الإعلانات

إذا كنت تقرأ مقالات الأمان لدينا بشكل منتظم - مثل هذا المقال عنها اختبار قوة كلمة المرور الخاصة بك اختبار قوة كلمة المرور الخاصة بك مع استخدام نفس قراصنة الأداةهل كلمة مرورك آمنة؟ تتميز الأدوات التي تقيم قوة كلمة المرور بدقة رديئة ، مما يعني أن الطريقة الوحيدة لاختبار كلمات المرور الخاصة بك هي محاولة كسرها. دعنا ننظر في كيف. اقرأ أكثر - ربما سمعت عبارة "هجوم القوة الغاشمة". لكن بالضبط ما الذي يعنيه ذلك؟ كيف يعمل؟ وكيف يمكنك حماية نفسك ضدها؟ إليك ما تحتاج إلى معرفته.

هجمات القوة الغاشمة: الأساسيات

عندما يتعلق الأمر به ، فإن هجوم القوة الغاشمة يكون بسيطًا جدًا: برنامج كمبيوتر يحاول تخمين أ كلمة مرور أو مفتاح تشفير عن طريق التكرار من خلال جميع المجموعات الممكنة لعدد معين من الشخصيات. على سبيل المثال ، دعنا نفترض أنك كتبت تطبيقًا حاول إخفاء كلمة مرور iPhone المكونة من أربعة أرقام. قد يخمن 1111 ، ثم 1112 ، ثم 1113 ، 1114 ، 1115 ، وهكذا حتى وصل إلى 9999.

اي فون، قفل الشاشة

يمكن تطبيق نفس المبدأ بكلمات مرور أكثر تعقيدًا. قد تبدأ خوارزمية القوة الغاشمة بـ aaaaaa ، aaaaab ، aaaaaac ، ثم تتابع إلى أشياء مثل aabaa1 ، aabaa2 ، aabaa3 ، وهكذا ، من خلال كل المجموعات المكونة من ستة أحرف من الأرقام والحروف حتى zzzzzz و zzzzz1 و وراء.

هناك أيضًا تقنية تُعرف باسم هجوم القوة الغاشمة العكسي ، حيث تتم تجربة كلمة مرور واحدة ضد العديد من أسماء المستخدمين المختلفة. هذا أقل شيوعًا وأكثر صعوبة في الاستخدام بنجاح ، لكنه يدور حول بعض التدابير المضادة الشائعة.

كما ترون ، هذه طريقة غير مألوفة لتخمين كلمة مرور. ومع ذلك ، من الناحية النظرية ، إذا كان لديك ما يكفي من القوة الحاسوبية والطاقة الكافية ، يمكنك تخمين أي كلمة مرور. ولكن إذا كنت تستخدم أي شيء آخر غير كلمة المرور البسيطة والبسيطة ، فلا داعي للقلق بشأنك قد تتطلب طاقة الحوسبة لتخمين كلمة مرور أطول قدرًا كبيرًا من الطاقة وقد تستغرق سنوات اكتمال.

هجمات القوة الغاشمة المتقدمة

نظرًا لأن هجمات القوة الغاشمة على أي شيء عدا كلمات المرور البسيطة جدًا غير كفؤة وتستهلك وقتًا طويلًا ، فقد توصل المتسللون إلى بعض الأدوات التي تجعلهم أكثر فعالية.

هجوم القاموس ، على سبيل المثال ، لا يتكرر من خلال كل المجموعات الممكنة من الأحرف ؛ يستخدم كلمات أو أرقام أو سلاسل أحرف من قائمة تم تجميعها مسبقًا يعتقد المتسلل أنها على الأقل من المرجح أكثر من المتوسط ​​أن تظهر في كلمة مرور (هذا هو نوع الهجوم الذي يمكنك تشغيله إلى حد ما بسيط اختبار شبكة اختراق البرمجيات كيف لاختبار أمن الشبكات المنزلية الخاصة بك مع أدوات التقطيع الحرةلا يمكن لأي نظام أن يكون "دليلًا على الاختراق" تمامًا ، لكن اختبارات أمان المتصفح وحماية الشبكة يمكن أن تجعل إعدادك أكثر قوة. استخدم هذه الأدوات المجانية لتحديد "النقاط الضعيفة" في شبكتك المنزلية. اقرأ أكثر ).

القاموس الهجوم

على سبيل المثال ، قد يجرب هجوم القاموس عددًا من كلمات المرور الشائعة قبل الدخول في هجوم القوة الغاشمة القياسي ، مثل "كلمة المرور" ، و "كلمة مرور" ، و "letmein" ، وما إلى ذلك. أو قد يضيف "2016" إلى نهاية كل كلمات المرور التي يحاولها قبل الانتقال إلى كلمة المرور التالية.

توجد طرق مختلفة لاستخدام هجمات القوة الغاشمة ، لكنها تعتمد جميعًا على تجربة عدد كبير من كلمات المرور بأسرع وقت ممكن حتى يتم العثور على كلمة المرور الصحيحة. يحتاج البعض إلى مزيد من الطاقة الحاسوبية ، ولكن يوفر في الوقت المحدد ؛ بعضها أسرع ، ولكن تتطلب كمية أكبر من التخزين لاستخدامها أثناء الهجوم.

حيث هجمات القوة الغاشمة خطيرة

يمكن استخدام هجمات القوة الغاشمة على أي شيء يحتوي على كلمة مرور أو مفتاح تشفير ، ولكن في العديد من الأماكن يمكن استخدامها وقد نشرت تدابير مضادة فعالة ضدهم (كما سترى في القسم التالي).

أنت في خطر أكبر من هجوم القوة الوحشية إذا فقدت بياناتك وتمسك بها قراصنة - مرة واحدة إنه موجود على جهاز الكمبيوتر الخاص بهم ، ويمكن أن تكون بعض الإجراءات الوقائية الموجودة على جهازك أو عبر الإنترنت التحايل عليها.

كيف يمكن للمجهول إيصال بياناتك إلى أجهزة الكمبيوتر الخاصة بهم؟ قد تفقد محرك أقراص فلاش ، ربما من خلال تركه في جيب ملابسك التي أرسلتها إلى منظف جاف ، مثل تم العثور على 4500 محرك أقراص محمول في عام 2009 في المملكة المتحدة. أو ، على غرار الأجهزة الأخرى التي تم العثور عليها والتي يبلغ عددها 12،500 جهاز ، يمكنك ترك هاتف أو كمبيوتر محمول في سيارة أجرة. إنه شيء سهل القيام به.

وخسر لتقصي الهاتف

أو ربما تمكن شخص ما من تنزيل شيء ما من خدمة سحابية لأنك شاركت اختصار الارتباط غير آمن ارتباطات مختصرة تهدد أمانك؟أظهرت دراسة حديثة أن ملاءمة مختصرات عناوين URL مثل bit.ly و goo.gl يمكن أن تشكل خطراً كبيراً على أمانك. هل حان الوقت لإنهاء أدوات تقصير URL؟ اقرأ أكثر . أو ربما حصلت على بعض برامج الفدية التي لم تغلق جهاز الكمبيوتر الخاص بك فقط ، ولكن أيضًا سرقت بعض ملفاتك.

الهدف من كل هذا هو أن هجمات القوة الغاشمة ليست فعالة في بعض الأماكن ، ولكن هناك الكثير من الطرق التي يمكن بها نشرها ضد بياناتك. تتمثل أفضل طريقة لمنع وصول البيانات الخاصة بك إلى جهاز الكمبيوتر الخاص بالقراصنة في تتبع مواقع أجهزةك (وخاصة محركات أقراص فلاش!).

حماية ضد هجمات القوة الغاشمة

هناك عدد من الدفاعات التي يمكن أن تستخدمها المواقع أو التطبيقات ضد هجمات القوة الغاشمة. واحدة من أبسط وأكثرها شيوعا هو تأمين: إذا قمت بإدخال كلمة مرور غير صحيحة معينة عدد المرات ، يتم تأمين الحساب وتحتاج إلى الاتصال بخدمة العملاء أو تكنولوجيا المعلومات الخاصة بك قسم. هذا يوقف هجوم القوة الغاشمة في مساراتها.

تكتيك مماثل يمكن استخدامها مع التحدي CAPTCHA كل ما تريد معرفته عن كلمة التحقق ولكنك خائفة من السؤال [شرح التكنولوجيا]أحبهم أو كرههم - لقد أصبح اختبار CAPTCHA في كل مكان على الإنترنت. ما هو الكابتشا على الأرض على أي حال ، ومن أين أتت؟ المسؤول عن إجهاد العين في جميع أنحاء العالم ، CAPTCHA المتواضع ... اقرأ أكثر أو غيرها من المهام المماثلة. لن تعمل أي من هذه الطرق ضد هجوم القوة الغاشمة العكسي ، حيث ستفشل فقط في اختبار كلمة المرور مرة واحدة لكل حساب.

طريقة أخرى يمكن استخدامها لمنع هذه الهجمات (قياسي وعكس) هي توثيق ذو عاملين ما هي المصادقة الثنائية ، ولماذا يجب عليك استخدامهاالمصادقة الثنائية (2FA) هي طريقة أمان تتطلب طريقتين مختلفتين لإثبات هويتك. يستخدم عادة في الحياة اليومية. على سبيل المثال ، الدفع باستخدام بطاقة ائتمان لا يتطلب فقط البطاقة ، ... اقرأ أكثر (2FA)؛ حتى لو قام المتسلل بتخمين كلمة المرور الصحيحة ، فإن متطلب كود أو مدخلات أخرى سوف يوقف أي هجوم حتى لو كان يخمن كلمة المرور الصحيحة. لحسن الحظ ، المزيد والمزيد من الخدمات دمج 2FA قفل هذه الخدمات الآن مع اثنين من المصادقة عاملالمصادقة ثنائية العوامل هي الطريقة الذكية لحماية حساباتك على الإنترنت. دعونا نلقي نظرة على عدد قليل من الخدمات التي يمكنك تأمينها مع أمان أفضل. اقرأ أكثر في أنظمتها. هذا يمكن أن يكون متاعب يمكن أن يكون التحقق من خطوتين أقل إزعاجًا؟ أربعة سرقة المأجورون مضمون لتحسين الأمنهل تريد أمان حساب ضد الرصاص؟ أقترح بشدة تمكين ما يسمى المصادقة "عاملين". اقرأ أكثر ، لكنه سيحميك من الكثير من الهجمات.

تجدر الإشارة إلى أنه على الرغم من أن هذه التكتيكات رائعة لتجنب هجمات القوة الوحشية ، إلا أنه يمكن استخدامها لمهاجمة موقع بطرق أخرى. على سبيل المثال ، إذا تم شن هجوم بالقوة الغاشمة على موقع يقفل الحسابات بعد خمس محاولات غير صحيحة ، فقد يغمر فريق خدمة العملاء بالمكالمات ، مما يؤدي إلى إبطاء الموقع. ويمكن أيضا أن تستخدم كجزء من وزعت الحرمان من الخدمة الهجوم ما هو هجوم DDoS؟ [يشرح MakeUseOf]يشير مصطلح DDoS إلى صافرة الماضي عندما يثير النشاط السيبراني رأسه بشكل جماعي. هذا النوع من الهجمات يتصدر عناوين الصحف الدولية لأسباب متعددة. غالبًا ما تكون المشكلات التي تثير هجمات DDoS مثيرة للجدل أو عالية ... اقرأ أكثر .

كلمة السر قوة اختبار

إن أسهل طريقة لحماية نفسك من هجوم القوة الغاشمة هي استخدام كلمة مرور طويلة. مع زيادة طول كلمة المرور ، تنمو القوة الحاسوبية اللازمة لتخمين كل مجموعات الأحرف الممكنة بسرعة كبيرة. في ورقة حول المخاطر الأمنية لمختصرات عناوين URL ، أظهر الباحثون كيف كان من السهل تخمين الرموز المميزة المكونة من خمسة أحرف وستة وسبعة أحرف ، ولكن الرموز المميزة المكونة من 11 حرفًا و 12 حرفًا كانت مستحيلة تقريبًا.

يمكنك تطبيق نفس المنطق على كلمات المرور الخاصة بك. استخدم كلمات مرور قوية 6 نصائح لإنشاء كلمة مرور غير قابلة للكسر يمكنك تذكرهاإذا كانت كلمات المرور الخاصة بك ليست فريدة وغير قابلة للكسر ، فيمكنك أيضًا فتح الباب الأمامي ودعوة اللصوص لتناول طعام الغداء. اقرأ أكثر ، وستكون جميعًا محصنين ضد هجمات القوة الوحشية.

هجوم فعال بشكل مدهش

على الرغم من بساطته وعدم أهميته - يطلق عليه "القوة الغاشمة" لسبب ما ، فإن هذا النوع من الهجوم يمكن أن يكون فعالًا بشكل مدهش في الوصول إلى المناطق المحمية بكلمة مرور ومشفرة. ولكن الآن بعد أن عرفت كيف يعمل الهجوم وكيف يمكنك حماية نفسك ضده ، فلا يجب أن تقلق كثيرًا!

هل تستخدم مصادقة ثنائية؟ هل أنت على علم بالدفاعات الجيدة الأخرى ضد هجمات القوة الغاشمة؟ مشاركة أفكارك والنصائح أدناه!

اعتمادات الصورة: TungCheung عبر Shutterstock, cunaplus عبر Shutterstock.

Dann هي استراتيجية محتوى ومستشار تسويقي يساعد الشركات على توليد الطلب والعملاء المتوقعين. كما أنه بلوق عن استراتيجية وتسويق المحتوى في dannalbright.com.