الرئيسيةدروسدروس الانترنتما هي أنواع هجمات القوة الغاشمة الموجودة
دروس الانترنت

ما هي أنواع هجمات القوة الغاشمة الموجودة

هناك العديد من الهجمات التي يمكن أن تعرض أمننا للخطر وتؤثر على الأجهزة والحسابات والخدمات التي نستخدمها يوميًا. من المهم تجنب جميع أنواع التهديدات ، وخاصة تلك التي يمكن أن تؤثر بشكل مباشر على كلمات المرور والبيانات الشخصية. في هذه المقالة سوف نتحدث عن أنواع هجمات القوة الغاشمة الموجودة وما يمكننا القيام به لتجنبها.

ما هو هجوم القوة الغاشمة؟

هجوم القوة الغاشمة هو إستراتيجية يمكن للقراصنة استخدامها لسرقة كلمات المرور . إنها في الواقع واحدة من أكثر الطرق شيوعًا لذلك ، لذلك نحن نواجه مشكلة مهمة يجب علينا تجنبها.

يتكون أساسًا من تجربة مجموعات متعددة مرارًا وتكرارًا حتى تجد المجموعة الصحيحة. الهدف هو معرفة اسم المستخدم و / أو كلمة المرور للوصول إلى حساب وسائل التواصل الاجتماعي أو البريد الإلكتروني أو تسجيل الدخول إلى جهاز أو أي خدمة محمية بكلمة مرور.

هناك أدوات مختلفة يستخدمها مجرمو الإنترنت لسرقة كلمات المرور. هذا يسمح لهم بتنفيذ هجمات القوة الغاشمة التي ، كما سنرى ، يمكن أن تكون مختلفة.

أنواع هجمات القوة الغاشمة

على الرغم من أن الهدف هو نفسه ، إلا أن الاستراتيجية يمكن أن تتغير. تأتي هجمات القوة الغاشمة بأنواع مختلفة ، واعتمادًا على الظروف ، يمكن للمهاجم استخدام نوع أو آخر. ومع ذلك ، بالنسبة لهم جميعًا ، يمكننا أن نأخذ في الاعتبار تدابير الحماية.

هجوم القاموس

هذا هو أحد أكثر أنواع هجمات القوة الغاشمة استخدامًا. كما يوحي الاسم ، فهو يعتمد على القاموس والكلمات المتعددة الموجودة. ما يفعله التطبيق المسؤول عن تخمين كلمات المرور هو استخدام جميع المجموعات الممكنة من الكلمات الحقيقية.

اقرأ أيضاً :  كيفية تعطيل إعلامات تحديث تطبيق المتجر على نظام التشغيل Windows 10

يستخدم العديد من المستخدمين كلمات يسهل عليهم تذكرها من أجل تسهيل تسجيل الدخول إلى حساباتهم. يتضمن هذا أيضًا الاسم الأول والأخير. بهذه الطريقة ، مع هجوم القاموس وطالما تم استيفاء الشروط ، ينخفض ​​وقت كسر مفتاح الوصول بشكل كبير.

حشو أوراق الاعتماد

في هذه الحالة ، لا يحاول المهاجمون العثور على كلمة مرور أو اسم مستخدم ؛ ما يريدونه هو معرفة أين يمكنهم استخدامه ، إن أمكن. وهي تستند إلى تسرب البيانات الذي يحدث على الإنترنت. على سبيل المثال ، إذا كنا مسجلين في منتدى باسم مستخدم وكلمة مرور ويتم تصفية هذه البيانات وكشفها.

ما يفعلونه هو أتمتة مئات أو آلاف عمليات تسجيل الدخول إلى مواقع معينة باستخدام أزواج بيانات الاعتماد هذه. يستخدم العديد من المستخدمين نفس اسم المستخدم وحتى كلمة المرور في أكثر من مكان. على سبيل المثال شبكة اجتماعية وأيضًا في البريد أو نظام أساسي لمشاهدة مقاطع الفيديو المتدفقة أو في أي مكان آخر.

القوة الغاشمة العكسية

ستعرف هذه المجموعة المتنوعة من هجمات القوة الغاشمة مسبقًا ما هي كلمة المرور. يحدث هذا بشكل عام من خلال التسريبات على الإنترنت. على سبيل المثال ، إذا واجهت إحدى الخدمات مشكلة ، مثل شبكة اجتماعية أو منتدى ، وما إلى ذلك. يتم كشف كلمات مرور المستخدم ، لكن بيانات الاعتماد ليست كذلك.

ما يفعله المهاجم هو تجربة الآلاف والآلاف من المجموعات ، من أسماء المستخدمين المحتملة ، والتي يمكن ربطها بكلمة مرور معينة عثروا عليها. يُعرف هذا بالقوة الغاشمة العكسية. يبقى الهدف هو نفسه: أن تكون قادرًا على الوصول إلى حساب مستخدم.

رذاذ كلمة المرور

يُعرف هذا أيضًا باسم رش كلمة المرور . إنه مشابه للقوة الغاشمة العكسية. في هذه الحالة ، سيكون لدى المهاجم سلسلة من أسماء المستخدمين وكلمات المرور التي تم تسريبها. عليك ببساطة تجربة المجموعات المختلفة واحدة تلو الأخرى حتى تجد المجموعة الصحيحة.

اقرأ أيضاً :  كيفية توصيل Alexa بشبكة Wi-Fi

لذلك ، تتكون القوة الغاشمة من الجمع بين آلاف أسماء المستخدمين وآلاف كلمات المرور المتاحة. سيسمح لهم ذلك ، بمجرد العثور على الزوج الصحيح ، بإدخال حساب المستخدم الخاص بالضحية والحصول على حق الوصول الكامل.

كيف نحمي أنفسنا من هذا التهديد الأمني

لقد رأينا أن هناك أنواعًا مختلفة من هجمات القوة الغاشمة التي يمكن أن تعرض كلمات المرور الخاصة بنا للخطر. سنقوم الآن بشرح ما يمكننا القيام به لنكون محميين بشكل كامل وليس لدينا أي مشاكل أمنية من هذا النوع.

استخدم كلمات مرور قوية

أول شيء وقبل كل شيء هو استخدام مفاتيح قوية ومعقدة تمامًا . هذا هو أول حاجز أمني لتجنب المتطفلين ، وبالتالي يجب علينا الاهتمام بكل التفاصيل وإنشاء كلمات مرور تحمينا حقًا ويصعب اكتشافها.

إذن ما هي كلمة المرور القوية؟ يجب أن يكون عشوائيًا وفريدًا تمامًا. يجب ألا نستخدم الكلمات أو البيانات التي تتعلق بنا ، ولا نستخدمها في عدة أماكن في نفس الوقت. أيضًا ، يجب أن يحتوي هذا المفتاح على أحرف (أحرف كبيرة وصغيرة) وأرقام ورموز خاصة أخرى.

قم بتمكين المصادقة المكونة من خطوتين

من الإضافات المثيرة للاهتمام المصادقة المكونة من خطوتين . المزيد والمزيد من خدمات الإنترنت لديها هذه الميزة. ما يفعلونه في الأساس هو إضافة طبقة إضافية من الأمان. الخطوة الثانية التي يجب أن نتخذها لتسجيل الدخول.

إذا تمكن دخيل من معرفة كلمة المرور لتسجيل الدخول ، فلا يزال يتعين عليهم وضع خطوة ثانية. على سبيل المثال ، قد يكون تلقي رمز يأتي إلينا عبر الرسائل القصيرة أو عبر البريد الإلكتروني. هذا يسمح لنا بالمصادقة على الشبكة.

تجنب فضح المعلومات الشخصية

هذه النصيحة هي بالأحرى الحس السليم . لقد رأينا أن القوة الغاشمة تستخدم أحيانًا البيانات التي نتركها مكشوفة على الشبكة حتى نتمكن من اكتشاف كلمات المرور. على الرغم من أن وجود كلمة مرور بالمتطلبات التي أشرنا إليها سيكون لدينا الكثير للفوز به ، إلا أنه يجب علينا أيضًا تجنب الكشف عن المعلومات الشخصية.

اقرأ أيضاً :  كيفية حفظ ملفات Microsoft Excel تلقائيًا في OneDrive

نشير ، على سبيل المثال ، إلى عدم إعطاء بيانات على الإنترنت قد تكون متاحة لأي شخص. البيانات الشخصية التي نضعها عبر الشبكات الاجتماعية ، عند الكتابة في منتدى ، أو وضع تعليق على صفحة ويب ، وما إلى ذلك.

في النهاية ، تعد هجمات القوة الغاشمة أحد الأنواع التي يستخدمها المتسللون لسرقة كلمات المرور. لقد أوضحنا ما تتكون منه وما هي الأنواع التي قد تكون موجودة. لقد قدمنا ​​أيضًا بعض النصائح الشيقة لإنشاء كلمات مرور جيدة وتجنب هذه الأنواع من التهديدات.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: عفوا محتوي هذا الموقع محمي بموجب قانون الألفية للملكية الرقمية !!