كيفية محاولة اختراق كلمة المرور بنفسك لاختبار قوتها

سجل واكسب 1000 دولار في اليوم ⋙

قام المقال باختبار 3 كلمات مرور مختلفة باستخدام أداة مفتوحة المصدر لكسر كلمة المرور لمعرفة الطريقة التي تعمل حقًا عندما يتعلق الأمر بأمان كلمة المرور.

جدول المحتويات

ما هو كسر كلمة المرور؟

كيفية محاولة اختراق كلمة المرور بنفسك لاختبار قوتها

عندما تقوم بإنشاء حساب مع إحدى الخدمات عبر الإنترنت، يقوم الموفر عادةً بتشفير معلومات تسجيل الدخول الخاصة بك على خوادمه. يتم ذلك باستخدام خوارزمية لإنشاء "تجزئة"، وهي عبارة عن سلسلة عشوائية فريدة من الأحرف والأرقام لكلمة المرور الخاصة بك. بالطبع، إنها ليست عشوائية حقًا، ولكنها عبارة عن سلسلة محددة جدًا من الأحرف التي لا يمكن إلا لكلمة المرور الخاصة بك توليدها، ولكن بالنسبة للعين غير المدربة فإنها تبدو وكأنها فوضى.

إن تحويل الكلمة إلى هاش أسرع وأسهل بكثير من "فك تشفير" الهاش إلى كلمة مرة أخرى. لذلك عندما تقوم بتعيين كلمة مرور، تقوم الخدمة التي تقوم بتسجيل الدخول إليها بتشغيل كلمة المرور الخاصة بك من خلال عملية تجزئة وتخزين النتيجة على خوادمها.

إذا تم تسريب ملف كلمة المرور هذا، فسيحاول المتسللون معرفة محتوياته عن طريق كسر كلمة المرور. نظرًا لأن تشفير كلمات المرور أسرع من فك تشفيرها، فسيقوم المتسللون بإعداد نظام يأخذ كلمات المرور المحتملة كمدخلات، ويقوم بتشفيرها باستخدام نفس الطريقة التي يستخدمها الخادم، ثم يقارن النتائج بقاعدة بيانات كلمات المرور.

إذا تطابق تجزئة كلمة المرور المحتملة مع أي إدخال في قاعدة البيانات، فإن المخترق يعرف أن كل محاولة تطابق كلمة المرور المحتملة التي تم تجربتها.

كيفية اختراق كلمات المرور الخاصة بك باستخدام HashCat

حاول اختراق بعض كلمات المرور التي تم إنشاؤها بواسطة المقالة لترى مدى سهولة الأمر. للقيام بذلك، سيستخدم المثال Hashcat ، وهي أداة مجانية ومفتوحة المصدر لكسر كلمة المرور ويمكن لأي شخص استخدامها.

بالنسبة لهذه الاختبارات، سوف يقوم المثال بكسر كلمات المرور التالية:

  • 123456 : كلمة المرور الكلاسيكية وكابوس الأمن السيبراني، 123456 هي كلمة المرور الأكثر استخدامًا في العالم . وحسبت شركة NordPass أن 3 ملايين حساب استخدمت الرقم 123456 ككلمة مرور، بما في ذلك 1.2 مليون حساب حماية على مستوى الشركات.
  • سوزان48! :كلمة مرور تتبع الأنماط التي يستخدمها معظم المستخدمين لإنشاء كلمات مرور آمنة. يلبي هذا بشكل عام معايير حماية كلمة المرور الأساسية، ولكن كما سنستكشف لاحقًا، فإنه يحتوي على بعض نقاط الضعف المهمة التي يمكن استغلالها.
  • t9^kJ$2q9a : كلمة مرور تم إنشاؤها باستخدام أداة Bitwarden. تم إعداده لتوليد كلمة مرور بطول 10 أحرف مع أحرف كبيرة وصغيرة ورموز وأرقام.

الآن قم بتشفير كلمة المرور باستخدام MD5. هكذا ستبدو كلمات المرور إذا كانت في ملف كلمة مرور محفوظ:

  • 123456 : e10adc3949ba59abbe56e057f20f883e
  • سوزان48! : df1ce7227606805745ee6cbc644ecbe4
  • t9 ^ كج $2q9a : 450e4e0ad3ed8766cb2ba83081c0a625

الآن حان الوقت لكسرهم.

قم بإجراء عملية كسر حماية بسيطة باستخدام طريقة Dictionary Attack

كيفية محاولة اختراق كلمة المرور بنفسك لاختبار قوتها

للبدء، دعنا ننفذ هجوم القاموس، وهو أحد أكثر طرق الهجوم على كلمة المرور شيوعًا. هذا هجوم بسيط حيث يأخذ المخترق قائمة بكلمات المرور المحتملة، ويطلب من Hashcat تحويلها إلى MD5، ويرى ما إذا كانت أي من كلمات المرور تتطابق مع الإدخالات الثلاثة أعلاه. لإجراء هذا الاختبار، دعنا نستخدم الملف "rockyou.txt" كقاموس لنا، والذي يعد أحد أكبر تسريبات كلمات المرور في التاريخ.

لبدء عملية التكسير، ذهب مؤلف المقال إلى مجلد Hashcat، ثم نقر بزر الماوس الأيمن على مساحة فارغة ونقر على فتح في Terminal . الآن بعد أن تم فتح Terminal وتعيينه إلى دليل Hashcat، قم باستدعاء تطبيق Hashcat باستخدام الأمر التالي:

.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt

وهذا ما يفعله الأمر:

  • .\hashcat يستدعي Hashcat.
  • -m 0 : يحدد نوع الترميز الذي سيتم استخدامه. ستستخدم هذه الحالة MD5، المدرج كرقم 0 في وثائق تعليمات Hashcat.
  • -a 0 : يحدد الهجوم الذي سيتم تنفيذه. تسرد وثائق مساعدة Hashcat Dictionary Attack على أنها صفر، لذا نطلق عليها هذا الاسم هنا.
  • passwordfile.txt rockyou.txt : الملف الأول يحتوي على كلمات المرور المشفرة الثلاثة التي قمنا بإعدادها مسبقًا. الملف الثاني هو قاعدة بيانات كلمة المرور rockyou بأكملها.
  • -o results.txt : يحدد هذا المتغير المكان الذي نضع فيه النتائج. في الأمر، يتم وضع كلمات المرور المخترقة في ملف TXT يسمى "النتائج".

على الرغم من أن rockyou كان ضخمًا، إلا أن Hashcat قام بمعالجتهم جميعًا في 6 ثوانٍ. في الملف الناتج، يقول Hashcat أنه تمكن من اختراق كلمة المرور 123456، لكن كلمات المرور Susan وBitwarden تظل غير قابلة للاختراق. يرجع ذلك إلى أن 123456 تم استخدامه بواسطة شخص آخر في ملف rockyou.txt، ولكن لم يستخدم أي شخص آخر كلمة المرور Susan أو Bitwarden، مما يعني أنهم كانوا آمنين بدرجة كافية للبقاء على قيد الحياة في مواجهة هذا الهجوم.

قم بإجراء عملية كسر حماية أكثر تعقيدًا باستخدام هجمات القوة الغاشمة المخفية

كيفية محاولة اختراق كلمة المرور بنفسك لاختبار قوتها
تنفيذ هجوم القوة الغاشمة باستخدام Hashcat

تكون هجمات القاموس فعالة عندما يستخدم شخص ما نفس كلمة المرور الموجودة في قائمة كلمات مرور كبيرة. إنها سريعة وسهلة التنفيذ، لكنها لا تستطيع اختراق كلمات المرور غير الموجودة في القاموس. لذلك، إذا كنت تريد حقًا اختبار كلمة المرور الخاصة بك، فأنت بحاجة إلى استخدام هجمات القوة الغاشمة.

إذا كانت هجمات القاموس تقتصر على أخذ قائمة محددة مسبقًا وتحويلها واحدة تلو الأخرى، فإن هجمات القوة الغاشمة تفعل الشيء نفسه ولكن مع كل مجموعة يمكن تخيلها. إنها أصعب في التنفيذ وتستغرق وقتًا أطول، ولكنها في النهاية ستتمكن من اختراق أي كلمة مرور. وكما سنرى قريبًا، فإن هذه القدرة قد تستغرق وقتًا طويلاً في بعض الأحيان.

هذا هو الأمر المستخدم لتنفيذ هجوم القوة الغاشمة "الحقيقي":

.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt

وهذا ما يفعله الأمر:

  • -a 3 : هذا المتغير يحدد الهجوم الذي نريد تنفيذه. تذكر وثائق مساعدة Hashcat هجمات القوة الغاشمة بالرقم 3، لذا يتم تسميتها هنا.
  • target.txt : ملف يحتوي على كلمة المرور المشفرة التي نريد اختراقها.
  • --increment : يخبر هذا الأمر Hashcat بتجربة جميع كلمات المرور التي يبلغ طولها حرفًا واحدًا، ثم حرفين، ثم ثلاثة، وما إلى ذلك حتى يجد تطابقًا.
  • ?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a?a : هذا ما يسمى "قناع". تسمح لنا الأقنعة بإخبار Hashcat بالأحرف التي يتم استخدامها في مواضع معينة. كل علامة استفهام تحدد موضع حرف في كلمة المرور، والحرف يحدد ما نحاول فعله في كل موضع. يمثل الحرف "a" الأحرف الكبيرة والصغيرة والأرقام والرموز، لذلك يقول هذا القناع "جرب كل شيء في كل موضع". هذا قناع فظيع، ولكننا سنتعرف على كيفية استخدامه بشكل فعال لاحقًا.
  • -o output.txt : يحدد هذا المتغير المكان الذي نضع فيه النتائج. يضع الأمر المثالى كلمات المرور المخترقة في ملف TXT يسمى "output".

حتى مع هذا القناع الرديء، تم اختراق كلمة المرور 123456 خلال 15 ثانية. على الرغم من أنها كلمة المرور الأكثر شيوعًا، إلا أنها واحدة من أضعف كلمات المرور.

كلمة المرور "Susan48!" أفضل بكثير - يقول الكمبيوتر أن الأمر سيستغرق 4 أيام لكسر. ولكن هناك مشكلة واحدة. هل تتذكر عندما ذكر المقال أن كلمة مرور سوزان بها بعض العيوب الخطيرة؟ أكبر خطأ هو أن كلمات المرور يتم إنشاؤها بطريقة يمكن التنبؤ بها.

عند إنشاء كلمات المرور، فإننا غالبًا ما نضع عناصر محددة في أماكن محددة. يمكنك أن تتخيل أن منشئ كلمة المرور سوزان حاولت استخدام "susan" في البداية ولكن طُلب منها إضافة أحرف كبيرة وأرقام. لتسهيل تذكرها، قاموا بكتابة الحرف الأول بحرف كبير وإضافة أرقام في النهاية. ثم ربما طلبت خدمة تسجيل الدخول رمزًا، لذا قام مُنشئ كلمة المرور بإضافته إلى النهاية.

وبالتالي، يمكننا استخدام القناع لإخبار Hashcat بتجربة أحرف محددة فقط في أماكن محددة لاستغلال مدى سهولة تخمين الأشخاص لكلمات المرور عند إنشائها. في هذا القناع، سوف يستخدم "?u" الأحرف الكبيرة فقط في هذا الموضع، وسوف يستخدم "?l" الأحرف الصغيرة فقط، وسوف يمثل "?a" أي حرف:

.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt

باستخدام هذا القناع، تمكن Hashcat من اختراق كلمة المرور في 3 دقائق و10 ثوانٍ، أي أسرع بكثير من 4 أيام.

تبلغ كلمة مرور Bitwarden 10 أحرف ولا تستخدم أي نمط يمكن التنبؤ به، لذا فإن الأمر يتطلب هجوم القوة الغاشمة دون أي قناع لكسرها. لسوء الحظ، عند مطالبة Hashcat بالقيام بذلك، أعطى خطأ يقول إن عدد التركيبات الممكنة يتجاوز الحد الصحيح. يقول خبير أمن تكنولوجيا المعلومات أن الأمر استغرق من Bitwarden ثلاث سنوات لكسر كلمة المرور، لذا فهذا يكفي.

كيفية حماية حسابك من اختراق كلمة المرور

العوامل الرئيسية التي تمنع المقالة من اختراق كلمة مرور Bitwarden هي طولها (10 أحرف) وعدم القدرة على التنبؤ بها. لذلك، عند إنشاء كلمة مرور، حاول أن تجعلها طويلة قدر الإمكان وقم بتوزيع الرموز والأرقام والأحرف الكبيرة بالتساوي في جميع أنحاء كلمة المرور. يمنع هذا المتسللين من استخدام الأقنعة للتنبؤ بموقع كل عنصر ويجعل اختراقها أكثر صعوبة.

ربما تعرف أقوال كلمات المرور القديمة مثل "استخدم مجموعة من الأحرف" و"اجعلها طويلة قدر الإمكان". نأمل أن تعرف سبب توصية الناس بهذه النصائح المفيدة - فهي الفرق الرئيسي بين كلمة مرور يمكن اختراقها بسهولة وكلمة مرور آمنة.

Sign up and earn $1000 a day ⋙

Leave a Comment

اختراعات مفيدة للغاية في الحياة اليومية

اختراعات مفيدة للغاية في الحياة اليومية

اختراعات بسيطة ولكنها مفيدة للغاية في بعض الأحيان للحياة. ستلخص المقالة أفكارًا إبداعية في الحياة تبدو بسيطة ولكنها مفيدة بشكل مدهش.

حصلت شركة أبل على براءة اختراع لتقنية مكبر الصوت المرن

حصلت شركة أبل على براءة اختراع لتقنية مكبر الصوت المرن

سيكون لدى السماعة أجهزة استشعار للكشف عن انحناء الجدار المرن وكمية التشوه الذي حدث في الجدار المرن والمغناطيس ومخروط السماعة.

كيف سيبدو مستقبل الذكاء الاصطناعي في البرمجيات الإبداعية في عام 2025؟

كيف سيبدو مستقبل الذكاء الاصطناعي في البرمجيات الإبداعية في عام 2025؟

كان عام 2024 عامًا كبيرًا لميزات الذكاء الاصطناعي في البرامج الإبداعية، ومن المتوقع أن يكون عام 2025 أكبر من ذلك، مع فوائد هائلة للمصممين والمبدعين.

سامسونج وأبل تبحثان عن تقنية جديدة للبطاريات للتنافس مع الشركات المصنعة الصينية

سامسونج وأبل تبحثان عن تقنية جديدة للبطاريات للتنافس مع الشركات المصنعة الصينية

تشتهر الشركات المصنعة للمعدات الأصلية للهواتف الذكية الصينية بقدرتها على تعبئة البطاريات ذات السعة الكبيرة في نماذج الهواتف الذكية المدمجة.

ما هو سطوع الشاشة Nit؟

ما هو سطوع الشاشة Nit؟

يعتبر سطوع الشاشة "نيت" جزءاً هاماً في شاشات الأجهزة الإلكترونية مثل التلفزيونات والهواتف الذكية وأجهزة الكمبيوتر المحمولة. اقرأ المقال لمعرفة المزيد عن هذا المفهوم وكيف يؤثر على جودة العرض.

ما هي شاشة العرض بدقة 2K (QHD)؟

ما هي شاشة العرض بدقة 2K (QHD)؟

تعرف على شاشة العرض بدقة 2K (QHD) وما تقدمه من مميزات وعيوب. اكتشف لماذا تعتبر الأفضل للكمبيوترات والتلفزيونات ولماذا قد تكون أقل أهمية للهواتف الذكية.

ما هو انفرتر الميكروويف؟

ما هو انفرتر الميكروويف؟

يعد انفرتر الميكروويف تقنية حديثة تعزز كفاءة الطاقة وتوزيع الحرارة، مما يجعله خيارًا مثاليًا في كل مطبخ.

تعرف على تقنية العاكس في الثلاجة

تعرف على تقنية العاكس في الثلاجة

تعرف على تقنية العاكس في الثلاجة والفوائد الكبيرة التي تقدمها لتوفير الكهرباء والحفاظ على الطعام

تعرف على تقنية النانو تيتانيوم المضادة للميكروبات في ثلاجات هيتاشي

تعرف على تقنية النانو تيتانيوم المضادة للميكروبات في ثلاجات هيتاشي

ثلاجات هيتاشي تمتاز بتكنولوجيا النانو تيتانيوم المضادة للبكتيريا، مما يحافظ على سلامة الطعام ويقضي على الروائح الكريهة.

هل Casper TV جيد مقارنة بماركات التلفزيون الأخرى؟

هل Casper TV جيد مقارنة بماركات التلفزيون الأخرى؟

استكشاف جميع جوانب تلفزيون كاسبر، بما في ذلك التصميم، الجودة، التكنولوجيا، والمزيد. تعرف على ما إذا كان يستحق الشراء!

أفضل مجموعة خلفيات لأشخاص تكنولوجيا المعلومات

أفضل مجموعة خلفيات لأشخاص تكنولوجيا المعلومات

استمتع بأفضل خلفيات لأخصائيي تكنولوجيا المعلومات مع مجموعة مختارة من الصور الرائعة التي تعكس إبداعهم ومهاراتهم.

أشياء يجب وضعها في الاعتبار عند اختيار شراء تلفزيون مستعمل

أشياء يجب وضعها في الاعتبار عند اختيار شراء تلفزيون مستعمل

في الوقت الحالي، تعتبر أحد الخيارات الرائجة للعائلات هي شراء تلفزيون مستعمل. في هذا المقال، نستعرض أشياء يجب أخذها في الاعتبار عند اختيار شراء تلفزيون قديم.

مايكروسوفت على وشك بناء أقوى حاسوب كمي في العالم

مايكروسوفت على وشك بناء أقوى حاسوب كمي في العالم

تظل شركة مايكروسوفت قوة رئيسية في مجال أبحاث الحوسبة الكمومية العالمية.

يكشف حدث Future Lens من Tecno عن التطور الكبير القادم في تقنية التصوير بالذكاء الاصطناعي

يكشف حدث Future Lens من Tecno عن التطور الكبير القادم في تقنية التصوير بالذكاء الاصطناعي

يعد حدث Future Lens السنوي لشركة Tecno هو المكان الذي تكشف فيه شركة صناعة الهواتف الذكية عن أحدث تقنيات التصوير الخاصة بها، والتي تركز عادةً على تقنية الكاميرا، وفي هذا العام ستدمج الذكاء الاصطناعي بشكل أعمق في تقنية التصوير الخاصة بها.

الفرق بين التلفزيون العادي والتلفزيون الذكي

الفرق بين التلفزيون العادي والتلفزيون الذكي

لقد اجتاحت أجهزة التلفاز الذكية العالم حقًا. مع وجود العديد من الميزات الرائعة واتصال الإنترنت، غيرت التكنولوجيا الطريقة التي نشاهد بها التلفزيون.

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

الثلاجات هي أجهزة مألوفة في المنازل. تحتوي الثلاجات عادة على حجرتين، حجرة التبريد واسعة وتحتوي على ضوء يضيء تلقائيًا في كل مرة يفتحها المستخدم، بينما حجرة الفريزر ضيقة ولا تحتوي على ضوء.

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

تتأثر شبكات Wi-Fi بالعديد من العوامل التي تتجاوز أجهزة التوجيه وعرض النطاق الترددي والتداخل، ولكن هناك بعض الطرق الذكية لتعزيز شبكتك.

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

إذا كنت تريد الرجوع إلى نظام التشغيل iOS 16 المستقر على هاتفك، فإليك الدليل الأساسي لإلغاء تثبيت نظام التشغيل iOS 17 والرجوع من نظام التشغيل iOS 17 إلى 16.

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

الزبادي طعام رائع. هل من الجيد تناول الزبادي يوميًا؟ عندما تأكل الزبادي يومياً كيف سيتغير جسمك؟ دعونا نكتشف ذلك معًا!

ما هو نوع الأرز الأفضل للصحة؟

ما هو نوع الأرز الأفضل للصحة؟

تناقش هذه المقالة أكثر أنواع الأرز المغذية وكيفية تحقيق أقصى قدر من الفوائد الصحية لأي نوع أرز تختاره.

كيفية الاستيقاظ في الوقت المحدد في الصباح

كيفية الاستيقاظ في الوقت المحدد في الصباح

إن إنشاء جدول للنوم وروتين وقت النوم، وتغيير المنبه، وتعديل نظامك الغذائي هي بعض التدابير التي يمكن أن تساعدك على النوم بشكل أفضل والاستيقاظ في الوقت المحدد في الصباح.

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

الإيجار من فضلك! Landlord Sim هي لعبة محاكاة للهواتف المحمولة تعمل على نظامي التشغيل iOS وAndroid. ستلعب دور مالك مجمع سكني وتبدأ في تأجير شقة بهدف ترقية التصميم الداخلي لشققك وتجهيزها للمستأجرين.

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

احصل على رمز لعبة Bathroom Tower Defense من Roblox واستخدمه للحصول على مكافآت مثيرة. سيساعدونك على ترقية أو فتح الأبراج ذات الضرر الأعلى.

بنية ورموز ومبادئ تشغيل المحولات

بنية ورموز ومبادئ تشغيل المحولات

دعونا نتعلم عن بنية ورموز ومبادئ تشغيل المحولات بالطريقة الأكثر دقة.

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

من جودة الصورة والصوت الأفضل إلى التحكم الصوتي والمزيد، تعمل هذه الميزات المدعومة بالذكاء الاصطناعي على جعل أجهزة التلفزيون الذكية أفضل بكثير!

لماذا ChatGPT أفضل من DeepSeek

لماذا ChatGPT أفضل من DeepSeek

في البداية، كان لدى الناس آمال كبيرة في DeepSeek. باعتباره روبوت محادثة يعمل بالذكاء الاصطناعي يتم تسويقه كمنافس قوي لـ ChatGPT، فإنه يعد بإمكانيات وتجارب دردشة ذكية.

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

من السهل تفويت التفاصيل المهمة عند تدوين الأساسيات الأخرى، ومحاولة تدوين الملاحظات أثناء الدردشة قد تكون مزعجة. Fireflies.ai هو الحل.

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

سيكون Axolot Minecraft مساعدًا رائعًا للاعبين عند العمل تحت الماء إذا كانوا يعرفون كيفية استخدامه.

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

تم تقييم تكوين A Quiet Place: The Road Ahead بدرجة عالية جدًا، لذا سيتعين عليك مراعاة التكوين قبل اتخاذ قرار التنزيل.