عالم التكنولوجيا

كيف تحمي نفسك من هجمات كلمة المرور الأكثر شيوعًا

7 تقنيات شائعة لاختراق كلمات المرور

على الرغم من تصوير الأفلام ، ليس كل المتسللين هم عباقرة أشرار وحيدون يخططون لخطط رائعة في أقبيةهم. تقنيات اختراق كلمات المرور الأكثر شيوعًا موثقة جيدًا ويمكن الوصول إليها بسهولة عبر الإنترنت بحيث يمكن لأي شخص لديه مهارات كمبيوتر متوسطة متابعتها بنجاح لاختراق كلمات المرور.

قبل أن ندخل في تأمين حساباتك بكلمات مرور أفضل ، دعنا نرى ما الذي تحمي نفسك منه.

1. القاموس

هجوم القاموس واضح ومباشر كما يبدو. يستخدم المتسللون ملفًا يحتوي على كل كلمة موجودة في القاموس وجربوها واحدة تلو الأخرى حتى يتم إدخالها.

بالطبع ، لا أحد يفعل ذلك يدويًا. يمكن تشغيل برنامج الكمبيوتر عبر ملايين الكلمات في غضون ساعات قليلة.

لن ينقذك تجميع كلمات القاموس العشوائية معًا من هذا الهجوم ، ولكن من المحتمل أن يزيد الوقت الذي يستغرقه اختراق كلمة المرور الخاصة بك.

القاموس هو عادةً أول تقنية يستخدمها المتسللون عند محاولة اختراق.

2. الهجين

إذا كنت تعتقد أنك ذكي من خلال الجمع بين كلمات القاموس والأرقام والأحرف ، مثل “p @ $$ w0rd123” على سبيل المثال ، فكر مرة أخرى. يمكن أن يرى هجوم كلمة المرور الهجينة من خلالك مباشرة.

تستخدم الهجمات الهجينة مزيجًا من كلمات القاموس مع أرقام تسبقها وتتبعها ، بالإضافة إلى استبدال الأحرف بأرقام وأحرف خاصة. كلمات المرور التي أفلتت بشكل طفيف من هجوم القاموس بخدعة بسيطة مثل إضافة رقم ليس لديها فرصة ضد هجوم مختلط.

3. طاولة قوس قزح

تخزن معظم الأنظمة الحديثة الآن كلمات المرور في تجزئة. دالة التجزئة هي حيث يأخذ الكمبيوتر مدخلات بأي طول ومحتوى (مثل الأحرف والأرقام والرموز) ويستخدم صيغة رياضية لإنتاج ناتج رقمي بطول معين.

لذلك إذا قام أحد المتطفلين بالوصول بطريقة ما إلى الملف حيث يتم تخزين كلمات مرور موقع الويب ، فسيكون بمقدوره الوصول إلى كلمات المرور المشفرة في شكل تجزئة.

تبدو لطيفة وآمنة ، أليس كذلك؟ لسوء الحظ ، يمكن كسر التجزئة. تتمثل إحدى الإستراتيجيات ببساطة في تجزئة جميع كلمات القاموس ومراجعتها باستخدام كلمات المرور المجزأة. إذا كان هناك تطابق ، فهناك احتمال كبير أن تكون هذه هي كلمة مرورك.

يمكن للقراصنة أيضًا استخدام جدول يحتوي على تجزئات لجميع كلمات مرور القاموس لجعل العملية أسرع وأكثر كفاءة.

4. القوة الغاشمة

عادةً ما تكون القوة الغاشمة هي الملاذ الأخير للهاكر إذا فشلت الأساليب السابقة لمجرد أنها تستغرق وقتًا طويلاً. ومع ذلك ، فإنه يتمتع بميزة اكتشاف الكلمات غير القاموسية من خلال العمل من خلال جميع التركيبات الأبجدية الرقمية الممكنة.

القوة الغاشمة ليست عملية سريعة. كلما زاد عدد الأحرف في كلمة المرور ، زاد طول عملية الاختراق.

ومع ذلك ، يمكن للقراصنة تسريع الأمور عن طريق إضافة قوة حسابية إضافية. كل هذا يتوقف إلى حد كبير على تصميمهم ومواردهم.

5. التصيد

 سيحاول بعض المتسللين اختراق كلمة المرور الخاصة بك بالقوة. سوف يخدعك الآخرون ببساطة لإعطائها لهم طواعية. كيف؟

الجواب هو التصيد. التصيد الاحتيالي هو هجوم يتظاهر فيه المتسلل بأنه مؤسسة أو موقع ويب شرعي لإغرائك بتقديم معلوماتك الحساسة. يتم ذلك عادةً عبر البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية.

من الأمثلة على ممارسة التصيد الاحتيالي الشائعة رسالة عاجلة تطالبك بمشاركة معلومات بطاقة الائتمان ، مثل “تم حظر بطاقتك الائتمانية” ، أو “تم اختراق حسابك”.

البعض الآخر عبارة عن عروض تبدو جيدة جدًا لدرجة يصعب تصديقها ، مثل “أنت الزائر المليون لهذا الموقع ، لقد فزت بجهاز iPhone! اجمعها الآن “. يمكن أن يدفع هذا النوع من الرسائل الضحية إلى التصرف بسرعة ، وإلقاء كل الحذر في مهب الريح وحتى تجاهل العلامات الحمراء الصغيرة.

6. البرامج الضارة

من الطرق الشائعة لسرقة كلمة مرور المستخدمين زرع فيروس على أجهزتهم. هناك العديد من الآليات المختلفة التي يمكن أن تساعد المتسللين على القيام بذلك. Keyloggers ، على سبيل المثال ، تسجل كل شيء تكتبه ، بينما تأخذ برامج كاشط الشاشة لقطات شاشة لعملية تسجيل الدخول.

غالبًا ما يتم إخفاء هذا النوع من البرامج الضارة في التطبيقات المزيفة. تظهر ألعاب الهاتف وتطبيقات اللياقة البدنية وحتى تطبيقات المصباح كبرنامج شرعي في حين أنها في الواقع مجرد برامج ضارة مقنعة. غالبًا ما تعمل بشكل جيد ، ولا ترفع أي علامات حمراء للمستخدم المطمئن.

7. هجوم رجل في الوسط

الطريقة الأخيرة التي يستخدمها المتسللون للوصول إلى كلمات المرور الخاصة بك هي التجسس على حركة المرور على الإنترنت. لا يمكن القيام بذلك بسهولة على الشبكة المنزلية المحمية بكلمة مرور. شبكة Wi-Fi عامة ، ولكن؟ قصة مختلفة تمامًا.

غالبًا ما تكون شبكات Wi-Fi المفتوحة ، على سبيل المثال في المقاهي أو الفنادق أو المطارات ، غير مشفرة. بمساعدة البرامج المجانية والمتاحة على نطاق واسع ، يمكن للمتسللين التجسس بسهولة على حركة المرور على الإنترنت عند تصفح شبكة Wi-Fi عامة.

سيعترض المخترق حركة المرور بين جهازك والخادم ، ومن هنا جاء الاسم الوصفي للهجوم.

تنتقل كل صفحة تزورها ورسالة ترسلها وكلمة مرور تدخلها مباشرة إلى المهاجم بدلاً من مزود Wi-Fi الشرعي. ليس فقط كلمات المرور ولكن أيضًا تفاصيل بطاقة الائتمان وغيرها من المعلومات الحساسة يمكن أن تُسرق بهذه الطريقة.

كيف تستطيع حماية نفسك؟

عدد تقنيات اختراق كلمات المرور المختلفة مرهق ، وبصراحة ، مرعب. لحسن الحظ ، أنت لست أعزل تمامًا ضدهم. من خلال النظافة الجيدة للأمن السيبراني والوعي الأساسي بالتهديدات الشائعة ، من المحتمل أن تفلت من أي مواقف غير سارة.

فيما يلي ست قواعد أساسية تحتاج إلى معرفتها – ومتابعتها – للبقاء في أمان.

1. استخدم مولد كلمة السر

كما تعلم بالفعل ، فإن هجوم القاموس هو تقنية شائعة وفعالة لتكسير كلمات المرور. ذلك لأن البشر ببساطة لا يجيدون الخروج أو تذكر سلاسل عشوائية من الحروف والشخصيات.

عندما نحاول الامتثال لنصائح الأمان وإضافة أحرف خاصة إلى كلمات المرور الخاصة بنا ، فإننا عادة ما نتسلل إلى كلمة قاموس على أي حال. وهذا ، كما تتذكر ، هدف سهل لهجوم مختلط.

بدلاً من محاولة القيام بشيء لا نجيده ، دعنا فقط نستعين بمصادر خارجية للتكنولوجيا. هناك الكثير من مولدات كلمات المرور العشوائية المجانية التي ستؤدي وظيفتك نيابة عنك. ما عليك سوى اختيار طول كلمة المرور الخاصة بك (كلما كان ذلك أفضل) وأي متطلبات خاصة لديك. ستقوم الأداة بفرز الباقي.

2. لا تستخدم نفس كلمة المرور مرتين

تعد انتهاكات البيانات أكثر شيوعًا مما يعتقده الكثير من الناس. حتى مواقع الويب الكبيرة ، التي تتوقع أن تتمتع بأمان على أعلى مستوى ، تعاني من هجمات متسللة متكررة. Adobe و Tumblr و Facebook ليست سوى عدد قليل من الشركات المتورطة في انتهاكات البيانات.

تستهدف العديد من انتهاكات البيانات على وجه التحديد بيانات اعتماد تسجيل دخول المستخدم. لماذا ا؟ يعرف المتسللون جيدًا أنك تعيد استخدام كلمات المرور وعلى الأرجح يستخدمون كلمة مرور واحدة أو اثنتين فقط لجميع حساباتك. تُباع مجموعات البريد الإلكتروني وكلمات المرور المسربة في السوق السوداء وتستخدم لتسجيل الدخول إلى مواقع الويب الأخرى.

لهذا السبب من المهم جدًا عدم استخدام نفس كلمة المرور مطلقًا لأكثر من حساب واحد. والآن بعد أن حصلت على منشئ كلمات المرور ، ليس هناك حقًا أي عذر. فإنه يفعل كل العمل بالنسبة لك!

3. قم بتنزيل مدير كلمات المرور

لا يمكن لأي إنسان أن يتذكر العشرات والعشرات من كلمات المرور الفريدة. أقل بكثير إذا كانوا جميعًا مكونين من 15 حرفًا ولا معنى لهم. إذا كنت تريد القيام بأمان كلمة المرور بشكل صحيح ، فأنت بحاجة إلى مدير كلمات المرور.

مدير كلمات المرور هو برنامج يحتفظ بجميع بيانات اعتماد تسجيل الدخول وغيرها من المعلومات الحساسة المخزنة بأمان. كل ما تحتاج إلى تذكره هو مفتاح رئيسي واحد (هذا المفتاح يمكنك إجراء استثناء له وجعله لا يُنسى بالفعل) الذي يفتح كلمات المرور الأخرى.

LastPass و KeePass و 1Password هي أكثر الأدوات شيوعًا في السوق. يمكنك أيضًا استخدامها لأغراض العمل ومشاركة كلمات المرور مع أعضاء الفريق المختارين.

4. اعرف متى كنت pwned

تأتي كلمة “pwned” ذات المظهر الغريب من المصطلح الاصطلاحي “pwn” ، والذي يعني “المساومة أو السيطرة ، وتحديدًا جهاز كمبيوتر أو تطبيق آخر.” تم إنشاؤه في عام 2013 ، هل كنت Pwned؟ هو موقع ويب يتيح لك تتبع خروقات البيانات الحديثة والتحقق مما إذا كان بريدك الإلكتروني متورطًا في تسريب.

إنها لفكرة جيدة أن تقوم بالتسجيل للحصول على إخطارهم حتى تكون أول من يعرف ما إذا كانت بيانات اعتماد تسجيل الدخول الخاصة بك قد تم اختراقها. بهذه الطريقة ، يمكنك تغيير كلمة المرور على الفور وتأمين الحساب المتأثر.

5. قم بتشغيل المصادقة ذات العاملين

بغض النظر عن مدى قوة كلمة المرور الخاصة بك ، فقد تظل ضحية هجوم القوة الغاشمة أو التصيد الاحتيالي.

أفضل طريقة للبقاء آمنًا هي إضافة طبقة إضافية من الأمان – المصادقة ذات العاملين. المصادقة ذات العاملين هي مزيج من شيء تعرفه (كلمة مرورك) وشيء لديك (هاتفك أو مفتاح الأمان).

ومع ذلك ، لم يتم إنشاء جميع أساليب المصادقة الثنائية على قدم المساواة. وضع رسائل SMS كما هو خطوة المصادقة الثانية عموما يعتبر أن تكون استراتيجية أضعف. يمكن للقراصنة استخدام الهندسة الاجتماعية لإعادة توجيه نصوص الضحية إلى بطاقة SIM مختلفة.

يعد استخدام تطبيق المصادقة على هاتفك أو مفتاح الأمان المادي أكثر أمانًا لأنه يحميك من هجمات الهندسة الاجتماعية.

6. استخدم VPN عند الاتصال بشبكة Wi-Fi عامة

إذا لم تتمكن من المساعدة في استخدام شبكة Wi-Fi العامة ، فهناك إجراء أمان واحد يمكن أن يحميك من المتسللين. قم بتنزيل VPN على جهازك واستمر في تشغيله طوال جلسة التصفح. تقوم VPN ، أو شبكة افتراضية خاصة ، بتشفير حركة المرور الخاصة بك على الإنترنت بحيث يمكن لأطراف ثالثة التجسس على أنشطتك عبر الإنترنت. بهذه الطريقة ستظل كلمات المرور والبيانات القيمة الأخرى الخاصة بك آمنة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

خمسة − 1 =

زر الذهاب إلى الأعلى