قراصنة الأخلاقي في الجزائر
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة معلومات في قراصنة الأخلاقي في الجزائر قد تفيدك فى حماية نفسك على الانترنت وتعرفك على اسليب وأنواع الاختراق الإلكتروني يرجى استخدامها على مسؤوليتك الخاصة. لن تكون مدونة قراصنة الأخلاقي في الجزائر مسؤولة إذا تأثر أي شخص بأي حال من الأحوال باستخدام هذه الأدوات والتقنيات المذكورة على مدونة قراصنة الأخلاقي في الجزائر و ارجو ان تستخدم معلومات في فيما يرضى الله نرجو منكم الدعاء شكرا وجزكم الله كل خير.

اخر الأخبار

كيفية إنشاء قوائم

بسم الله الرحمن الرحيم 

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين 



كيفية إنشاء قوائم 





غالبًا ما يتم خذل المبتدئين الذين يتعلمون الهجمات العنيفة ضد مصافحة WPA بسبب قيود قوائم الكلمات الافتراضية مثل RockYou استنادًا إلى كلمات المرور المسروقة. يتجاوز علم التأثير الهجمات استخدام هذه القوائم الافتراضية ، مما يتيح لنا أن نكون أكثر كفاءة من خلال إنشاء قوائم كلمات مخصصة. باستخدام Mentalist ، يمكننا إنشاء الملايين من كلمات المرور المحتملة بناءً على تفاصيل حول الهدف.

يعد اختراق كلمة المرور فنًا راسخًا ، ويعتمد على مزيج من قوة معالجة القوة الهجمات والقدرة على تحسين قائمتك وصولاً إلى الخيارات المحتملة بناءً على ما تعرفه عن الهدف. العديد من بروتوكولات الأمان عرضة لهجمات القوة الهجمات ، والتي تعتمد في جوهرها على عدد قليل من المبادئ الأساسية.

أولاً ، يجب أن يُسمح لك بتجربة كلمات مرور مختلفة عدة مرات بسرعة كبيرة. ثانيًا ، يجب أن تكون قادرًا على تحديد الفرق بين نجاح كلمة المرور والفشل. ثالثًا ، أنت بحاجة إلى قائمة كلمات المرور للمحاولة تلقائيًا بسرعة كبيرة. وأخيرًا ، يجب أن تكون كلمة المرور موجودة في القائمة حتى ينجح الهجوم. مع زيادة حجم قوائم كلمات المرور ، يصبح أداء وحدة المعالجة المركزية ووحدة معالجة الرسومات أكثر أهمية نظرًا لتسريع معدل محاولة محاولة كلمات المرور.

القوة brute-forcing wpa/wpa2/wpa3 و SSH و FTP وكلمات المرور الأخرى

يتم تأمين معظم الشبكات اللاسلكية عن طريق تشفير wpa/wpa2/wpa3 ، والذي يمكن اختراقه عن طريق التقاط مصافحة الشبكة واستخدام وحدة المعالجة المركزية للكمبيوتر الخاص بك لفرض كلمة المرور. إلى جانب WPA ، فإن البروتوكولات مثل SSH و FTP معرضة أيضًا للتأثير الغاشم ، على الرغم من أن أساليب التأثير brute-forcing يمكن التمييز بين الهجمات عبر الإنترنت وغير المتصلة.

في الهجوم عبر الإنترنت ، نتصل مباشرةً بإحدى الخدمات ونرسل محاولات إدخال كلمة المرور بطريقة يمكن تسجيلها. مثال على ذلك سيكون Reaver أو SSHtrix ، اللذان يحتاجان إلى الاتصال بالشبكة التي يعمل بها المضيف لإرسال تخمينات كلمة المرور. في هذه الهجمات ، غالبًا ما يكون العامل المحدد هو عدد الاتصالات الواردة التي يمكن أن يقبلها خادم FTP أو SSH ومقدار الوقت الذي يجب أن تقضيه في الاتصال بالمضيف أثناء الاختراق.

في الهجوم غير المتصل بالإنترنت ، يتمثل العامل المحدد الرئيسي في قدرة وحدة المعالجة المركزية أو وحدة معالجة الرسومات على تجربة كلمات مرور مختلفة بسرعة. يمكن أن تكون الأمثلة على ذلك فرضًا شديدًا لمصافحة WPA ، أو هجوم WPS-Pixie  بعد جمع المعلومات الضرورية ، أو كسر تجزئة كلمة المرور من قاعدة بيانات مسروقة. بشكل عام ، هذه هي المرة الوحيدة التي يجب أن تقلق فيها بشأن أداء وحدة معالجة الرسومات أو وحدة المعالجة المركزية أثناء التأثير الغاشم.

خيارات البدء - القوائم الافتراضية

بدلاً من مجرد البدء بهجوم على غرار القاموس/قوائم كلمات  ، غالبًا ما يبحث المهاجم الذكي أولاً عن القوائم التي تحتوي على كلمات مرور حقيقية. تعتبر هذه القوائم بشكل عام نقطة البداية لهذه الأنواع من التقنيات ، لأنها ستعمل ضد أي شخص لديه كلمة مرور شائعة حقًا. في البرية ، يمكنك توقع معدلات نجاح تبلغ حوالي 15٪ لهذه الأنواع من عمليات تدقيق كلمات المرور. من الواضح ، إذا كنت تستهدف حسابًا أو شبكة معينة ، فهذه فرصة ضئيلة جدًا للنجاح.

 لا يزال بإمكانك استخدام هذه القوائم كبذور لهجوم أكثر دقة بناءً على المعلومات التي تعرفها عن الهدف. السبب في فعالية هذه القوائم هو أنه يمكنك التفكير فيها كمسح إحصائي لأكثر كلمات المرور شيوعًا التي يستخدمها الأشخاص . نظرًا لأن المستخدم العادي سيعيد استخدام كلمات المرور هذه في حسابات متعددة ، يمكننا استخدام كلمات المرور الأكثر شيوعًا كبداية لتغيير الأشياء الصغيرة ، مثل إضافة أو إزالة الأرقام ، في برنامج يسمى مدير الكلمات.

منهج التفاصيل - بحث OSINT

لحسن حظ المتسللين ، توجد ثروة من المعلومات عبر الإنترنت عند محاولة اختراق هدف معين. قد لا يمثل هجوم brute-forcing من قبل الطفل  العادي تهديدًا جوهريًا لمنظمة تفرض استخدام كلمات مرور قوية. ومع ذلك ، فإن هجوم brute-forcing لشخص جيدًا يمكن أن يقلل من عدد التخمينات ويقدم فقط تخمينات قوية نسبيًا بناءً على المعلومات المتاحة حول الهدف وأي متطلبات لكلمة المرور. هذا يمكن أن يجعل هجوم brute-forcing فعالاً ضد أجزاء مختارة بعناية من البنية التحتية للهدف.

من خلال بعض الأبحاث ، يمكننا توفير البيانات لبرامج إنشاء قوائم الكلمات التي تأخذ المعلومات التي تم تعلمها حول الهدف وتقوم بإنشاء قائمة كلمات مخصصة بناءً على التفاصيل التي من المحتمل أن يكون المستخدم قد أنشأ كلمة المرور الخاصة به منها.

مولدات قائمة الكلمات المخصصة

هناك عدد من الخيارات لإنشاء قوائم كلمات إلى جانب قاموس بسيط ، والخيار الذي سنستكشفه اليوم هو Common User Passwords Profiler (أو CUPP). برنامج Python خفيف  وبسيط ، CUPP قادر على توليد بذرة رائعة من تخمينات كلمات المرور الشخصية. تسمح الأدوات الأخرى ، مثل CeWL ، بإزالة المواقع المستهدفة من الكلمات الفريدة من أجل استخدام الكلمات الشائعة عبر المؤسسة.

مع القليل من المعرفة المستقاة من وسائل التواصل الاجتماعي والمستندات العامة الأخرى ، فإن تشغيل CUPP في الوضع التفاعلي للمستخدم يسمح بنهج نمط المقابلة لإنشاء قائمة كلمات مرور مخصصة.


أنتج المثال أعلاه 14301 كلمة في ملف الاختبار الخاص بنا ، وهي بداية رائعة ، لكنها ليست كافية لشن هجوم فعال بالقوة brute-forcing.  يمكننا استخدام هذا الإخراج لاستخدام مُنشئ قوائم كلمات أكثر تعقيدًا يُدعى a word mangler لتطبيق قواعد معينة على هذه البذور الأولية لإنشاء قائمة كلمات مرور أكبر بكثير لسحبها منها.

إدارة الكلمات وسلاسل التوليد

ينشئ مدير الكلمات تخمينات جديدة لكلمات المرور من قائمة كلمات المرور "الأولية" ، وفقًا لقواعد محددة مسبقًا. يمكن أن يكون هذا تغييرًا بسيطًا للغاية ، مثل تطبيق تغيير واحد على نهاية كل كلمة مرور أولية ، أو تغيير أكثر تعقيدًا ، مثل إضافة كل رقم من 0-9 إلى نهاية كل كلمة مرور أولية. قد ينتج عن هذا الأخير 10 تخمينات لكلمات مرور جديدة لكل كلمة مرور تدخل في البرنامج ، لذلك يمكن أن تصبح هذه القوائم كبيرة بسرعة كبيرة.

لإدارة هذه القواعد بسهولة ، سنستخدم برنامجًا رسوميًا يسمى Mentalist سيسمح لنا بإنشاء "سلسلة" من هذه القواعد لتطبيقها على قائمة كلمات المرور الأولية. يمكننا أيضًا إضافة بذور أخرى إلى جانب قائمة كلمات المرور الخاصة بنا ، مثل الكلمات الموجودة في قاموس اللغة الإنجليزية. بشكل عام ، فإن "العقد" الرئيسية التي يمكن تطبيقها على قائمة الكلمات الأساسية ستلحق ، أو تضيف ، أو تغير الحالة ، أو تستبدل الحروف من الكلمات التي تم تمريرها من خلالها

كما ترى في المثال أدناه ، فإن تطبيق القليل من القواعد على السلسلة يمكن أن يؤدي إلى زيادة كبيرة في حجم قائمة كلمات المرور الخاصة بك. هذا ليس جيدًا بالضرورة ، لأننا سنحتاج إلى معالج قادر بالفعل على مضغ تخمينات كلمة المرور هذه. ربما تكون قائمة كلمات المرور هذه التي تضم أكثر من مليار تخمين مبالغة. يعتمد حجم القائمة على عدد العقد ونوعها ، لكننا سنتناول كل منها.

الخطوة 1 قم بتنزيل البرنامج

من السهل تشغيل Mentalist حتى للمبتدئين تمامًا ، لذا يمكننا تنزيله لنظام التشغيل Windows أو macOS أو Linux. للقيام بذلك ، يمكنك التوجه إلى رابط التنزيل على GitHub وتحديد الإصدار الذي يتوافق مع نظام التشغيل الخاص بك. بعد تنزيله ، قم بتثبيت التطبيق باتباع التعليمات التي تظهر على الشاشة ، ثم افتح Mentalist.


لإنشاء قائمة البذور الخاصة بنا ، سنستخدم CUPP. بصرف النظر عن التأكد من تثبيت Python وتحديثه على جهاز الكمبيوتر الخاص بك ، فلا ينبغي أن يتطلب تشغيل تبعيات إضافية. يمكنك تنزيل CUPP عن طريق تشغيل ما يلي في نافذة طرفية.


     git clone https://github.com/Mebus/cupp.git


الخطوة 2 قم بإنشاء قائمة البذور


بمجرد تنزيل CUPP ، ستكون جاهزًا لاستخدام البيانات التي جمعتها على هدف لإنشاء قائمة مخصصة. انتقل إلى الدليل الذي تم استنساخ CUPP فيه عن طريق كتابة cd CUPP في نافذة  الطرفية. بعد ذلك ، اكتب  لتشغيل CUPP في وضع المستخدم التفاعلي.

python ./cupp.py -i



سترى سلسلة من المطالبات تطلب معلومات حول الهدف. إذا كنت لا تعرف ، يمكنك تخطي السؤال المحدد ، ولكن من الأفضل الإجابة على أكبر عدد ممكن من الأسئلة يمكنك العثور على المعلومات الخاصة به.

مثل الاسم واللقب تاريخ ميلاد ...

بمجرد إدخال المعلومات التي تعرفها ، ستتاح لك الفرصة لإضافة كلمات رئيسية إضافية تعرفها عن الهدف والتي يمكن طرحها في المزيج. في هذه المرحلة ، يمكنك أيضًا تحديد الخيار لإضافة أحرف خاصة في نهاية تخمين كلمة المرور أو إضافة أرقام عشوائية في النهاية. أخيرًا ، إذا كان هدفك استخدام leetspeak ذكي ، فيمكنك تحديد قاعدة بديلة من شأنها تحويل تخمينات كلمة المرور إلى تنسيق 1337.


بمجرد اكتمال ذلك ، يجب أن يكون الإخراج ملفًا نصيًا يحتوي على آلاف تخمينات كلمة المرور. في حين أن هذه بداية رائعة ، فقد حان الوقت لتوسيع تخميناتنا مع Mentalist.

ليست هناك تعليقات