اختراق كلمة المرور هو عملية محاولة الوصول غير المصرح به إلى أنظمة مقيدة باستخدام كلمات مرور أو خوارزميات شائعة لتخمين كلمات المرور.
بمعنى آخر، تتيح تقنية الحصول على كلمة المرور الصحيحة الوصول إلى النظام المحمي بطريقة المصادقة ، ويستخدم قراصنة كلمات المرور مجموعة متنوعة من التقنيات لتحقيق أهدافهم.
قد يتضمن القرصنة مقارنة كلمات المرور المخزنة بقوائم الكلمات ، أو استخدام الخوارزميات لإنشاء كلمات مرور مطابقة.
تعتمد قوة كلمة المرور على ثلاثة أشياء:
- الطول: عدد الأحرف في كلمة المرور.
- التعقيد: هل تخلط بين الأحرف والأرقام والرموز؟
- عدم القدرة على التنبؤ: هل من السهل على المهاجم تخمين ذلك؟
بمعنى ما ، الكلمات العربية ليست هي نفسها الكلمات العربية. 12345 ليست هي نفسها الكلمات العربية "$"٪ ^ 54 & * ، ولاحظت أنه بزيادة طول الكلمات والحروف والرموز المستخدمة ، فإنها تصبح أكثر فأكثر معقدًا ، من الصعب اختراقه ، من الناحية الفنية ، هذا هو المصطلح الخاص بكيفية اختراق كلمة المرور.
تقنية تكسير كلمة المرور
هجوم القاموس - تتضمن هذه الطريقة استخدام قائمة الكلمات ، ويمكن أن يكون محتوى الكلمة أحد كلمات المرور ، ويعتمد الاختيار على شعبيتها ، لذلك يتم اختيار الكلمة لأنها شائعة جدًا بين المستخدمين ، مثل كلمة المرور (password-12345678910) ويتم استخدامها للمقارنة بكلمة مرور المستخدم. هجوم القوة الغاشمة Bruteforce - تشبه هذه الطريقة هجوم القاموس. تحظى هذه الطريقة بشعبية كبيرة بين الهواة والمحترفين ، حيث تستخدم هجمات القوة الغاشمة خوارزميات تجمع بين الأحرف الأبجدية الرقمية والرموز لتوفير كلمات مرور للهجوم.
على سبيل المثال ، يمكنك أيضًا استخدام هجوم القوة الغاشمة لمحاولة تعيين كلمة مرور القيمة "password" إلى p @ $$ word ، ستستغرق هذه الطريقة وقتًا طويلاً. هجوم جدول قوس قزح. قبل شرح هذه الطريقة ، تحتاج إلى معرفة ما هو التجزئة.
إنه تشفير ، لكن ليس تشفيرًا. إنها وظيفة أحادية الاتجاه ، بمعنى أكثر دقة ، فهي تحول النص (بغض النظر عن طوله) إلى نص بطول ثابت. لا يمكن استعادة النص الناتج إلى النص الأصلي. أي ، لا يوجد فك ، على سبيل المثال عندما نقوم بترميز الكلمة 123 كـ 456 ، يمكننا فك التشفير من 456 إلى 123. لكن في التجزئة ، عندما نحول 123 إلى 456 ، لا يمكننا إرجاع 456 إلى 123 الأصلي. سنناقش الكثير من خوارزميات التجزئة في مواضيع أخرى يختلف هجوم جدول قوس قزح قليلاً عن الهجمات الأخرى ، مما يعني أنه بدلاً من كسر كلمة المرور بالطريقة المعتادة ، فإنه يستخدم طريقة أخرى ، وهي إنشاء قائمة بقيم التجزئة ومقارنتها بتجزئة كلمة المرور التي تستخدمها تريد أن تعرف تتم مقارنة القيم. على سبيل المثال ، افترض أن كلمة المرور هي كلمة مرور وأن قيمة التجزئة الخاصة بها هي 5f4dcc3b5aa765d61d8327deb882cf99
يتم تحويل كل كلمات المرور إلى تجزئة ، ثم تجميعها في جدول ، ومقارنتها مع التجزئة المطلوبة. يتم تعديل هذه التقنية قليلاً بحيث لا يصبح الجدول أكبر ، ولن تتكرر العملية. التخمين الأخير - كما يوحي الاسم ، تتضمن هذه الطريقة التخمين وتعتمد على معرفتك الشخصية بالهدف ، مثل هواياته وشخصه المفضل أو اسم الحيوان المفضل ، يتم جمع كل هذه المعلومات لهجوم القوة الغاشمة أو هجوم القاموس.
أخيرًا ، إذا كنت تعرف طرقًا أخرى أو كان لديك المزيد من المعلومات ، فيمكنك الكتابة إلينا في التعليقات.
BY:
تعلم اساسيات البرمجة الرسمية