إنتاجية

7 طرق الأكثر استخدامًا لاختراق كلمات المرور

يجب أن نعرف الطرق الأكثر شيوعًا التي يستخدمها العديد من المتسللين لاختراق كلمات المرور حتى لا نصبح الضحية التالية. تريد أن تعرف الاستعراض؟ تعال ، ألق نظرة أدناه.

ماذا تتخيل عندما تسمع المصطلح الجريمة الإلكترونية؟ هل تركز بشكل مباشر على شخصية المخترق في الأفلام أم الكمبيوتر الخارق؟ يمكن كسر الشفرة بأكملها في كل حركة مرور الشبكة؟ نعم ، إذا كان هذا كل ما في ذهنك ، فهذا ليس خطأ أيضًا.

حقائق الجريمة الإلكترونية هو شيء بسيط جدا، وما يهدفون إليه غالبًا ليس سوى سرقة حسابات المستخدمين. لذلك ، حماية الحساب وكذلك كلمة المرور التزام لجميع مستخدمي الإنترنت. لا تستخدم كلمة مرور قصيرة أو متوقعة. بالإضافة إلى ذلك ، علينا أن نعرف أيضًا أكثر الطرق شيوعًا التي يستخدمها المتسللون على نطاق واسع اختراق كلمة المرور حتى لا نصبح الضحية التالية. تريد أن تعرف الاستعراض؟ تعال ، ألق نظرة أدناه.

  • أفضل 20 لعبة Android FPS مجانية في يوليو 2017
  • أفضل 20 لعبة قناص للأندرويد ، الأكثر إثارة لعام 2019 (مجانًا)
  • 10 ألعاب صيد أسماك أندرويد الأكثر إثارة | أحدث 2018!

7 طرق يستخدمها المتسللون غالبًا لاختراق كلمات المرور

1. استخدام قاموس كلمة المرور

الطريقة الأولى التي يستخدمها المتسللون غالبًا لاختراق حساب الضحية هي استخدم قاموس كلمة المرور. يحتوي القاموس على ملفات عدد مجموعات كلمات المرور الأكثر استخدامًا. لذا فإن تركيبة كلمة المرور تشبه 123456، qwerty، password، princess، handsome، يجب أن يكون مدرجًا فيه.

مزايا قاموس كلمة المرور هذا هم المهاجمون يمكن العثور على كلمة مرور الضحية بسرعة كبيرة ، لأن ذلك قراءة قاعدة البيانات القاموس هو جهاز كمبيوتر. لذلك ، إذا كان حسابك وكلمة المرور تريد أن تكون في مأمن من المتسللين، فإحدى الطرق هي إنشاء كلمة مرور قوية و ليس من السهل تخمين من قبل أي شخص. أو هناك طريقة بديلة أخرى وهي استخدام برنامج إدارة كلمات المرور مثل LastPass.

2. القوة الغاشمة

علاوة على ذلك ، الطريقة الثانية التي يجب أن نكون على دراية بها هي هجوم القوة الغاشمةالذي يركز عليه هذا الهجوم مزيج الشخصية المستخدمة في كلمات المرور. عادة ما تستخدم الكلمات الرئيسية وفقًا للخوارزمية مملوكة لمديري كلمات المرور ، على سبيل المثال مزيج من بعض الأحرف الكبيرة والأحرف الصغيرة والأرقام وبعض الأحرف الرمزية.

هذا الهجوم القوة الغاشمة سوف جرب بعض التركيبات من الأحرف الأبجدية الرقمية الأكثر استخدامًا ، مثل 1q2w3e4r5t و zxcvbnm و qwertyuiop. إذن ، هل أنت من أولئك الذين يستخدمون كلمة مرور كهذه؟

ميزة هذه الطريقة هي أنها تستطيع إضافة تنوع الهجوم بدلاً من مجرد استخدام قاموس كلمات المرور. إذا كان حسابك يريد أن يكون في مأمن من هجمات القوة الغاشمة ، فاستخدم مجموعة من الشخصيات التي هي: متغير أكثر. إذا كان ذلك ممكنا استخدمه أيضا رموز اضافية لزيادة تعقيد كلمة المرور.

3. التصيد

التصيد هو واحد من الطريقة الأكثر شعبية للحصول على حساب الضحية حتى الآن. لذا ، فإن التصيد هو محاولة ل خداع الهدف حتى لا يدركوا أنهم تعرضوا للخداع.

هذا الوقت التصيد البريد الإلكتروني أصبحت إحدى الطرق الشائعة للحصول على حساب الضحية ، وأيضًا كل يوم هناك المليارات من رسائل البريد الإلكتروني المزيفة والتي يتم إرسالها إلى جميع مستخدمي الإنترنت حول العالم. الوضع هو أن الضحية ستتلقى رسالة بريد إلكتروني مزيفة تدعي أنها كذلك تأتي من منظمة أو شركة موثوقة. عادةً ما يتطلب محتوى هذا البريد الإلكتروني من الضحية أن تفعل شيئًا مثل إرسال المعلومات الشخصية و اخرين.

بالإضافة إلى ذلك ، أحيانًا تكون رسائل البريد الإلكتروني المزيفة أيضًا يحتوي على معلومات توجه الهدف للنقر على الرابط مواقع معينة ، والتي يمكن أن تكون برامج ضارة أو مواقع ويب مزيفة وهو مشابه للويب الأصلي. بحيث لا يدرك الضحية في هذه الحالة أنه يتم توجيهه إليه إرسال المعلومات الشخصية المهم.

4. الهندسة الاجتماعية

هندسة اجتماعية يشبه أسلوب التصيد الاحتيالي ، ولكن يتم استخدام هذه التقنية بشكل أكبر في الحياة الحقيقية. على سبيل المثال ، تستخدم حالة ماما التي تطلب الائتمان أيضًا هذه التقنية ، والضحية التي لا تدرك ذلك يمكنها بسهولة يؤمن على الفور بمحتويات الرسالة واتبع الإرشادات التي قدمها المحتال على الفور.

تقنية الهندسة الاجتماعية هذه موجودة منذ فترة طويلة وهذا هو الحال في الواقع اللوم كطريقة لخداع الضحية بشكل غير مباشر ، مثل اطلب كلمة المرور أو اطلب بعض المال.

5. جدول قوس قزح

طاولة قوس قزح هو شكل من أشكال الهجوم مع الاستفادة من قاعدة بيانات الحساب وكلمات المرور التي تم الحصول عليها. في هذه الحالة يمتلك المهاجم ضع قائمة بأسماء المستخدمين وكلمات المرور المستهدفة في الجيب، ولكن بشكل مشفر. كلمة المرور المشفرة هذه لها مظهر جميل مختلف جدا مع الأصل ، على سبيل المثال ، كلمة المرور التي تم الحصول عليها هي 'Jalantikus ، إذن نموذج التشفير تجزئة MD5 على شكل 8f4047e3233b39e4444e1aef240e80aa ، معقدة أليس كذلك؟

لكن في بعض الحالات يكون المهاجم عادلًا قائمة تشغيل كلمات مرور النص العادي عبر الخوارزمية تجزئة، وثم قارن النتائج مع بيانات كلمة المرور التي لا تزال في شكل تشفير. نعم ، يمكنك القول إن خوارزمية التشفير ليست آمنة بنسبة مائة بالمائة ، وقد تبين أن معظم كلمات المرور المشفرة لا يزال من السهل كسرها.

هذا هو السبب في أن طريقة جدول قوس قزح هي الأكثر ملاءمة اليوم ، بدلاً من يجب على المهاجم معالجة الملايين من كلمات المرور ومطابقة قيم التجزئة ما ينتج ، طاولة قوس قزح نفسها هي بالفعل قائمة بقيم التجزئة من الخوارزمية المحسوبة مسبقًا.

هذه الطريقة يمكن تقليل الوقت اللازمة لكسر كلمة المرور الهدف. حسنًا ، المتسللون أنفسهم يمكن شراء طاولة قوس قزح الذي تم ملؤه بالكامل بواسطة الملايين من مجموعات كلمات المرور المحتملة وتستخدم على نطاق واسع. وبالتالي، تجنب الموقع الذين ما زالوا يستخدمون طريقة التشفير SHA1 أو MD5 كخوارزمية لتجزئة كلمة المرور بسبب هذه الطريقة تم العثور على ثغرة أمنية.

6. البرامج الضارة / كلوغر

طريقة أخرى يمكنك القيام بها تعريض الحسابات والمعلومات المهمة للخطر على الإنترنت بسبب وجود برامج ضارة أو برامج ضارة. هذه البرمجيات الخبيثة انتشر عبر شبكة الإنترنت ولديه القدرة على الاستمرار في النمو. الخطر مرة أخرى إذا تعرضنا لبرامج ضارة في شكل keylogger، ثم دون وعي كل نشاط نقوم به على الكمبيوتر يمكن أن يكتشفها المهاجم.

هذا البرنامج الضار نفسه على وجه التحديد يمكن أن تستهدف البيانات الشخصية، ثم يمكن للمهاجم بسهولة التحكم بجهاز كمبيوتر الضحية عن بعد لسرقة أي معلومات قيمة.

بالنسبة لأولئك منكم الذين لا يريدون التعرض للبرامج الضارة ، إذن لا تستخدم أبدًا التطبيقات المقرصنة. إذن لا تكن كسولًا تحديث برامج مكافحة الفيروسات والبرامج الضارة الذي يوجد. إلى جانب ذلك كن دائما حذرا عندما التصفح الإنترنت ولا تقم بتنزيل الملفات من مصادر غير معروفة.

7. العنكبوت

العنكبوت هي تقنية للعثور على المعلومات عن طريق تبحث عن أدلة أو سلسلة من البيانات المتعلقة بالهدف. يمكن للمهاجمين البدء بالبحث عن البيانات الشخصية وتجميعها لتجميعها في معلومات قيمة. يشار إلى هذه الطريقة عادة باسم تقنية العنكبوت أو بحث الويب العنكبوت.

لذلك ، لا تصنع اسم المستخدم و كلمة السر المتعلقة بالمعلومات الشخصية ، على سبيل المثال مثل تاريخ الميلاد ، اسم الزوج ، اسم الحيوان الأليف، وغيرها ذات الصلة ببياناتنا الشخصية. هذا لأن المعلومات من السهل جدا التخمين والتتبع.

هذا أكثر الطرق شيوعًا التي يستخدمها العديد من المتسللين لاختراق كلمات المرور. الشيء الرئيسي هو، لا توجد طريقة مائة آمنة لحماية حساباتنا المهمة من تهديدات المخترقين. ومع ذلك ، فإن أفضل شيء هو أنه لا يزال بإمكاننا ذلك تقليل التهديد من خلال معرفة الطرق الشائعة التي يستخدمها المتسللون غالبًا لسرقة حساباتنا وكلمات المرور الخاصة بنا. اتمنى ان تكون مفيدة

$config[zx-auto] not found$config[zx-overlay] not found