قراصنة الأخلاقي في الجزائر
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة معلومات في قراصنة الأخلاقي في الجزائر قد تفيدك فى حماية نفسك على الانترنت وتعرفك على اسليب وأنواع الاختراق الإلكتروني يرجى استخدامها على مسؤوليتك الخاصة. لن تكون مدونة قراصنة الأخلاقي في الجزائر مسؤولة إذا تأثر أي شخص بأي حال من الأحوال باستخدام هذه الأدوات والتقنيات المذكورة على مدونة قراصنة الأخلاقي في الجزائر و ارجو ان تستخدم معلومات في فيما يرضى الله نرجو منكم الدعاء شكرا وجزكم الله كل خير.

اخر الأخبار

كيف تحمي نفسك

 بسم الله الرحمن الرحيم 

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين 

كيف تحمي نفسك 



لتجنب هجمات كلمة المرور ، قد تتطور مصادقة وإدارة الوصول ، لكن كلمات المرور لن تختفي في المستقبل القريب. يعتقد الخبراء أن عدد كلمات المرور المستخدمة سيصل إلى 300 مليار في عام 2020.
على الرغم من أن محترفي تكنولوجيا المعلومات يفهمون أهمية كلمات المرور الآمنة ، فإن ما يقرب من 70 ٪ من الموظفين يشاركون كلمات المرور بطريقة غير آمنة. بالإضافة إلى ذلك ، فإن أكثر من 50 ٪ من موظفي الشركات يعيدون استخدام كلمة المرور نفسها عبر جميع حساباتهم.
تقنيات إدارة كلمة المرور  تحمي حسابات المستخدمين من هجمات كلمة المرور الشائعة. يستخدم المهاجمون مجموعة واسعة من الطرق للوصول إلى معلومات كلمة المرور. قد تواجه الشركات التي لا تستخدم التدابير الأمنية المناسبة انتهاكات البيانات.
ما هو هجوم كلمة المرور؟
هجوم كلمة المرور هو محاولة للحصول على معلومات تسجيل دخول المستخدم. لا يجب أن تكون تقنية القرصنة متطورة. غالبًا ما يفكر الناس في الكلمات والأرقام الواضحة ودمجها في كلمة مرور بسيطة.
في معظم الحالات ، يمكن للمتسللين ببساطة تخمين كلمات المرور من خلال تجربة بعض العبارات الشائعة مثل اسم المستخدم. يمكن للمهاجمين غير المصرحين استغلال نقاط الضعف مثل ثغرة  Apache Struts    لتنفيذ التعليمات البرمجية الضارة على الأنظمة البعيدة.
أظهر تحليل لـ 10 ملايين شخص أن كلمات المرور الأكثر شيوعًا هي ببساطة كلمة "كلمة المرور" أو تسلسل رقمي لـ "12345". 8 ٪ من هؤلاء الأشخاص البالغ عددهم 10 ملايين شخص استخدموا رقمًا بين 0 و 99 في كلمات المرور الخاصة بهم ، وشملت واحدة من كل خمسة كلمات مرور الرقم 1.
إلى جانب هذه النتائج الرهيبة ، وجد التحليل أيضًا أن الناس أصبحوا أكثر وعيًا بإنشاء كلمات مرور قوية. نتيجة لذلك ، يحتاج المتسللون إلى استخدام طرق تكسير كلمة المرور أكثر تطوراً.
6 هجمات تكسير كلمة المرور الشائعة
يمكن الوصول إلى معظم تقنيات هجوم كلمة المرور عبر الإنترنت بسهولة. يمكن لأي متسلل يتمتع بمهارات الكمبيوتر الأساسية أن يتبع هذه التقنيات لكسر كلمات المرور بنجاح. تستعرض هذه القائمة التقنيات الستة الأكثر شيوعًا.
1. هجوم Brute Force
في هجوم Brute Force ، يستخدم المتسللون أدوات آلية مثل الروبوتات للوصول إلى حساب المستخدم من خلال تشغيل أكبر عدد ممكن من مجموعات كلمة المرور.
عادةً ما يحصل المتسللون على قوائم كلمات المرور الشائعة الاستخدام أو بيانات اعتماد المستخدم الحقيقية على شبكة الويب المظلمة أو عبر انتهاكات الأمان.
تهاجم Brute Force Bots Websices من خلال تجربة جميع بيانات الاعتماد بشكل منهجي على هذه القوائم وإخطار المهاجم عندما يكون السجل ناجحًا.
لحماية مؤسستك من اختراق Brute Force ، استخدم كلمات مرور قوية ومصادقة متعددة العوامل لمنح الوصول إلى الحسابات.
2. هجوم القاموس Dictionary Attack 
في هجوم القاموس  Dictionary Attack  ، يستخدم المتسللين أدوات تلقائية لتشغيل قائمة بالكلمات الشائعة والوصول إلى حساب المستخدم.
هذا الهجوم له معدل نجاح مرتفع لأن المستخدمين يختارون عادة كلمات مرور قصيرة ويقومون بإعدادهم على كلمات مشتركة.
يختلف هجوم القاموس Dictionary Attack  عن هجوم Brute Force . تبدأ هجمات القاموس بالإمكانيات التي من المرجح أن تنجح. بعد تجربة الكلمات الشائعة ، يضيف الهجوم أرقامًا في النهاية ، وكذلك استبدال الحروف بالأرقام.
3. حشو بيانات الاعتماد Credential Stuffing 
تستخدم هجمات حشو بيانات Credential Stuffing  الاعتماد البيانات والسياق من الانتهاكات السابقة لتسجيل الدخول إلى أنظمة أخرى. يعتمد الهجوم على افتراض أن المستخدمين يعيدون استخدام كلمات المرور على خدمات مختلفة.

حوالي واحد من أصل 1000 محاولة حشو بيانات الاعتماد على نظام آخر يؤدي إلى تسجيل دخول ناجح. على الرغم من أن المستخدمين يقومون بإنشاء كلمات مرور قوية ، إلا أنهم ما زالوا يشاركونها عبر الخدمات. هذه التقنية عادة ما يكون لها معدلات نجاح أعلى بكثير مقارنة بهجمات Brute Force.
4. Rainbow
تستخدم معظم المؤسسات الحديثة التجزئة لحماية كلمات المرور الخاصة بها. تستخدم تقنية التجزئة صيغة رياضية لتشفير كلمات المرور في سلاسل عشوائية المظهر.
يعتمد التجزئة على افتراض أن المتسللين لا يمكنهم قراءة كلمات المرور المشفرة. على الرغم من أن هذا يبدو آمنًا ، لا تعمل التجزئة دائمًا.
نهج واحد لاختراق كلمات المرور المشفرة هو هجوم Rainbow. تجزأ هذا الهجوم جميع كلمات القاموس ويحددها مع كلمات مرور التجزئة الفعلية. إذا كانت هناك تطابق ، فربما تكون هذه كلمة المرور الصحيحة.
5. كلمة المرور Spraying
يستخدم المتسللين هجمات Spraying كلمة المرور للوصول إلى حسابات متعددة مع بعض خيارات كلمة المرور ، بدلاً من محاولة الوصول إلى حساب واحد مع كلمات مرور متعددة.
بشكل كبير الأهداف المحتملة. قد يكون عملك كله في خطر حتى لو كان لدى مستخدم واحد فقط كلمة مرور ضعيفة.

و هي طريقة هجوم بطيئة وثابتة. يفضل المتسللين الهجوم بشكل منهجي من خلال تجربة كلمات مرور مختلفة من حساب إلى حساب.
نتيجة لذلك ، يمكن للمتسللين العمل حول آلية اكتشاف قفل الحساب التي يتم تشغيلها بعد محاولات فاشلة متكررة. يعد Spraying كلمة المرور خطيرًا بشكل خاص لمنصة المصادقة المستندة إلى مجموعة النظراء أو خدمات تسجيل الدخول.
6. رجل في الوسط Man-in-the-middle
عندما تستخدم تطبيقًا عن بُعدعلى الإنترنت ، تفترض أنك تتواصل مباشرة مع خادم التطبيق.
يكسر الهجوم في الوسط هذا الافتراض من خلال وضع المتسللين بين المستخدم والخادم الهدف.
يعترض المتسللين حركة المرور بين جهازك والخادم لسرقة بيانات الاعتماد والبيانات الحساسة الأخرى.
عادةً ما يقوم المتسللون بتنفيذ هجمات Man-in-Middle على شبكات Wi-Fi غير المشفرة مثل المطاعم والمطارات والفنادق. يمكن للمتسللين استخدام الأدوات المتاحة على نطاق واسع للتجسس على حركة المرور على الإنترنت عند تصفح Wi-Fi العام.
أحمي نفسك؟
يمكن أن يساعدك الوعي الأساسي للتهديدات الشائعة وتدابير الأمن السيبراني القوية في منع هجمات كلمة المرور الشائعة. ألقِ نظرة على بعض التدابير الأساسية التي تحتاج إلى اتخاذها للبقاء آمنًا:
تتطلب كلمات مرور قوية - يمكنك إجبار المستخدمين على تحديد كلمات مرور طويلة ومعقدة باستخدام أداة مولد كلمة المرور مثل . يجب عليك أيضًا تطبيق تغييرات كلمة المرور الدورية.
تأخير تسجيل الدخول - يمكنك قفل حسابات المستخدمين لفترة زمنية محددة بعد محاولات فاشلة. كل محاولة تجعل التأخير أطول.
قواعد القفل - يمكنك قفل حسابات المستخدم بعد عدة محاولات تسجيل الدخول غير الناجحة ثم فتح الحساب كمسؤول.
 تتطلب  CAPTCHA tools مثل Recaptcha من المستخدمين إكمال المهام البسيطة لتسجيل الدخول إلى نظام. يمكن للمستخدمين بسهولة إكمال هذه المهام بينما لا تستطيع روبوتات Brute Force.
لا تزال كلمات المرور وسيلة شائعة لحماية حساباتك عبر الإنترنت.  يواجهون اليوم العديد من التحديات الأمنية مقارنةً بموعد تقديمها لأول مرة من قبل فرناندو كورباتو.
يمكن للمتسللين الاستفادة من الأدوات الواسعة النطاق مثل Kali Linux لتكسير معظم كلمات المرور ، إن لم يكن كلها. والخبر السار هو أن التدابير الأساسية للأمن والأمن السيبراني مثل المصادقة متعددة العوامل يمكن أن تحميك من معظم هجمات سرقة كلمة المرور.

ليست هناك تعليقات