Header AD

15+ من أفضل تقنيات تكسير كلمات المرور التي استخدمها الهاكرز في عام 2021

15+ من أفضل تقنيات تكسير كلمات المرور التي استخدمها القراصنة في عام 2021

 15+ من أفضل تقنيات تكسير كلمات المرور التي استخدمها الهاكرز في عام 2021


تحقق من أكثر من 15 نوعًا مختلفًا من تقنيات تكسير كلمات المرور التي يستخدمها الهاكرز. يجب أن تكون دائمًا على دراية جيدة بهذه الأنواع من الهجمات.

ينصح الأمن السيبراني بوضع كلمة مرور جيدة وطويلة. ومع ذلك ، لا يعلمنا الأمن السيبراني كيفية تحديد محاولات القرصنة. لا يهم مدى قوة كلمات مرورك ؛ هناك دائمًا خيار للمتسللين لاختراق كلمات المرور الخاصة بك.

يتبع المتسللون في الوقت الحاضر خوارزميات مطورة جيدًا ، والتي تعمل على تسريع عمليات استخراج كلمات المرور. لذا ، إذا كنت من بين أولئك الذين يعتقدون أن وضع كلمة مرور صعبة لا يكفي دائمًا ، فهذه المقالة مخصصة لك فقط.


قائمة بـ 17 تقنية لتكسير كلمات المرور استخدمها الهاكرز في عام 2021

سنناقش بعض تقنيات اختراق كلمات المرور التي يستخدمها المتسللون لاختراق حساباتنا. تجدر الإشارة إلى أننا لم نشارك سوى تقنيات اختراق كلمات المرور الشائعة التي يستخدمها المخترقون ، وليس جميعها.

1. Dictionary Attack


Dictionary Attack
هجوم القاموس هو أسلوب يستخدمه معظم المتسللين العاديين لتحديد عبارة المرور من خلال تجربة حظهم عدة مرات. على عكس اسمه ، فهو يعمل مثل قاموس يتكون من كلمات معتادة يستخدمها كثير من الناس ككلمة مرور خاصة بهم. في هجمات القاموس ، يحاول المتسللون كسر كلمات المرور الخاصة بك عن طريق إجراء تخمينات عشوائية.

2. Brute Force Attack


Brute Force Attack
حسنًا ، Brute-Force هي نسخة متقدمة من هجوم القاموس. في هذا الهجوم ، يرسل المخترق العديد من كلمات المرور أو عبارات المرور على أمل التخمين بشكل صحيح في النهاية. يتمثل دور المهاجم في التحقق بشكل منهجي من جميع كلمات المرور وعبارات المرور الممكنة حتى يتم العثور على الكلمة الصحيحة.

3. Phishing


Phishing
إنها إحدى أسهل الطرق التي يستخدمها المخترقون. إنه لا يفعل شيئًا ، فهو ببساطة يطلب من المستخدمين كلمات المرور الخاصة بهم ، لكن عملية طلب كلمات المرور فريدة ومختلفة. لتنفيذ حملة الصيد الاحتيالي ، يقوم الهاكرز بإنشاء صفحة مزيفة ويطلبون منك تسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. بمجرد إدخال التفاصيل ، يتم نقل التفاصيل الخاصة بك إلى خادم المتسلل.

4. Trojans, Viruses, And Other Malware


Trojans, Viruses, And Other Malware
عادة ما يطور الهاكرز هذه البرامج لغرض وحيد هو توليد التدمير المستهدف. عادةً ما تتم إضافة الفيروسات والديدان إلى نظام المستخدم حتى يتمكنوا من الاستفادة الكاملة من جهاز أو شبكة ككل وعادة ما يتم نشرها عن طريق البريد الإلكتروني أو إما أنها مخفية في أي تطبيق.

5. Shoulder Surfing


Shoulder Surfing
حسنًا ، Shoulder Surfing هو ممارسة التجسس على مستخدم جهاز صرف النقود أو أي جهاز إلكتروني آخر للحصول على رقم التعريف الشخصي وكلمة المرور وما إلى ذلك. نظرًا لأن العالم أصبح أكثر ذكاءً ، أصبحت تقنية Shoulder Surfing أقل فعالية.

6. Port Scan Attack


Portscan
هذه تقنية تستخدم غالبًا للعثور على نقاط الضعف على خادم معين. يتم استخدامه عادة من قبل المسؤولين عن الأمن للعثور على الثغرات الأمنية في النظام. يتم استخدام Port Scan Attack لإرسال رسالة إلى منفذ وانتظار الرد ، والبيانات المستلمة من المنفذ المفتوح هي دعوة للمتسللين لاختراق الخادم الخاص بك.

7. Rainbow Table Attack


Rainbow Table Attack
حسنًا ، يعد Rainbow Table عادةً قاموسًا كبيرًا يحتوي على الكثير من التجزئة المحسوبة مسبقًا وكلمات المرور التي تم حسابها من خلالها. الاختلاف الرئيسي بين Rainbow وهجمات القاموس الأخرى هو أن جدول Rainbow مصمم خصيصًا للتجزئة وكلمات المرور.

8. Offline Cracking


Offline Cracking
إنها إحدى تقنيات اختراق كلمات المرور المستخدمة على نطاق واسع للقراصنة. في هذا الهجوم ، يحاول المخترق استعادة كلمة مرور واحدة أو أكثر من ملف ذاكرة التخزين المؤقت للمتصفح. ومع ذلك ، في تكسير كلمة المرور دون اتصال ، يحتاج المتسلل إلى الوصول الفعلي إلى الكمبيوتر الهدف.

9. Social Engineering


Social Engineering
الهندسة الاجتماعية هي هجوم يعتمد بشكل كبير على التفاعل البشري وغالبًا ما يتضمن خداع الأشخاص لخرق الإجراءات الأمنية العادية. يمكن للقراصنة تجربة حيل مختلفة لاقتحام إجراءات الأمان العادية.

10. Guessing


Guessing
هنا يحاول المتسللون تخمين كلمات المرور الخاصة بك ؛ يمكنهم حتى محاولة تخمين إجابتك الأمنية. باختصار ، يمكن للمتسللين محاولة تخمين كل شيء لكسر أمانهم واختراق حسابك. ومع ذلك ، وبفضل عمليات التحقق المكونة من خطوتين ، فإن هذا النوع من الأساليب عادة ما يكون فاشلاً في الوقت الحاضر.

11. Hybrid Attack


Hybrid Attack
حسنًا ، الهجوم المختلط هو أسلوب قرصنة آخر معروف يستخدمه المتسللون على نطاق واسع. إنه مزيج من القاموس وهجوم القوة الغاشمة. في هذا الهجوم ، يضيف المتسللون أرقامًا أو رموزًا إلى اسم الملف لاختراق كلمة المرور بنجاح. يغير معظم الأشخاص كلمات المرور الخاصة بهم ببساطة عن طريق إضافة رقم إلى نهاية كلمة المرور الحالية.

12. Cracking Security Questions


Best Password Cracking Techniques Used By Hackers 2019
حسنًا ، قمنا جميعًا الآن بإعداد سؤال أمان على نظامنا الأساسي للشبكات الاجتماعية. تكون أسئلة الأمان مفيدة عندما لا تتذكر كلمة المرور هذه. لذلك تنقر على "نسيت كلمة المرور" ، وهناك تحتاج إلى الإجابة على سؤال الأمان لإعادة تعيين كلمة المرور الخاصة بك. ومع ذلك ، يحاول المتسللون أيضًا تخمين أسئلة الأمان. حسنًا ، يجب أن نتذكر دائمًا حقيقة أن إجابات سؤال الأمان هي شيء يسهل تذكره وله معنى شخصي بالنسبة لك. لذلك ، إذا كان المتسلل صديقك أو قريبك ، فيمكنه بسهولة تخمين إجابة الأمان.

13. Markov Chains Attacks


Markov Chains Attacks
إنها إحدى أخطر تقنيات اختراق كلمات المرور التي يستخدمها المخترقون. في هجمات Markov Chains ، يقوم المتسللون بتجميع قاعدة بيانات محددة لكلمات المرور. قاموا أولاً بتقسيم كلمات المرور إلى 2 إلى 3 مقاطع طويلة ثم تطوير أبجدية جديدة. لذلك ، تعتمد التقنية بشكل أساسي على مطابقة مجموعات مختلفة من كلمات المرور حتى تعثر على كلمة المرور الأصلية. إنه يشبه إلى حد كبير هجوم القاموس ، لكنه أكثر تقدمًا من ذلك بكثير.

14. Hybrid Dictionary


Hybrid Dictionary
هذا هو نتيجة كل من القاموس وهجمات القوة الغاشمة. يتبع أولاً قواعد هجوم القاموس ، حيث يأخذ الكلمات المدرجة في القاموس ثم يجمعها مع القوة الغاشمة. ومع ذلك ، يستغرق هجوم Hybrid Dictionary وقتًا أطول لإكماله لأنه يحاول كل كلمة من كلمات القاموس. يُعرف القاموس الهجين أيضًا باسم هجوم القاموس المستند إلى القواعد.

15. Spidering


Spidering
إنها طريقة أخرى يستخدمها الهاكرز لاختراق كلمات المرور. مرة أخرى ، يعتمد هجوم العنكبوت على القوة الغاشمة. في عملية التجسس ، يلتقط المتسللون جميع الكلمات المعلوماتية التي كانت مرتبطة بالعمل التجاري. على سبيل المثال ، يستخدم المتسللون الكلمات المرتبطة بالشركة مثل أسماء مواقع المنافسين ، ومواد مبيعات مواقع الويب ، ودراسة الشركة ، وما إلى ذلك. بعد الحصول على هذه التفاصيل ، يقومون بتنفيذ هجوم القوة الغاشمة.

16. Keyloggers


Keyloggers
حسنًا ، يعد برنامج Keyloggers تهديدًا مشهورًا في عالم الأمان. Keyloggers هي حصان طروادة الذي يسجل كل شيء تكتبه من خلال لوحة المفاتيح ، بما في ذلك كلمات المرور. أسوأ شيء بخصوص راصدات لوحة المفاتيح هو أن هناك الكثير من أجهزة تسجيل لوحة المفاتيح المتاحة على الإنترنت ، والتي يمكنها تسجيل كل ضغطة مفتاح. لذلك ، يعد Keylogger تقنية أخرى لاختراق كلمات المرور يستخدمها المتسللون على نطاق واسع.

17. Password Reset



في الوقت الحاضر ، يجد المتسللون أنه من الأسهل بكثير إعادة تعيين كلمات المرور بدلاً من تخمينها. عادةً ما يتغلب المتسللون على حماية Windows النموذجية ، ويستخدمون إصدارًا قابلاً للتمهيد من Linux لتحميل وحدات تخزين NTFS. من خلال تحميل مجلدات NTFS ، فإنه يساعد المتسللين على تحديد وإعادة تعيين كلمة مرور المسؤول. فقط فكر للحظة أنك نسيت كلمة مرور Windows ؛ يمكنك استعادته بسهولة من خلال حساب Microsoft أو موجه الأوامر. نفس الشيء الذي يفعله المخترقون لاختراق الأنظمة.


إذن ، هذه بعض تقنيات اختراق كلمات المرور الشائعة التي يستخدمها المتسللون. آمل أن يكون هذا المقال قد ساعدك! يرجى مشاركتها مع أصدقائك أيضا.

إرسال تعليق

اترك تعليق هنا (0)

أحدث أقدم

ads

ads