مدونة برو تقنية للمعلوميات مدونة برو تقنية للمعلوميات
recent

آخر الأخبار

recent
recent
جاري التحميل ...
recent

6 أساليب شائعة تستخدم لاختراق كلمات المرور وكيفية حماية نفسك

قاموس كلمات السر, هجمات Brute Force, القوة العمياء, القوة الغاشمة, هجمات التصيد الاحتيالي, خدع الهندسة الاجتماعية, تسجيل نقرات المفاتيح, Keylogger, عمليات العنكبة, الاختراق, حماية, اختراق, حماية حسابك من الاختراق, حماية الهاتف من الاختراق, حماية الفيسبوك من الاختراق, حماية الواتس اب, واى فاى, واتس اب, هاكر, اختراق الفيس بوك, اختراق الواي فاي, فيسبوك, هاكرز, تعليم الاختراق, الإختراق, انواع الاختراق, عملية الاختراق, المتسللين, اختراق سناب شات, أساليب الاختراق
يعد اختراق الشبكات الاجتماعية أمرًا معتادًا عبر الإنترنت في جميع أنحاء العالم كل ثانية. يتم اختراق البريد الإلكتروني و Instagram و Twitter و Youtube و Facebook والحسابات الأخرى عبر الإنترنت. حتى إذا كانت لديك كلمات مرور قوية واتخذت تدابير أمان إضافية ، فإن حساباتك ليست آمنة من المخترقين. في كثير من الحالات ، يمكن أن تكون الإجراءات الأمنية المشددة مفيدة للمتسللين. هناك 6 أساليب شائعة تستخدم لاختراق كلمات المرور وكيفية حماية نفسك. لنلقي نظرة.

1. Dictionary

الأول في دليل أساليب اختراق كلمات المرور الشائعة هو هجوم القاموس. لماذا يطلق عليه هجوم القاموس؟ لأنه يحاول تلقائيًا كل كلمة في "Dictionary" محدد مقابل كلمة المرور. القاموس ليس هو بالضبط الذي استخدمته في المدرسة.

لا. هذا القاموس هو في الواقع ملف صغير يحتوي أيضًا على مجموعات كلمات المرور الأكثر استخدامًا أيضًا. يتضمن 123456, qwerty, password, mynoob, princess, baseball, and all-time classic, hunter2

حافظ على سلامتك : استخدام كلمة مرور قوية للاستخدام مرة واحدة لكل حساب ، بالاقتران مع تطبيق إدارة كلمة المرور . يتيح لك مدير كلمات المرور تخزين كلمات المرور الأخرى في مستودع. بعد ذلك ، يمكنك استخدام كلمة مرور واحدة قوية يبعث على السخرية لكل موقع.


2. القوة العمياء Brute Force

القوة العمياء Brute Force
نحن نعتبر هجومًا عنيفًا باستخدام القوة الغاشمة Brute Force , بحيث تقوم خوارزمية بتوليد مجموعة من الرموز بشكل متتالي ، إلى أن تنجح إحدى التركيبات وبالتالي يتم معرفة كلمة السرّ أو تفشل جميع التركيبات ما يعني أن الهجوم قد فشل.

يفشل الهجوم إما عندما يكون أحد الرموز الموجودة في كلمة السرّ غير مستخدما في الخوارزمية أو عندما يكون طول كلمة السرّ مختلفا عن أطوال الكلمات التي أعدت الخوازمية لانتاجها.

مثلا على كانت كلمة السرّ تحتوي أحرفا لاتينية صغيرة وكان طول الكلمة معروفا وهو 7 حروف، فيمكن إعداد الخوارزمية لتوليد جميع التركيبات الممكنة من الأحرف اللاتينية الصغيرة بطول 7 لتجريبها كما هو مبين في اللائحة التي توضح عددا من التركيبات الناتجة للتوضيح. aaaaaac  aaaaaab  aaaaaaa ....

حافظ على سلامتك : استخدم دائمًا مجموعة متغيرة من الأحرف الرموز ، وقم بتقديم رموز إضافية كلما أمكن ذلك لزيادة التعقيد .

3. التصيد Phishing

التصيد Phishing
هذا ليس مجرد "اختراق" ، ولكن الوقوع فريسة لمحاولة الخداع أو التصيد عادة ما ينتهي بشكل سيء. ترسل رسائل البريد الإلكتروني الخداعية العامة عبر المليارات إلى جميع أنواع مستخدمي الإنترنت في جميع أنحاء العالم.
    تعمل رسالة البريد الإلكتروني الاحتيالية عمومًا على النحو التالي:

    1. يتلقى المستخدم المستهدف بريدًا إلكترونيًا مزعجًا يزعم أنه من مؤسسة أو شركة كبرى
    2. يتطلب البريد الإلكتروني المخادع اهتمامًا فوريًا ، ويضم رابطًا إلى موقع ويب
    3. الارتباط بموقع الويب يرتبط فعليًا ببوابة تسجيل دخول مزيفة ، يتم الاستهزاء بها لتظهر تمامًا مثل الموقع الشرعي
    4. يقوم المستخدم المستهدف المطمئن بإدخال بيانات اعتماد تسجيل الدخول الخاصة به ، ويتم إعادة توجيهه ، أو يُطلب منه إعادة المحاولة
    5. يتم سرقة بيانات اعتماد المستخدم أو بيعها أو استخدامها بشكل غير طبيعي (أو كليهما!).

    4. الهندسة الاجتماعية Social Engineering

    الهندسة الاجتماعية تشبه إلى حد ما التصيد في العالم الحقيقي ، بعيدا عن الشاشة. وجزء أساسي من أي إختراق أمني هو قياس ما يفهمه جميع القوى العاملة. في هذه الحالة ، ستتصل شركة أمنية بالأعمال التجارية التي يقومون اختراقها. يخبر "المهاجم" الشخص على الهاتف بأنه فريق الدعم الفني للمكتب الجديد ، ويحتاج إلى كلمة المرور الأخيرة لشيء معين. يجوز للشخص المطمئن تسليم المفاتيح إلى المملكة دون توقف للتفكير.

    الشيء المخيف هو عدد المرات التي يعمل هذا في الواقع. الهندسة الاجتماعية موجودة منذ قرون. يعد التواطؤ من أجل الحصول على حق الدخول إلى المنطقة الآمنة طريقة شائعة للهجوم ، وهي طريقة تحمي فقط من التعليم. هذا لأن الهجوم لن يطلب دائمًا كلمة مرور مباشرة. قد يكون سباكًا أو كهربائيًا مزيفًا يطلب الدخول إلى مبنى آمن ، وما إلى ذلك.

    كن آمنا من خلال : هذا أمر صعب. سيتم الانتهاء من هجوم الهندسة الاجتماعية الناجح بحلول الوقت الذي تدرك فيه أن أي شيء خطأ. التعليم والأمن الوعي هي أساليب التخفيف الأساسية. تجنب نشر معلومات شخصية يمكن استخدامها لاحقًا ضدك.

    5. البرمجيات الخبيثة /  Keylogger

    هناك طريقة أخرى مؤكدة لفقد بيانات اعتماد تسجيل الدخول وهي الوقوع في أخطاء البرامج الضارة. البرامج الضارة موجودة في كل مكان ، مع إمكانية إلحاق أضرار . إذا كان متغير البرمجيات الخبيثة يحتوي على keylogger ، فيمكنك العثور على جميع حساباتك مخترقة.

    بدلاً من ذلك ، يمكن أن تستهدف البرامج الضارة البيانات الخاصة على وجه التحديد ، أو تقدم طروادة وصول عن بُعد لسرقة بيانات الاعتماد الخاصة بك.

    حافظ على سلامتك : تثبيت برامج مكافحة الفيروسات والبرامج الضارة وتحديثها بانتظام. تدرس بعناية مصادر التحميل. عدم النقر فوق حزم التثبيت التي تحتوي على حزم ، وأكثر من ذلك. استخدم أدوات حظر البرامج النصية لإيقاف البرامج النصية الضارة.


    6. العنكبة Spidering

    العلاقات العنكبوتية في الهجوم على القاموس الذي قمنا بتغطيته مسبقًا. إذا كان أحد المتطفلين يستهدف مؤسسة أو مؤسسة تجارية معينة ، فقد يجرب سلسلة من كلمات المرور المتعلقة بالنشاط التجاري نفسه. يستطيع المتسلل قراءة سلسلة من المصطلحات ذات الصلة وترتيبها - أو استخدام عنكبوت البحث للقيام بالعمل من أجلهم.


    ربما سمعت مصطلح "العنكبوت" من قبل. تشبه العناكب البحثية للغاية تلك التي تزحف عبر الإنترنت ، وتفهرس المحتوى لمحركات البحث. ثم يتم استخدام قائمة الكلمات المخصصة ضد حسابات المستخدمين على أمل العثور على تطابق.


    حافظ على سلامتك : مرة أخرى ، استخدم فقط كلمات مرور قوية للاستخدام مرة واحدة تتألف من سلاسل عشوائية - لا شيء يرتبط بشخصيتك أو عملك أو مؤسستك وما إلى ذلك.



    لذا ، كيف يمكنك إيقاف أي متسلل يسرق كلمة المرور الخاصة بك؟ الجواب القصير حقا هو أنه لا يمكن أن تكون حقا آمنة 100 ٪ . وتستخدم قراصنة أدوات لسرقة البيانات الخاصة بك تتغير في كل وقت. ولكن هل يمكن التخفيف من التعرض الاختراق.

    شيء واحد مؤكد: باستخدام قوية، فريدة كلمات السر تستخدم مرة واحدة لم يصب أي شخص - وانهم بالتأكيد حفظها ساعد، في أكثر من مناسبة واحدة.

    يمكن أن يكون تعلم كيفية كونك متسللاً طريقة جيدة لفهم كيفية عمل المتسللين ، وسوف يتيح لك حماية نفسك!

    عن الكاتب

    Rachid Amellal

    أضف رسالتك هنا يمكن لأي شخص الرّد على تعليقاتك!

    التعليقات



    جميع الحقوق محفوظة

    مدونة برو تقنية للمعلوميات

    2019