1. هجوم القاموس

password_cracking _-_ القاموس

يستخدم هجوم القاموس ملفًا بسيطًا يحتوي على كلمات يمكن العثور عليها في القاموس ، ومن هنا جاء اسمه المباشر إلى حد ما. بمعنى آخر ، يستخدم هذا الهجوم بالضبط نوع الكلمات التي يستخدمها كثير من الأشخاص ككلمة مرور خاصة بهم.

إن تجميع الكلمات معًا بذكاء مثل "letmein" أو "superad

2. هجوم القوة الغاشمة

على غرار هجوم القاموس ، يأتي هجوم القوة الغاشمة مع مكافأة إضافية للهاكر. بدلاً من مجرد استخدام الكلمات ، يتيح لهم هجوم القوة الغاشمة اكتشاف الكلمات غير القاموسية من خلال العمل على جميع التركيبات الأبجدية الرقمية الممكنة من aaa1 إلى zzz10.

إنه ليس سريعًا ، بشرط أن تكون كلمة مرورك أكثر من حفنة من الأحرف ، لكنها ستكشف كلمة مرورك في النهاية. يمكن تقصير هجمات القوة الغاشمة من خلال زيادة قوة الحوسبة الإضافية ، من حيث قوة المعالجة - بما في ذلك الاستفادة من قوة وحدة معالجة الرسومات لبطاقة الفيديو - وأرقام الماكينات ، مثل استخدام نماذج الحوسبة الموزعة مثل أجهزة تعدين البيتكوين عبر الإنترنت.

3. هجوم قوس قزح على الطاولة

طاولات قوس قزح ليست ملونة كما قد يوحي اسمها ، ولكن بالنسبة للمتسلل ، قد تكون كلمة مرورك في نهايتها. بأبسط طريقة ممكنة ، يمكنك غلي جدول قوس قزح لأسفل في قائمة التجزئات المحسوبة مسبقًا - القيمة العددية المستخدمة عند تشفير كلمة مرور. يحتوي هذا الجدول على تجزئة لجميع مجموعات كلمات المرور الممكنة لأي خوارزمية تجزئة معينة. تعد جداول قوس قزح جذابة لأنها تقلل الوقت اللازم لاختراق تجزئة كلمة المرور لمجرد البحث عن شيء ما في القائمة.

ومع ذلك ، فإن طاولات قوس قزح ضخمة ، وأشياء غير عملية. إنها تتطلب قوة حوسبية جادة للتشغيل ويصبح الجدول عديم الفائدة إذا تم "تمليح" التجزئة التي يحاول العثور عليها من خلال إضافة أحرف عشوائية إلى كلمة المرور الخاصة به قبل تجزئة الخوارزمية.

هناك حديث عن طاولات قوس قزح المملحة الموجودة ، ولكنها ستكون كبيرة جدًا بحيث يصعب استخدامها في الممارسة العملية. من المحتمل أن يعملوا فقط مع مجموعة "أحرف عشوائية" محددة مسبقًا وسلاسل كلمة مرور أقل من 12 حرفًا لأن حجم الجدول سيكون محظورًا حتى على المتسللين على مستوى الدولة بخلاف ذلك.

4. التصيد

password_cracking _-_ التصيد الاحتيالي

هناك طريقة سهلة للاختراق ، اطلب من المستخدم كلمة المرور الخاصة به. يقود البريد الإلكتروني للتصيد الاحتيالي القارئ المطمئن إلى صفحة تسجيل دخول مخادعة مرتبطة بأي خدمة يريد المتسلل الوصول إليها ، عادةً عن طريق مطالبة المستخدم بتصحيح بعض المشاكل الرهيبة المتعلقة بأمانه. تقوم هذه الصفحة بعد ذلك بتخطي كلمة المرور الخاصة بهم ويمكن للمتسلل استخدامها لغرضه الخاص.

لماذا تكلف نفسك عناء الذهاب إلى مشكلة اختراق كلمة المرور عندما يسعد المستخدم بإعطائك إياها على أي حال؟

5. الهندسة الاجتماعية

تأخذ الهندسة الاجتماعية مفهوم "اسأل المستخدم" بالكامل خارج البريد الوارد الذي يميل التصيد الاحتيالي إلى التمسك به وفي العالم الحقيقي.

من المفضل لدى المهندس الاجتماعي الاتصال بمكتب يتظاهر بأنه رجل تقني لأمن تكنولوجيا المعلومات ويسأل ببساطة عن كلمة مرور الوصول إلى الشبكة. ستندهش من عدد مرات حدوث ذلك. حتى أن البعض لديهم المناسل اللازمة لارتداء شارة الاسم والبدلة قبل الدخول في العمل التجاري لطرح نفس السؤال وجهاً لوجه على موظف الاستقبال.

6. البرامج الضارة

يمكن تثبيت برنامج keylogger أو مكشطة الشاشة عن طريق البرامج الضارة التي تسجل كل ما تكتبه أو تلتقط لقطات شاشة أثناء عملية تسجيل الدخول ، ثم تعيد توجيه نسخة من هذا الملف إلى مركز المتسللين.

ستبحث بعض البرامج الضارة عن وجود ملف كلمة مرور لعميل متصفح الويب ونسخ هذا الملف والذي ، ما لم يتم تشفيره بشكل صحيح ، سيحتوي على كلمات مرور محفوظة يسهل الوصول إليها من سجل تصفح المستخدم.

7. تكسير غير متصل

من السهل أن نتخيل أن كلمات المرور آمنة عندما تحجب الأنظمة التي تحميها المستخدمين بعد ثلاثة أو أربعة تخمينات خاطئة ، مما يحظر تطبيقات التخمين الآلية. حسنًا ، سيكون هذا صحيحًا لولا حقيقة أن معظم عمليات اختراق كلمات المرور تتم في وضع عدم الاتصال ، باستخدام مجموعة من التجزئات في ملف كلمة المرور التي تم "الحصول عليها" من نظام مخترق.

غالبًا ما يتم اختراق الهدف المعني عن طريق اختراق طرف ثالث ، والذي يوفر بعد ذلك الوصول إلى خوادم النظام وملفات تجزئة كلمة مرور المستخدم المهمة للغاية. يمكن أن تستغرق أداة تكسير كلمات المرور وقتًا طويلاً ما دامت بحاجة إلى محاولة كسر الكود دون تنبيه النظام المستهدف أو المستخدم الفردي.

8. تصفح الكتف

password_cracking _-_ Shoulder_surfing

شكل آخر من أشكال الهندسة الاجتماعية ، مثل تصفح الكتفين ، كما يوحي ، يستلزم النظر من فوق أكتاف الشخص أثناء إدخال بيانات الاعتماد وكلمات المرور وما إلى ذلك. على الرغم من أن المفهوم ذو تقنية منخفضة للغاية ، ستندهش من عدد كلمات المرور والمعلومات الحساسة تمت سرقته بهذه الطريقة ، لذا كن على دراية بمحيطك عند الوصول إلى الحسابات المصرفية ، وما إلى ذلك أثناء التنقل.

سيأخذ المتسللون الأكثر ثقة في مظهر ساعي الطرود أو فني خدمة التكييف أو أي شيء آخر يتيح لهم الوصول إلى مبنى المكتب. بمجرد دخولهم ، يوفر "الزي الرسمي" لأفراد الخدمة نوعًا من المرور المجاني للتجول دون عوائق ، وتدوين كلمات المرور التي يتم إدخالها من قبل أعضاء حقيقيين من الموظفين. كما أنه يوفر فرصة ممتازة للتعرف على كل تلك الملاحظات اللاصقة الملتصقة في مقدمة شاشات LCD مع تسجيل الدخول عليها.

9. العنكبوت

لقد أدرك المتسللون الأذكياء أن العديد من كلمات مرور الشركات تتكون من كلمات مرتبطة بالعمل نفسه. يمكن أن توفر دراسة أدبيات الشركات ، ومواد مبيعات مواقع الويب ، وحتى مواقع الويب الخاصة بالمنافسين والعملاء المدرجين ، الذخيرة لإنشاء قائمة كلمات مخصصة لاستخدامها في هجوم القوة الغاشمة.

قام المتسللون المتمرسون حقًا بأتمتة العملية والسماح لتطبيق العنكبوت ، على غرار برامج زحف الويب التي تستخدمها محركات البحث الرائدة لتحديد الكلمات الرئيسية ، وجمع القوائم وترتيبها.

10. خمن

أفضل صديق لبرامج اختراق كلمات المرور ، بالطبع ، هو إمكانية توقع المستخدم. ما لم يتم إنشاء كلمة مرور عشوائية حقًا باستخدام برنامج مخصص لهذه المهمة ، فمن غير المرجح أن تكون كلمة المرور "العشوائية" التي ينشئها المستخدم أي شيء من هذا القبيل.

بدلاً من ذلك ، بفضل ارتباط أدمغتنا العاطفي بالأشياء التي نحبها ، فإن فرص كلمات المرور العشوائية هذه تستند إلى اهتماماتنا وهواياتنا وحيواناتنا الأليفة وعائلتنا وما إلى ذلك. في الواقع ، تميل كلمات المرور إلى أن تستند إلى كل الأشياء التي نود التحدث عنها على الشبكات الاجتماعية وحتى تضمينها في ملفاتنا الشخصية. من المرجح جدًا أن ينظر مخترقو كلمات المرور إلى هذه المعلومات ويقدمون بعض التخمينات - التي غالبًا ما تكون صحيحة - عند محاولة اختراق كلمة مرور على مستوى المستهلك دون اللجوء إلى القاموس أو هجمات القوة الغاشمة.

هجمات أخرى يجب الحذر منها

إذا كان المخترقون يفتقرون إلى أي شيء ، فهذا ليس إبداعًا. باستخدام مجموعة متنوعة من التقنيات والتكيف مع بروتوكولات الأمان المتغيرة باستمرار ، تستمر هذه المتطفلين في النجاح.

على سبيل المثال ، من المحتمل أن يكون أي شخص على وسائل التواصل الاجتماعي قد شاهد الاختبارات والقوالب الممتعة التي تطلب منك التحدث عن سيارتك الأولى ، وطعامك المفضل ، والأغنية الأولى في عيد ميلادك الرابع عشر. على الرغم من أن هذه الألعاب تبدو غير ضارة ومن الممتع بالتأكيد نشرها ، فهي في الواقع نموذج مفتوح لأسئلة الأمان وإجابات التحقق من الوصول إلى الحساب.

عند إنشاء حساب ، ربما حاول استخدام إجابات لا تتعلق بك في الواقع ولكن يمكنك تذكرها بسهولة. "ماذا كانت سيارتك الأولى؟" بدلاً من الإجابة بصدق ، ضع سيارة أحلامك بدلاً من ذلك. بخلاف ذلك ، لا تنشر أي إجابات أمنية على الإنترنت.

هناك طريقة أخرى للوصول وهي ببساطة إعادة تعيين كلمة المرور الخاصة بك. إن أفضل خط دفاع ضد متطفل إعادة تعيين كلمة مرورك هو استخدام عنوان بريد إلكتروني تتحقق منه بشكل متكرر ويحافظ على تحديث معلومات الاتصال الخاصة بك. إذا كان ذلك متاحًا ، فقم دائمًا بتمكين المصادقة الثنائية. حتى إذا عرف المخترق كلمة مرورك ، فلن يتمكن من الوصول إلى الحساب بدون رمز تحقق فريد.

أسئلة مكررة

لماذا أحتاج إلى كلمة مرور مختلفة لكل موقع؟

ربما تعلم أنه لا يجب عليك إعطاء كلمات المرور الخاصة بك ولا يجب عليك تنزيل أي محتوى لست على دراية به ، ولكن ماذا عن الحسابات التي تسجل الدخول إليها كل يوم؟ لنفترض أنك تستخدم نفس كلمة المرور لحسابك المصرفي الذي تستخدمه لحساب عشوائي مثل Grammarly. إذا تم اختراق Grammarly ، فسيكون لدى المستخدم كلمة مرور حسابك المصرفي أيضًا (وربما بريدك الإلكتروني مما يسهل الوصول إلى جميع مواردك المالية).

ماذا يمكنني أن أفعل لحماية حساباتي؟

يعد استخدام المصادقة الثنائية (2FA) على أي حسابات تقدم الميزة ، واستخدام كلمات مرور فريدة لكل حساب ، واستخدام مزيج من الأحرف والرموز هو أفضل خط دفاع ضد المتسللين. كما ذكرنا سابقًا ، هناك الكثير من الطرق المختلفة التي يمكن للقراصنة من خلالها الوصول إلى حساباتك ، لذا فإن الأشياء الأخرى التي تحتاج إلى التأكد من قيامك بها بانتظام هي الحفاظ على تحديث برامجك وتطبيقاتك (لتصحيحات الأمان) و تجنب أي تنزيلات لست على دراية بها.

ما هي الطريقة الأكثر أمانًا للاحتفاظ بكلمات المرور؟

قد تكون مواكبة العديد من كلمات المرور الغريبة بشكل فريد أمرًا صعبًا للغاية. على الرغم من أن الخضوع لعملية إعادة تعيين كلمة المرور أفضل بكثير من أن يتم اختراق حساباتك ، إلا أنها تستغرق وقتًا طويلاً. للحفاظ على أمان كلمات مرورك ، يمكنك استخدام خدمة مثل Last Pass أو KeePass لحفظ جميع كلمات مرور حسابك.

يمكنك أيضًا استخدام خوارزمية فريدة للاحتفاظ بكلمات مرورك مع تسهيل تذكرها. على سبيل المثال ، قد يكون PayPal شيئًا مثل hwpp + c832. بشكل أساسي ، كلمة المرور هذه هي الحرف الأول من كل فاصل في عنوان URL (//www.paypal.com) مع الرقم الأخير في سنة ميلاد كل فرد في منزلك (كمثال فقط). عندما تذهب لتسجيل الدخول إلى حسابك ، اعرض عنوان URL الذي سيعطيك الأحرف القليلة الأولى من كلمة المرور هذه.

أضف رموزًا لجعل اختراق كلمة مرورك أكثر صعوبة مع تنظيمها بحيث يسهل تذكرها. على سبيل المثال ، يمكن أن يكون الرمز "+" لأي حسابات متعلقة بالترفيه بينما يكون الرمز "!" يمكن استخدامها للحسابات المالية.