متميز

كن حذرًا ، إليك 10 تقنيات لاختراق كلمات المرور غالبًا ما يستخدمها المتسللون!

أوه ، إذن هذا ما يسمى بتقنية تكسير كلمة المرور ونوع الهجوم؟ اقرأ هذا المقال بالكامل يا شباب!

العالم الرقمي مليء بالإيجابيات والسلبيات. يقول البعض أن العالم الرقمي ليس خطيرًا كما يتحدث الكثيرون عنه. ومع ذلك ، هناك أيضًا من يعتقد أنه أمر خطير للغاية ، خاصة وأن هناك الكثير من الأشياء حول تقنيات التعلم تكسير كلمة المرور.

ما هي التقنية تكسير كلمة المرور؟ تقنية تكسير كلمات المرور مصطلح عام يصف مجموعة من التقنيات المستخدمة للحصول على كلمات مرور أو كلمات مرور سرية على نظام بيانات. حسنًا ، من خلال هذه المقالة ، يوفر ApkVenue 10 من هذه التقنيات التي يقال إن المتسللين يستخدمونها غالبًا ، كما ذكرت TechViral.

  • أفلام عن القرصنة تجعلك تريد أن تكون هاكرًا
  • يجب ان يعرف! هذه 5 طرق يمكن للقراصنة من خلالها سرقة البيانات من مستخدمي Facebook
  • طرق سهلة لحماية الكمبيوتر من المتسللين عند التجسس

10 تقنيات لاختراق كلمات المرور غالبًا ما يستخدمها المتسللون

1. القاموس

قاموس هي تقنية يستخدمها معظم المخترقين بشكل عام. ومع ذلك ، من خلال القيام بذلك ، لن تنجح على الفور. عليك أن تجد الحظ حتى محاولات قليلة. القاموس عبارة عن ملف بسيط يحتوي على بعض الكلمات الغريبة وغير العادية ، والتي يستخدمها كثير من الأشخاص في كثير من الأحيان لكلمات مرور حساباتهم. ومع ذلك ، لا يمكن بالتأكيد اختراق كلمة المرور الصعبة باستخدام هذه التقنية.

2. القوة الغاشمة

في الواقع ، الطريقة القوة الغاشمة لا يختلف كثيرًا عن نوع هجوم القاموس. ومع ذلك ، فهذه التقنية تتطلب صبرًا على مستوى الله. لأنه سيُطلب منك تجربة أفضل تركيبة حتى يتم العثور على كلمة المرور. ولكن نظرًا لأن الشخص يصبح أكثر ذكاءً يومًا بعد يوم ، فسيكون من الصعب القيام بأسلوب القوة الغاشمة.

3. التصيد

أسهل طريقة لتكون قادرًا على ذلككسر كلمة المرور هي استخدام تقنية التصيد. في الواقع ، هذه الطريقة قديمة جدًا. لأن المتسللين الذين يستخدمون هذا النظام ، يطلبون فقط من حساب المستخدم ذكر كلمة المرور بطريقة فريدة ومختلفة. عادة ، يقوم هذا المخترق بإنشاء صفحة مزيفة ، وبريد إلكتروني مزيف ، وتطبيق مزيف لجعل المستخدم تسجيل الدخول هناك. بعد ذلك ، بعد تسجيل الدخول ، تنتقل تفاصيل الحساب إلى الخادم قراصنة.

4. أحصنة طروادة والفيروسات والبرامج الضارة

حسنًا ، بالنسبة لهذه الطريقة ، يقوم المتسللون عن عمد بإنشاء برامج مثل أحصنة طروادة والفيروسات والبرامج الضارة من أجل إحداث دمار للهدف. كما تعلم ، ينتشر هذا البرنامج الضار عادةً عبر البريد الإلكتروني أو الاختباء في أحد التطبيقات.

5. تصفح الكتف

تصفح الكتف هي تقنية وممارسة للتجسس على مستخدمي أجهزة الصراف الآلي أو حتى الأجهزة الإلكترونية الأخرى من أجل الحصول على معلومات شخصية سرية. عادة ، يتم تنفيذ خدعة الهجوم هذه عن طريق مطالبتك بتسجيل الدخول إلى برنامج بالقوة.

6. ميناء المسح

تقنية مسح الميناء غالبًا ما يتم إجراؤه للعثور على نقاط ضعف مختلفة في الخوادم المؤكد. ومع ذلك ، على عكس تقنيات اختراق كلمات المرور الأخرى ، تُستخدم هذه الطريقة للأشخاص الذين يتحملون المسؤولية الكاملة عن أفعالهم. هذا يعني أن هذه الحيلة تتم فقط للعثور على نقاط الضعف في النظام.

7. جدول قوس قزح

طاولة قوس قزح عادة ما يتم ذلك بالطريقة التي يهاجم بها القاموس بشكل عام. تستخدم هذه التقنية الحساب المسبق تجزئة وكلمات المرور الموجودة. ما هي التجزئة؟ الهاش هو نتيجة تشفير كلمة مرور أو معلومات تعتبر مهمة. ما يميز Rainbow Table عن هجمات القاموس الأخرى هو أن هذه الطريقة تُستخدم لتقوية كلمات المرور والتجزئة.

8. تكسير غير متصل

معظم الذين يرغبون في محاولة اختراق كلمات المرور يتم القيام به عندما يتم ذلك غير متصل على الانترنت. عادة ما يتم الحصول على البيانات التي يتم الحصول عليها من نظام خطير للغاية. في تكسير غير متصل، يمكن للمتسلل الحقيقي اختبار صلاحية كلمة المرور. ينتمي هذا النوع من الهجوم إلى تقنيات Dictionary and Rainbow Table.

9. الهندسة الاجتماعية

هندسة اجتماعية هو هجوم يعتمد بشكل كبير على التفاعل البشري. غالبًا ما يستخدم هذا النوع من الهجمات أساليب احتيالية لانتهاك إجراءات الأمان العادية. بهذه الطريقة ، يمكن للمتسللين تجربة حيل مختلفة للدخول في إجراءات الأمان العادية.

10. التخمين

التخمين يعني التخمين ، مما يعني أن المتسللين يحاولون التخمين من خلال الإجابة على نظام الأمان المتاح في كل حساب. في الأساس ، سيحاول المخترق تخمين كل شيء لكسر نظام الأمان واختراق حسابك.

حسنًا ، هذه بعض التقنيات تكسير كلمة المرور والتي تستخدم عادة لاختراق حساب وبيانات معلومات شخصية أخرى. لذلك ، مع وجود هذه المقالة من أجلك ، يجب أن تكون أكثر يقظة لتأمين كلمات المرور حتى لا يتم اختراقها بسهولة من قبل الجهلة. يشارك رأيك نعم.

$config[zx-auto] not found$config[zx-overlay] not found