ما هي القوة الغاشمة وكيف تحافظ على سلامتك؟
نشرت: 2019-07-29جدول المحتويات
ما هو تعريف القوة الغاشمة؟
أنواع هجمات القوة الغاشمة
كيف تهاجم القوة الغاشمة؟
فيما يلي بعض النصائح الخاصة بمنع هجوم القوة الغاشمة
لقد وجدنا أخيرًا إجابة سؤال معنى الحياة ، ولكن هناك مشكلة صغيرة - إنها موجودة على جهاز كمبيوتر زميلك في السكن ، جون. حتى أنه أنشأ مجلدًا على سطح المكتب "معنى الحياة ..." ، لكنه مشفر بكلمة مرور.
صوت في رأسك يهمس: " هجوم القوة الغاشمة".
" ما هي القوة الغاشمة؟" تسأل نفسك. "ومن قال ذلك؟"
محاولة عدم الالتفات إلى السؤال الأخير ، يمكنك المضي قدمًا وتسأل جون: "مرحبًا ، هل يمكنك من فضلك إخباري بكلمة المرور؟ أريد أيضًا أن أعرف معنى الحياة ".
رفض جون وذهب للعمل. مجرد مزاح ، ليس لديه وظيفة.
بصرف النظر عن إزعاجك ، هذا هو. لقد خرج بالفعل لشراء بعض البيرة ، لذلك لديك الوقت لمعرفة كلمة المرور.
"هجوم القوة الغاشمة"، يصر صوت.
إنها ليست "John123" ولا "beer4me". لقد اتصلت بأمه ، لكنها أيضًا ليست "Ilovegingercookies". من المستغرب بالتأكيد. هناك الملايين من التركيبات.
ماذا تفعل؟
(القوة الغاشمة ... حسنًا ، حسنًا - قمت بمقاطعة الصوت وبدء بحث Google)
يمكنك العثور على بعض الحقائق عن الفضول :
- زادت محاولات القرصنة باستخدام القوة الغاشمة أو هجمات القاموس بنسبة 400٪ في عام 2017.
- 86٪ من المشتركين يستخدمون كلمات مرور مسربة بالفعل في خروقات البيانات الأخرى ومتاحة للمهاجمين بنص عادي.
- يمكن كسر "123456789" 431 مرة أثناء غمضة عين ، ولكن "A23456789" يستغرق حوالي 40 عامًا للتصدع.
- قد يستغرق الأمر حوالي 30-40 ألف سنة حتى يتم فرض كلمة مرور مكونة من 12 رقمًا.
- تستخدم هجمات القوة الغاشمة كوادريليون من المجموعات لسرقة كلمة مرورك.
- يستخدم أكثر من 290 ألف شخص كلمة المرور "123456".
ما هو efinition D من قوة روته B؟
التأثير الغاشم هو أسلوب بحث شامل يحاول كل الاحتمالات للوصول إلى حل لمشكلة ما. بدون القدرة على التخمين أو الحصول على كلمة المرور - الخيار المتبقي هو… كسرها.
يستخدم القرصنة باستخدام القوة الغاشمة خوارزمية حسابية تختبر جميع مجموعات كلمات المرور الممكنة ، وبالتالي كلما زاد طول كلمة المرور ، يزداد الوقت الذي يستغرقه كسرها.
هذا هو السبب في أن هجمات كلمة المرور باستخدام القوة الغاشمة قد تستغرق مئات أو حتى ملايين السنين حتى تكتمل.
أتساءل كم من الوقت سيستغرق كسر كلمة المرور الخاصة بك؟
فقط تجنب المفاخرة بنشر كلمة المرور الفعلية. وقم بتغييره ، إذا اتضح أنه سهل للغاية. الآن نحن بحاجة إلى التحدث عن
أنواع هجمات القوة الغاشمة
في حين أن كل هجوم بالقوة الغاشمة له نفس الهدف - يتم استخدام طرق مختلفة. الأكثر شيوعًا هو
هجوم القاموس
هذا واحد يمر عبر جميع الكلمات في القاموس للعثور على كلمة المرور. يتم أيضًا تضمين كلمات المرور والعبارات الشائعة الاستخدام في البحث ، لذلك إذا كانت كلمة المرور الخاصة بك هي "password" أو "123456" ، فسوف يستغرق الأمر بضع ثوانٍ لاختراقها.
هجمات القوة الغاشمة العكسية
يحدث ذلك عندما يكون لدى المهاجم كلمة مرورك وليس اسم المستخدم الخاص بك. يستخدم نفس أسلوب هجوم القوة الغاشمة العادي.
من الممكن شن هجوم لكل من اسم المستخدم وكلمة المرور ، لكن الأمر سيستغرق وقتًا أطول - مما يجعل فرص النجاح أقل حتى.
إعادة تدوير بيانات الاعتماد
هذا هجوم ، حيث يستغل المخترق كلمة مرور تم اختراقها بالفعل . إذا تمكن شخص ما من سرقة كلمة مرور YouTube الخاصة بك ، فسيحاول بالتأكيد الوصول إلى Facebook و Twitter وما إلى ذلك بنفس بيانات الاعتماد.
من الأفضل استخدام كلمة مرور فريدة لكل حساب على الإنترنت لديك. ومع ذلك ، قد يكون من المحبط تذكر كل هذه التفاصيل. لحسن الحظ ، لدينا مدراء كلمات مرور لذلك ، وبعضهم مجاني.
كيف تهاجم القوة الغاشمة؟
تعريف القوة الغاشمة يجعل من الواضح حقا كيف يمكن سحب قبالة. مع بعض القراءة ، لا تحتاج حقًا إلا إلى القليل جدًا لإحداث ضرر فعلي. هناك وفرة من البرامج المختلفة لهذا الغرض أيضًا. دعونا نلقي نظرة على بعض منها.
جون السفاح
إنها أداة هجوم القوة الغاشمة الشهيرة ، والتي كانت مفضلة لفترة طويلة. إنه مجاني تمامًا ويدعم 15 نظامًا أساسيًا مختلفًا - Windows و DOS و OpenVMS و Unix وما إلى ذلك. يتمتع John the Ripper بالعديد من ميزات تكسير كلمات المرور ويمكنه تنفيذ هجمات القاموس.
قوس قزح الكراك
هذا يختلف قليلاً عن أدوات التأثير الغاشم الأخرى لأنه يولد جداول قوس قزح محسوبة مسبقًا. هذا يساعد في تقليل الوقت في تنفيذ الهجوم. لا تزال الأداة قيد التطوير النشط وهي متاحة لنظامي التشغيل Windows و Linux OS.
قابيل وهابيل
يمكنك استخدام هذا الأسلوب لاستنشاق الشبكة وتسجيل محادثات VoIP وفك تشفير كلمات المرور المشوشة والمزيد. يكتشف برنامج مكافحة الفيروسات مثل Avast أنه برنامج ضار ، لذلك يجب عليك حظر برنامج مكافحة الفيروسات قبل البدء.
ديف غروهل
أداة هجوم القوة الغاشمة لنظام التشغيل Mac OS. إنه مفتوح المصدر ويحتوي على وضع يتيح لك تنفيذ هجمات من أجهزة كمبيوتر متعددة على نفس كلمة المرور. هذا يجعل كلمة المرور التخمين أسرع.
كسر
واحدة من أقدم أدوات تكسير كلمات المرور. إنه يعمل فقط مع نظام UNIX. تتضمن إستراتيجياته فحص كلمات المرور الضعيفة وتنفيذ هجمات القاموس.
هشكات
تدعي أنها أسرع أداة تكسير كلمات المرور المستندة إلى وحدة المعالجة المركزية. يمكن استخدامه على أنظمة التشغيل Windows و Linux و Mac وهو مجاني تمامًا. تشتهر على نطاق واسع بمجموعة واسعة من الخيارات التي تأتي بها - القاموس ، والقوة الغاشمة ، والهجمات المختلطة ، والمزيد. يستخدم Hashcat أكثر من 230 خوارزمية.
Aircrack-ng
هذا هو أداة تخمين كلمة مرور لاسلكية شهيرة ، وهو متاح لنظامي التشغيل Windows و Linux وقد تم نقله أيضًا للتشغيل على iOS و Android. باستخدام الأداة ، يمكنك العثور على كلمة مرور شبكة لاسلكية بشكل فعال.
أنت الآن تعرف الأدوات ، ولكن هناك المزيد ...
إن وجود وحدة المعالجة المركزية (CPU) المحسّنة (وحدة المعالجة المركزية) ووحدة معالجة الرسومات (GPU) يمكن أن يفيد بشكل كبير هجوم القوة الغاشمة.
عدد المحاولات التي يمكنك إجراؤها في الثانية أمر بالغ الأهمية لهذه العملية. تعد نواة وحدة المعالجة المركزية بشكل عام أسرع بكثير من نواة وحدة معالجة الرسومات ، ولكن وحدة معالجة الرسومات ممتازة في معالجة الحسابات الرياضية. المزيد من وحدات معالجة الرسومات يمكنها زيادة سرعتك دون أي حد أعلى.
على سبيل المثال ، لكسر كلمة مرور مكونة من 8 أحرف على وحدة المعالجة المركزية ، سيستغرق الأمر (1.7 * 10 ^ -6 * 52 ^ 8) ثانية / 2 ، أو 1.44 سنة. في وحدة معالجة الرسومات (GPU) ، سيستغرق هذا حوالي 5 أيام فقط. على كمبيوتر عملاق ، سيستغرق ذلك 7.6 دقيقة.
"فقط لأنك بجنون العظمة لا يعني أنها ليست بعدك." ، قال جوزيف هيلر ، لذلك ...
فيما يلي بعض النصائح الخاصة بمنع هجوم القوة الغاشمة
ما زلنا ننتظر حماية كاملة لشيء ما على هذا الكوكب. في غضون ذلك ، يمكنك الجمع بين اثنين من الإجراءات الأمنية.
كلمة التحقق
هي طريقة للتعرف على ما إذا كان جهاز كمبيوتر أو إنسان يحاول تسجيل الدخول. لقد حددت حقل "أنا لست روبوتًا" عدة مرات بالتأكيد. من المنطقي الآن. لكن أجهزة الكمبيوتر ذكية. هناك طرق لتعليم الآلة محاكاة السلوك البشري. لن يؤدي استخدام رمز التحقق من تلقاء نفسه إلى حل المشكلة.
مصادقة من خطوتين
هي طريقة أخرى مفيدة لضمان خصوصيتك. عادة ما تأتي المصادقة في شكل رمز يتم إرساله إلى هاتفك المحمول. فقط تأكد من عدم فقد هاتفك.
الحد من محاولات تسجيل الدخول
يمكن أن تضيف طبقة إضافية من الأمان. تبدأ الخوادم المستندة إلى الويب في إظهار حروف التحقق (captcha) إذا قمت بضرب كلمة المرور الخاطئة ثلاث مرات أو أكثر. قد يقومون حتى بحظر عنوان IP الخاص بك. هذا سيجعل التأثير الغاشم أبطأ أو عديم الفائدة تمامًا.
التشفير
من الضروري أن يكون لديك خوارزمية تشفير قوية مثل SHA-512. تأكد من أنك لا تستخدم خوارزمية قديمة بها نقاط ضعف معروفة.
يعد تشفير 256 بت أحد أكثر طرق التشفير أمانًا ، لذا فهو بالتأكيد الطريق المناسب. يتطلب وقت كسر تشفير 256 بت بالقوة الغاشمة قوة حسابية تبلغ 2 128 مرة لمطابقة تلك الموجودة في مفتاح 128 بت.
والخطوة الأخيرة هي التعقيد P @ $ sw0rd-101 ، بالطبع.
اجمع كل ما سبق وستكون آمنًا قدر الإمكان. سيؤدي تثقيف موظفيك حول هذا الموضوع أيضًا إلى زيادة فرصة منع هجوم القوة الغاشمة .
الآن لديك المعرفة. لقد تمكنت من شن هجوم بالقوة الغاشمة على كمبيوتر جون. في الوقت المناسب.
(الصوت سعيد)
يستغرق الأمر بضع ثوانٍ فقط ويتم كسر كلمة المرور الخاصة به. "DAdams" - ليس آمنًا - أخيرًا تفتح المجلد وترى أن معنى الحياة هو… 42 !
حقاً يا جون؟
على الجانب الإيجابي، كنت قد تعلمت ما هي القوة الغاشمة وكيفية استخدام القوة الغاشمة الهجوم.
التعليمات
مبدأ بسيط جدا. يقوم بتخمين كلمات المرور باستخدام السرعة والحسابات التي يقوم بها الكمبيوتر.
يعتمد ذلك على صعوبة كلمة المرور الخاصة بك وميزات الأمان الأخرى التي قد تكون لديك. قد تستغرق القوة الغاشمة ثانية أو آلاف السنين.
سيوفر مزيج من تعقيد كلمة المرور ومحاولات تسجيل الدخول المحدودة و captcha وخوارزمية التشفير والمصادقة المكونة من خطوتين أفضل حماية ممكنة.
هناك مجموعة متنوعة من البرامج الجيدة التي يمكنك استخدامها - John the Ripper و Cain and Abel و Crack و OphCrack و THC Hydra وما إلى ذلك. تأكد من التحقق من المتطلبات المحددة قبل استخدام أي من الأدوات.
تتكون خوارزمية القوة الغاشمة من فحص جميع المواضع في النص وما إذا كان ظهور النمط يبدأ هناك أم لا. بعد كل محاولة ، يقوم بإزاحة النمط من خلال موضع واحد بالضبط إلى اليمين. هنا مثال واضح.
من الناحية النظرية نعم ، على الرغم من أن الأمر سيستغرق أكثر من مليار سنة. لم يتم اختراق AES مطلقًا حتى الآن ، وهل من الآمن القول إنها ستحميك من أي هجمات بالقوة الغاشمة.
كلمة المرور الآمنة طويلة وتحتوي على أحرف وأرقام ورموز. تجنب كلمات القاموس والعبارات الشائعة. بشكل عام ، سيكون من السهل على الآخرين اختراق كلمة المرور التي يسهل عليك تذكرها.
اكتشاف كلمة مرور دون معرفة ذلك مسبقًا. أنت تستخدم جهاز كمبيوتر لإجراء العمليات الحسابية وتجربة كل تركيبة ممكنة حتى يتم الكشف عن كلمة المرور. اعتمادًا على الإجراءات الأمنية ، قد تستغرق العملية من ثوانٍ إلى آلاف السنين.