تعرف على 17 نوعًا مختلفًا من تقنيات كسر كلمة المرور التي يستخدمها الهاكرز. والتى يجب أن تكون دائمًا على دراية تامة بهذه الأنواع من الهجمات.
ينصح الأمن السيبراني بوضع كلمة مرور جيدة وطويلة ، ومع ذلك ، فإن الأمن السيبراني لا يعلمنا كيفية التعرف على محاولات القرصنة. لا يهم مدى قوة كلمات المرور الخاصة بك ، فهناك دائمًا خيار للمتسللين لاختراق كلمات المرور الخاصة بك.
المتسللون في الوقت الحاضر يتبعون خوارزميات متطورة ، مما يسرع العمليات لاستخراج كلمات المرور. لذلك ، إذا كنت من بين أولئك الذين يعتقدون أن وضع كلمة مرور صعبة لا يكفي دائمًا ، فإن هذه المقالة مخصصة لك فقط.
ينصح الأمن السيبراني بوضع كلمة مرور جيدة وطويلة ، ومع ذلك ، فإن الأمن السيبراني لا يعلمنا كيفية التعرف على محاولات القرصنة. لا يهم مدى قوة كلمات المرور الخاصة بك ، فهناك دائمًا خيار للمتسللين لاختراق كلمات المرور الخاصة بك.
المتسللون في الوقت الحاضر يتبعون خوارزميات متطورة ، مما يسرع العمليات لاستخراج كلمات المرور. لذلك ، إذا كنت من بين أولئك الذين يعتقدون أن وضع كلمة مرور صعبة لا يكفي دائمًا ، فإن هذه المقالة مخصصة لك فقط.
تعرف على 17 تقنية يستخدمها الهكرز لكسر كلمة المرور
في هذه المقالة ، سنناقش بعض تقنيات تكسير كلمة المرور التي يستخدمها المتسللون لاختراق حسابنا. تجدر الإشارة إلى أننا لم نشارك سوى تقنيات اختراق كلمة المرور الشائعة التي يستخدمها المتسللون ، وليس جميعهم.1. ماهو هجوم القاموس Dictionary Attack ؟
هجوم القاموس Dictionary Attack هو أسلوب يستخدمه معظم المتسللين العاديين لتحديد عبارة المرور من خلال تجربة حظهم عدة مرات. على عكس اسمه ، فهو يعمل مثل القاموس الذي يتكون من الكلمات المعتادة التي يستخدمها العديد من الأشخاص ككلمة المرور الخاصة بهم. في هجمات القاموس ، يحاول المتسللون اختراق كلمات المرور الخاصة بك عن طريق إجراء تخمينات عشوائية.2. ماهو هجوم القوة الغاشمة Brute-Force ؟
حسنًا ، Brute-Force هي نسخة متقدمة من هجوم القاموس. في هذا الهجوم ، يرسل المخترق العديد من كلمات المرور أو عبارات المرور على أمل التخمين بشكل صحيح في النهاية. يتمثل دور المهاجم في التحقق المنهجي من جميع كلمات المرور وعبارات المرور الممكنة حتى يتم العثور على الكلمة الصحيحة.اقرا ايضا : ماهو الفرق بين المبرمج و المطور و بين الهاكر و الباحث الامني
3. ماهو التصيد Phishing ؟
إنها واحدة من أسهل الطرق التي يستخدمها المتسللون. إنه لا يفعل شيئًا ، فهو ببساطة يطلب من المستخدمين كلمات المرور الخاصة بهم ولكن عملية طلب كلمة المرور فريدة ومختلفة. لتنفيذ حملة التصيد الاحتيالي ، ينشئ المخترقون صفحة مزيفة ويطلبون منك تسجيل الدخول باستخدام المعرّف وكلمة المرور. بمجرد إدخال التفاصيل ، يتم نقل التفاصيل الخاصة بك إلى خادم الهاكر.4- ماهي أحصنة طروادة Trojans والفيروسات Viruses والبرامج الضارة Malware ؟
عادة ما يتم تطوير هذه البرامج من قبل المتسللين لغرض وحيد هو توليد التدمير المستهدف. عادة ما تتم إضافة الفيروسات والديدان إلى نظام المستخدم حتى يتمكنوا من الاستفادة الكاملة من الجهاز أو الشبكة ككل ، وعادة ما يتم نشرها عن طريق البريد الإلكتروني أو إما مخفي في أي تطبيقات.5- ماهو تصفح الكتف Shoulder Surfing ؟
حسنًا ، تصفح الكتف هو ممارسة التجسس على مستخدم جهاز صرف نقدي أو جهاز إلكتروني آخر للحصول على رقم التعريف الشخصي وكلمة المرور ، وما إلى ذلك. مع ازدياد ذكاء العالم ، أصبحت تقنية تصفح الكتف أقل فعالية.اقرا ايضا : نصائح مهمة لحماية نفسك و البقاء امن عند استخدام شبكات الواي فاي العامة Wi-Fi Public
6. ماهو هجوم فحص المنفذ Port Scan Attack ؟
غالبًا ما تستخدم هذه التقنية للعثور على نقاط الضعف في خادم معين. وعادة ما يتم استخدامه من قبل أولئك المسؤولين عن الأمن للعثور على نقاط الضعف في النظام. يتم استخدام Port Scan Attack لإرسال رسالة إلى منفذ وانتظار الرد ، والبيانات المستلمة من المنفذ المفتوح هي دعوة للمتسللين لاختراق الخادم.7. ماهو هجوم طاولة قوس قزح Rainbow Table ؟
حسنًا ، عادةً ما يكون Rainbow Table معجمًا كبيرًا يحتوي على الكثير من علامات التجزئة المحسوبة مسبقًا وكلمات المرور التي تم حسابها منها. الاختلاف الرئيسي بين Rainbow وهجمات القاموس الأخرى هي أن جدول Rainbow تم تحسينه خصيصًا للتجزئة وكلمات المرور.8. ما هي تقنية اختراق دون اتصال Offline Cracking ؟
إنها واحدة من تقنيات اختراق كلمة المرور المستخدمة على نطاق واسع من المتسللين. في هذا الهجوم ، يحاول المخترق استعادة كلمة مرور واحدة أو أكثر من ملف ذاكرة التخزين المؤقت للمتصفح. ومع ذلك ، في اختراق كلمة المرور دون اتصال ، يحتاج المخترق إلى الوصول الفعلي إلى الكمبيوتر الهدف.9- مامعنى الهندسة الاجتماعية Social Engineering ؟
الهندسة الاجتماعية هي هجوم يعتمد بشكل كبير على التفاعل البشري وغالبًا ما ينطوي على خداع الناس لكسر إجراءات الأمان العادية. يمكن للمتسللين تجربة حيل مختلفة لاقتحام إجراءات الأمان العادية مثل معرفة كلمة سر الضحية من تاريخ ميلاده او حيوان مفضل اليه او غير ذلك .10- ماهو هجوم التخمين Guessing ؟
هنا يحاول المتسللون تخمين كلمات المرور الخاصة بك ، يمكنهم حتى محاولة تخمين إجابتك الأمنية. باختصار ، يمكن للمتسللين محاولة تخمين كل شيء لكسر أمانك واختراق حسابك. ومع ذلك ، وبفضل عمليات التحقق من خطوتين ، فإن هذا النوع من التقنيات عادة ما يكون فاشلًا في الوقت الحاضر.اقرا ايضا : 6 طرق يستخدمها المتسللون لاختراق حساباتك المصرفية - تعرف عليها واحمي نفسك منها
11. ماهو الهجوم الهجين Hybrid Attack ؟
حسنًا ، يعد الهجوم الهجين تقنية قرصنة أخرى معروفة ويستخدمها المتسللون على نطاق واسع. إنه مزيج من القاموس وهجوم القوة الغاشمة. في هذا الهجوم ، يضيف المخترقون أرقامًا أو رموزًا إلى اسم الملف لاختراق كلمة المرور بنجاح. يقوم معظم الأشخاص بتغيير كلمات المرور الخاصة بهم بمجرد إضافة رقم إلى نهاية كلمة المرور الحالية.12. الاختراق عبر كسر اسئلة الامان Cracking Security Questions ؟
حسنًا ، قمنا جميعًا الآن بإعداد سؤال أمان على نظامنا الأساسي للتواصل الاجتماعي. الأسئلة الأمنية مفيدة عندما لا يمكنك تذكر كلمة المرور هذه. لذا انقر على "نسيت كلمة المرور" وهناك تحتاج إلى إجابة سؤال الأمان لإعادة تعيين كلمة المرور الخاصة بك.ومع ذلك ، يحاول المتسللون أيضًا تخمين أسئلة الأمان. حسنًا ، يجب أن نتذكر دائمًا حقيقة أن إجابات سؤال الأمان هي شيء يسهل تذكره وله معنى شخصي لك. لذا ، إذا كان المخترق صديقك أو قريبك ، فيمكنه تخمين الإجابة الأمنية بسهولة.
13. ماهي هجمات سلاسل ماركوف Markov Chains Attacks ؟
إنها واحدة من أخطر تقنيات اختراق كلمة المرور التي يستخدمها المخترقون. في هجمات سلاسل ماركوف ، يقوم المخترقون بتجميع قاعدة بيانات محددة لكلمات المرور.قاموا أولاً بتقسيم كلمات المرور إلى 2 إلى 3 مقاطع طويلة الأحرف ثم تطوير أبجدية جديدة. لذلك ، تعتمد التقنية بشكل أساسي على مطابقة مجموعات مختلفة من كلمات المرور حتى تعثر على كلمة المرور الأصلية. إنها تشبه إلى حد كبير هجوم القاموس ، لكنها أكثر تقدمًا من ذلك.
14. ماهو الهجوم عبر قاموس هجين Hybrid Dictionary ؟
هذا هو نتيجة كل من هجمات القاموس والقوة الغاشمة. يتبع أولاً قواعد هجوم القاموس حيث يأخذ الكلمات المدرجة في القاموس ثم يجمع بعد ذلك مع القوة الغاشمة. ومع ذلك ، يستغرق هجوم القاموس الهجين وقتًا أطول لإكماله لأنه يحاول كل كلمة في القاموس. يُعرف القاموس الهجين أيضًا بهجوم القاموس المستند إلى القواعد.اقرا ايضا : مجموعة من أفضل تطبيقات اختبار الاختراق والحماية و الأمن المعلوماتي
15. ماهو الهجوم العنكبوت Spidering ؟
وهي طريقة أخرى يستخدمها المتسللون لاختراق كلمات المرور. مرة أخرى ، يعتمد هجوم العنكبوت على القوة الغاشمة. على التجسس ، يمسك المتسللون جميع الكلمات الإعلامية التي كانت مرتبطة بالنشاط التجاري.سبيل المثال ، يستخدم المتسللون الكلمات المرتبطة بالشركة مثل أسماء مواقع المنافسين ، ومواد مبيعات مواقع الويب ، ودراسة الشركات ، وما إلى ذلك. بعد الاستيلاء على هذه التفاصيل ، يقومون بتنفيذ هجوم القوة الغاشمة.
16. مامعنى الاختراق عبر برامج Keyloggers ؟
حسنًا ، Keyloggers هو التهديد الشهير في عالم الأمن. Keyloggers هي نوع حصان طروادة الذي يسجل كل شيء تكتبه من خلال لوحة المفاتيح بما في ذلك كلمات المرور. أسوأ شيء في Keyloggers هو أن هناك الكثير من أجهزة تسجيل لوحة المفاتيح المتوفرة على الإنترنت والتي يمكن أن تسجل كل ضغطة مفتاح. لذا ، فإن Keylogger هو أسلوب آخر لتكسير كلمة المرور يستخدم على نطاق واسع من قبل المتسللين.17. كيف يتم اختراق عبر إعادة تعيين كلمة المرور Password Reset ؟
في الوقت الحاضر ، يجد المخترقون أن إعادة تعيين كلمات المرور أسهل بكثير من تخمينها. يتجول المخترقون عادةً حول حماية Windows النموذجية ويستخدمون إصدارًا قابلاً للتمهيد من Linux لتركيب وحدات تخزين NTFS.من خلال تثبيت وحدات تخزين NTFS ، فإنه يساعد المتسللين في تحديد موقع كلمة مرور المسؤول وإعادة تعيينها. مجرد التفكير للحظة أنك نسيت كلمة مرور Windows ، يمكنك استعادتها بسهولة من خلال حساب Microsoft أو من خلال موجه الأوامر. الشيء نفسه الذي يفعله المتسللون لاختراق الأنظمة.
اقرا ايضا : ادوات مجانية لفك تشفير اى نوع من فيروسات الفدية عند الاصابة به
لذا ، كانت احبابي الكرام هذه بعض تقنيات اختراق كلمة المرور الشائعة التي يستخدمها المتسللون. آمل أن تكون هذه المقالة قد ساعدتك ! شاركها مع أصدقائك أيضًا.