ما هو هجوم القوة الغاشمة؟ المتسللين الكامنة في كلمة المرور

AR_Cryptocurrencyما هو هجوم القوة الغاشمة؟ المتسللين الكامنة في كلمة المرور
ChangeNOW 300x250-1

هجوم القوة الغاشمة هو نوع من هجمات القراصنة للحصول على كلمة المرور. في هذا الهجوم، يحاول المهاجم أكبر عدد ممكن من مجموعات كلمة المرور للوصول إلى كلمة المرور الصحيحة.

كلما كانت كلمة المرور أطول وكلما كانت مجموعة الأحرف أكثر تعقيدًا، كلما استغرق هجوم القوة الغاشمة وقتًا أطول وأصبحت مهمة المتسلل أكثر صعوبة.

ولهذا السبب، يُقترح دائمًا على مستخدمي الإنترنت، وخاصة المؤسسات الكبيرة، استخدام كلمات مرور معقدة. استمر في القراءة لمعرفة أنواع هجمات القوة الغاشمة الموجودة وكيفية الحماية منها وأمثلة على هجمات القوة الغاشمة من السنوات الماضية.

النقطة الرئيسية لهجوم القوة الغاشمة:

  • في هجوم القوة الغاشمة، يقوم البرنامج باختبار جميع المجموعات الممكنة من الأحرف المسموح بها للوصول إلى كلمة المرور.
  • كلما تم استخدام كلمة مرور أطول وأكثر تعقيدًا، زادت موارد الحوسبة والوقت المطلوب لهذا الهجوم.
  • يعد هجوم ملء بيانات الاعتماد وهجوم القوة الغاشمة العكسي وهجوم القاموس من الأساليب المختلفة لهذا الهجوم الذي نشرحه.
  • يعد الحد من عمليات تسجيل الدخول الفاشلة والتجزئة وتنفيذ اختبار التحقق والتحقق بخطوتين من بعض الإجراءات المضادة للقوة الغاشمة.

في هذه المقالة سوف نغطي:

ما هو هجوم القوة الغاشمة؟

هجوم القوة الغاشمة هو أسلوب التجربة والخطأ لفك تشفير معلومات تسجيل الدخول وإلغاء قفل المفاتيح المشفرة، وبعبارة أخرى، الوصول غير المصرح به إلى الأنظمة.

تستخدم هجمات القوة الغاشمة القوة الغاشمة بدلاً من الاستراتيجيات العقلانية. مثلما قد ينجح المجرم في اختراق الخزنة عن طريق تجربة عدة مجموعات محتملة، تحاول البرامج في هجمات القوة الغاشمة تجربة جميع المجموعات الممكنة من الأحرف المسموح بها في تسلسل.

عادةً ما يستخدم مجرمو الإنترنت هجمات القوة الغاشمة للوصول إلى مواقع الويب والحسابات والشبكات. في عملية هذا الهجوم، هناك احتمال لتثبيت برامج ضارة أو إيقاف تشغيل تطبيقات الويب أو اختراق البيانات.

  • عادةً ما يستخدم هجوم القوة الغاشمة البسيط أدوات آلية لتخمين جميع كلمات المرور المحتملة حتى الوصول في النهاية إلى الكلمة الصحيحة. هذه طريقة هجوم قديمة ولكنها فعالة لاختراق كلمات المرور الشائعة.
  • تختلف مدة هجمات القوة الغاشمة. قد يستغرق اختراق كلمات المرور الضعيفة ثوانٍ، وقد يستغرق اختراق كلمات المرور القوية ساعات أو أيامًا.
  • يمكن للمؤسسات استخدام مجموعات معقدة من التعليمات البرمجية لإطالة وقت الهجوم وكسب المزيد من الوقت لتحييد الهجمات السيبرانية.

أنواع مختلفة من هجمات القوة الغاشمة

هناك أنواع مختلفة من هجمات القوة الغاشمة، بعضها مذكور أدناه:

  • هجوم حشو بيانات الاعتماد: يحدث هجوم حشو بيانات الاعتماد بعد اختراق حساب مستخدم ويحاول المهاجم تركيبات كلمات المرور الخاصة بالمستخدمين المخترقين على أنظمة متعددة.
  • هجوم القوة الغاشمة العكسية: في هجوم القوة الغاشمة العكسية، يستخدم المهاجم كلمة مرور شائعة أو كلمة مرور يعتقد أنها صحيحة في أسماء مستخدمين متعددة أو ملفات مشفرة للوصول إلى الشبكة والبيانات. ثم يحاول المتسلل العثور على اسم المستخدم الصحيح باتباع نفس خوارزمية القوة الغاشمة العادية.
  • هجوم القاموس: هجوم القاموس هو نوع آخر من هجمات القوة الغاشمة التي تستخدم جميع الكلمات الموجودة في القاموس للعثور على كلمة المرور. يمكن للمهاجم العثور على كلمات مرور أطول عن طريق إضافة أرقام وأحرف إلى الكلمات.

قد تحاول أنواع أخرى من هجمات القوة الغاشمة استخدام كلمات مرور شائعة مثل “كلمة المرور” “1234567” أو تسلسلات رقمية شائعة أخرى أو حتى تسلسلات تتطابق مع تخطيطات لوحة مفاتيح qwerty قبل تجربة كلمات المرور المحتملة.

ChangeNOW 300x600

أمثلة على هجمات القوة الغاشمة في السنوات الماضية

  • 2009: استخدم المهاجمون نصوصًا آلية لاختراق كلمات المرور لاستهداف حسابات Yahoo في برنامج مصادقة يعتمد على خدمات الويب الخاصة بـ Yahoo، والتي اعتقدوا أنها مملوكة لمزودي خدمة إنترنت وتطبيقات ويب تابعة لجهات خارجية.
  • 2015: تمكن المتسللون من اختراق 20 ألف حساب مستخدم من خلال تنفيذ ملايين من هجمات القوة الغاشمة الآلية للوصول إلى تطبيق Dunkin’s للهاتف المحمول ومكافآت Dunkin’ Donuts.
  • 2017: استخدم مجرمون الأمن السيبراني هجمات القوة الغاشمة للوصول إلى الشبكات الداخلية للبرلمانين البريطاني والاسكتلندي.
  • 2018: في هذا العام، أصبح من الواضح أن كلمة المرور الرئيسية لمتصفح Firefox تتعرض لهجمات القوة الغاشمة بسبب خلل في وظيفة SHA 1. لم يلاحظ أحد هذا الخطأ منذ ما يقرب من 9 سنوات.
  • 2021: حذرت وكالة الأمن القومي من هجمات القوة الغاشمة التي وجهتها وحدة تابعة لجهاز المخابرات الخارجية الروسية من خلال مجموعة Kubernetes.
  • 2021: تمكن المتسللون من الوصول إلى بيئة اختبار T-Mobile. ثم، باستخدام هجمات القوة الغاشمة وأدوات أخرى، قاموا باختراق خوادم تكنولوجيا المعلومات، بما في ذلك الخوادم التي تحتوي على بيانات العملاء.

ما هي أفضل الطرق للحماية من هجمات القوة الغاشمة؟

يمكن للمؤسسات تعزيز أمنها السيبراني ضد هجمات القوة الغاشمة من خلال تطبيق مجموعة من الاستراتيجيات. بعض هذه الحلول هي:

  • جعل كلمة المرور أكثر صعوبة: يؤدي جعل كلمة المرور أكثر تعقيدًا إلى زيادة الوقت المستغرق لكسر كلمة المرور. ولهذا الغرض، يمكنك تطبيق قواعد إدارة كلمة المرور مثل
  • الحد الأدنى لطول كلمة المرور والاستخدام الإلزامي لأحرف معينة.الحد من عمليات تسجيل الدخول الفاشلة: هناك طريقة أخرى لحماية الأنظمة والشبكات وهي تنفيذ القواعد التي تمنع وصول المستخدم بعد عدة محاولات تسجيل دخول فاشلة.
  • التشفير والتجزئة: يؤدي استخدام تشفير 256 بت وتجزئة كلمة المرور إلى زيادة هائلة في الوقت وقوة الحوسبة اللازمة لتنفيذ هجوم القوة الغاشمة. في تجزئة كلمة المرور، يتم تخزين سلسلة من الأحرف في قاعدة بيانات منفصلة ويتم تجزئتها بطريقة تجعل مجموعات كلمات المرور المتشابهة لها قيم تجزئة مختلفة.
  • تنفيذ اختبار CAPTCHA: تعمل Captcha على إبقاء الأنظمة والشبكات ومواقع الويب في متناول المستخدمين البشريين بينما تكون عائقًا أمام أدوات الهجوم بالقوة الغاشمة مثل John the Ripper.
  • تنفيذ المصادقة الثنائية (2FA): استراتيجية 2FA هي نوع من المصادقة متعددة العوامل التي تنشئ طبقة إضافية من الأمان لتسجيل الدخول من خلال تنفيذ شكلين من المصادقة. على سبيل المثال، يجب على مستخدمي Apple إدخال معرف Apple الخاص بهم مع رقم مكون من ستة أرقام معروض على أحد أجهزتهم السابقة لتسجيل الدخول إلى جهاز جديد.

أفضل استراتيجية لمزيد من الأمن ضد هجمات القوة الغاشمة هي استخدام كل أو مجموعة من الاستراتيجيات المذكورة أعلاه.

زيادة الأمن السيبراني باستخدام أدوات الهجوم بالقوة الغاشمة

تُستخدم أحيانًا أدوات هجوم القوة الغاشمة لاختبار أمان الشبكة. بعض أدوات الهجوم بالقوة الغاشمة الشائعة هي:

  • أداة Aircrack-ng: Aircrack عبارة عن مجموعة من البرامج لاختبار أنظمة التشغيل Windows وiOS وLinux وAndroid. يستخدم برنامج Aircrack مجموعة من كلمات المرور شائعة الاستخدام لمهاجمة الشبكات اللاسلكية.
  • Hashcat: يمكن استخدام برنامج Hashcat لاختبار قوة أنظمة التشغيل Windows وLinux وIOS ضد هجمات القوة الغاشمة والهجمات القائمة على القواعد.
  • برنامج L0phtCrack: يُستخدم برنامج L0phtCrack لاختبار مدى تأثر نظام التشغيل Windows ضد هجوم Rainbow Table Attack. اعتبارًا من صيف عام 2021 (1400)، يقوم المالكون الجدد لهذا البرنامج بمراجعة وتقديم نسخته مفتوحة المصدر.
  • John the Ripper: John the Ripper هو برنامج مجاني ومفتوح المصدر لتنفيذ هجمات القوة الغاشمة والقاموس. تستخدم المؤسسات عادةً هذا البرنامج لتحديد كلمات المرور الضعيفة وتحسين أمان الشبكة.

هجوم القوة الغاشمة في عالم التشفير

كما ذكرنا سابقًا، تتضمن هجمات القوة الغاشمة استخدام برامج متطورة لتخمين كلمات المرور المحتملة والعثور على كلمة المرور الصحيحة ثم اقتحام النظام في النهاية.

من الناحية النظرية، يمكن استخدام هذا النوع من الهجوم لتحديد كلمة المرور أو مفتاح البيانات المشفرة. الوقت اللازم لهجوم القوة الغاشمة الناجح هو مقياس لقوة النظام المشفر. وبطبيعة الحال، فإن الهجوم بالقوة الغاشمة على نظام يمتثل بشكل كامل للتدابير الأمنية يتطلب المزيد من موارد الحوسبة.

كلما كانت كلمة المرور أطول، كلما زاد الوقت المستغرق لتخمين كلمة المرور. لهذا السبب، زادت أحجام البت لمفاتيح التشفير بمرور الوقت من المعيار الأولي البالغ 56 بت إلى 128 ثم 256 بت.

وبطبيعة الحال، يتطلب فك مفتاح تشفير 256 بت مستوى عالٍ من قوة الحوسبة التي لا يمكن مهاجمتها إلا بواسطة أجهزة الكمبيوتر العملاقة.

وبما أن استخدام أجهزة الكمبيوتر العملاقة يتطلب ظروفًا بيئية يمكن التحكم فيها بالكامل وكفاءة عالية في استخدام الطاقة، فيمكن الاستنتاج أن هجمات القوة الغاشمة المتقدمة يتم توجيهها عمومًا من قبل الجهات الحكومية.

ومع ذلك، من الممكن اختراق كلمة المرور باستخدام وحدات معالجة الرسومات الحديثة والأجهزة المخصصة التي تسمى ASIC (ASIC)، والتي تكون متاحة للجميع تقريبًا.

بعض أشكال التشفير، بما في ذلك تشفير اللوحة لمرة واحدة، لا يمكن اختراقها. عادةً ما يتم الوصول إلى الأنظمة التي تستخدم هذا النوع من التشفير عن طريق استغلال الخطأ البشري في النظام بدلاً من هجوم القوة الغاشمة.

الأسئلة المتداولة حول هجوم القوة الغاشمة

ما هو هجوم القوة الغاشمة؟

يعد هجوم القوة الغاشمة أحد الأساليب القديمة التي يستخدمها المتسللون للحصول على كلمات مرور الأنظمة والحسابات. في هذا الهجوم، يقومون باختبار أكبر عدد ممكن من كلمات المرور للعثور على كلمة المرور.

ما هي طرق التصدي لهجوم القوة الغاشمة؟

الطريقة الرئيسية والأكثر أهمية هي استخدام كلمة مرور طويلة ومعقدة. كلما كانت كلمة المرور أطول وأكثر تعقيدًا، زادت موارد الحوسبة والوقت المستغرق للعثور عليها.

يعد هجوم القوة الغاشمة أحد الأساليب القديمة التي يستخدمها مجرمو الإنترنت للحصول على كلمات مرور الأنظمة والحسابات والشبكات. يحاول المهاجم العديد من مجموعات كلمات المرور الممكنة حتى ينجح أخيرًا في تحديد كلمة المرور الصحيحة.

لهذا السبب، فإن الحل الأول المقترح للحماية من هجمات القوة الغاشمة هو استخدام كلمات مرور معقدة وطويلة. بالطبع، من الأفضل استخدام مجموعة من الاستراتيجيات مثل الحد من عمليات تسجيل الدخول غير الناجحة، والتجزئة، وتنفيذ اختبار التحقق والمصادقة الثنائية لخلق المزيد من الأمن السيبراني.

بالإضافة إلى ذلك، يمكن للمؤسسات اختبار أمان الشبكة باستخدام أدوات هجوم القوة الغاشمة الشائعة مثل Aircrack-ng، وHashcat، وL0phtCrack، وJohn the Ripper.

ما هي الاستراتيجيات الموصى بها للتعامل مع هجمات القوة الغاشمة؟ شارك أفكارك معنا.

LEAVE A REPLY

Please enter your comment!
Please enter your name here