مقالات وتدوينات
(0)

هجوم القوة الغاشمة

1,353 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2022/03/03
الردود
0

السلام عليكم ورحمة الله وبركاته 


أحد أكثر الهجمات انتشارًا هي هجوم القوة الغاشمة (brute force) حيث يتم من خلاله ببساطة كسر كلمات السر واسم المستخدم عن طريق التجربة، فما هو هجوم القوة الغاشمة؟ وما أنواعه؟ هذا ما سنتحدث عنه في هذه المقالة. 


-هجوم القوة الغاشمة:

يستخدم هجوم القوة الغاشمة التجربة والخطأ لتخمين معلومات تسجيل الدخول أو مفاتيح التشفير أو البحث عن صفحة ويب مخفية حيث يعمل المتسللون من خلال جميع المجموعات الممكنة على أمل التخمين بشكل صحيح ويتم تنفيذ هذه الهجمات من خلال "القوة الغاشمة" مما يعني أنها تستخدم محاولات مفرطة بالقوة لمحاولة "فرض" طريقها إلى حسابك (حساباتك) الخاصة وهذه طريقة هجوم قديمة ولكنها لا تزال فعالة وشائعة بين المتسللين لأنه بناءً على طول وتعقيد كلمة المرور يمكن أن يستغرق كسرها من بضع ثوانٍ إلى سنوات عديدة.


-أنواع هجمات القوة الغاشمة:     

هجمات القوة الغاشمة البسيطة: 

 يستخدم أسلوبًا منهجيًا لـ "التخمين" لا يعتمد على المنطق الخارجي.

هجمات القاموس:

تخمين أسماء المستخدمين أو كلمات المرور باستخدام قاموس للسلاسل أو العبارات المحتملة.

هجمات القوة الغاشمة المختلطة:

 تبدأ من المنطق الخارجي لتحديد أي تغيير في كلمة المرور من المرجح أن ينجح ، ثم يستمر بالطريقة البسيطة لتجربة العديد من الاختلافات المحتملة.

هجمات القوة الغاشمة العكسية:

يستخدم كلمة مرور شائعة أو مجموعة من كلمات المرور ضد العديد من أسماء المستخدمين المحتملة ويستهدف شبكة من المستخدمين حصل المهاجمون على بياناتهم مسبقًا.

حشو الاعتمادات:

يستخدم أزواج اسم المستخدم وكلمة المرور المعروفة سابقًا ويتم تجربتها ضد مواقع ويب متعددة ويستغل حقيقة أن العديد من المستخدمين لديهم نفس اسم المستخدم وكلمة المرور عبر أنظمة مختلفة.


-تقنيات لمنع هجوم القوة الغاشمة:

هناك العديد من الطرق لوقف أو منع هجمات القوة الغاشمة: 

  • أكثرها وضوحًا هو سياسة كلمة المرور القوية فيجب أن يفرض كل تطبيق ويب أو خادم عام استخدام كلمات مرور قوية. 
  • الحد من محاولات تسجيل الدخول الفاشلة.     
  • اجعل المستخدم الجذر غير قابل للوصول عبر SSH عن طريق تحرير ملف sshd_config     
  • لا تستخدم منفذًا افتراضيًا وقم بتحرير خط المنفذ في ملف sshd_config الخاص بك.     
  • استخدم كلمة التحقق.     
  • تقييد عمليات تسجيل الدخول إلى نطاق أو عنوان IP محدد.     
  • توثيق ذو عاملين.     
  • عناوين URL الفريدة لتسجيل الدخول.     
  • مراقبة سجلات الخادم.


-ما الذي يمكن أن يكسبه المهاجمون؟     

  • الوصول إلى البيانات الشخصية.     
  • الوصول إلى نظامك للنشاط الضار.     
  • القدرة على تعديل موقع الويب الخاص بك وإفساد سمعتك.     
  • القدرة على نشر البرمجيات الخبيثة.     
  • الربح من الإعلانات أو بيانات النشاط.



التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد