مقال كيفية اختراق الحسابات بالتخمين - هجوم القوة الغاشمة

Joe_Dev

:: Lv6 ::
17 فبراير 2021
353
1
798
93
الجنس
ذكر
هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة نوعًا ما ، نظرًا لتقنيات أحدث وأكثر فعالية.
أجهزة الكمبيوتر الحديثة التي تم تصنيعها خلال السنوات العشر الماضية يمكنها كسر كلمة مرور مكونة من 8 أحرف أبجدية رقمية - الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة - في حوالي ساعتين.
أجهزة الكمبيوتر سريعة للغاية بحيث يمكنها فك تشفير الهاش (بتشفير ضعيف) في غضون أشهر . تُعرف هذه الأنواع من هجمات القوة الغاشمة بالبحث الشامل عن المفاتيح ، حيث يحاول الكمبيوتر كل مجموعة ممكنة للعثور على المجموعة الصحيحة.
إعادة تدوير بيانات الاعتماد هو نوع آخر من هجمات القوة الغاشمة التي تعيد استخدام أسماء المستخدمين وكلمات المرور من تسريبات البيانات الأخرى لمحاولة اختراق أنظمة أخرى.
يستخدم هجوم القوة الغاشمة العكسي كلمة مرور شائعة مثل "Password" أو "123456" . نظرًا لأن كلمة المرور هي واحدة من أكثر كلمات المرور شيوعًا في عام 2017 ، فإن هذه التقنية أكثر نجاحًا مما تعتقد.


الدوافع وراء هجمات القوة الغاشمة

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

تحدث هجمات القوة الغاشمة في المراحل الأولى من سلسلة القتل السيبراني Cyber Kill Chain، عادةً خلال مرحلتي الاستطلاع والتسلل.
يحتاج المهاجمون إلى الوصول لنقاط الدخول إلى أهدافهم ، وتقنيات القوة الغاشمة هي طريقة للحصول على هذا الوصول.
بمجرد دخولهم إلى الشبكة ، يمكن للمهاجمين استخدام تقنيات القوة الغاشمة لتصعيد امتيازاتهم أو لتشغيل هجمات الرجوع إلى إصدار أقدم من التشفير.
يستخدم المهاجمون أيضًا هجمات القوة الغاشمة للبحث عن صفحات الويب المخفية. صفحات الويب المخفية هي مواقع ويب موجودة على الإنترنت غير مفهرسة في محركات البحث وغير مرتبطة بصفحات أخرى مثل صفحات لوحة تحكم مدير الموقع Login والكونفيج وغيرها .
يختبر هجوم القوة الغاشمة عناوين URLS مختلفة لمعرفة ما إذا كانت تُعيد صفحة ويب صالحة Response code 200، وسوف تبحث عن صفحة يمكنهم استغلالها.
أشياء مثل ثغرة برمجية في الشفرة يمكن استخدامها للاختراق - مثل الثغرة المستخدمة للتسلل إلى Equifax ، أو صفحة ويب تحتوي على قائمة بأسماء المستخدمين وكلمات المرور المكشوفة للعامة .
هناك القليل من الابداع في هجوم القوة العمياء ، لذلك يمكن للمهاجمين أتمتة (Automate) العديد من الهجمات لتعمل بالتوازي Threading لتوسيع امكانية العثور على النتيجة المنشودة بالنسبة لهم .


كيفية اختراق الخدمات بواسطة التخمين Brute-Force Services Password-Cracking

ستحتاج تثبيت بعض الادوات Nmap, Hydra, Metasploit, Patator, Hash-identifier ان كنت لا تستخدم نظام اختبار اختراق مثل Kali Linux و BackBox و ParrotSec-OS ...
تحتاج ايضا الى قوائم او قاموس كلمات المرور الشائعة او المسربة يمكنك الحصول عليها من هنا
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

في اغلب طرق اختراق الخدمات عبر التخمين او القوة الغاشمة Brute-Force ستحتاج تضمين هذه البارامترات
  • <IP> او RHOSTS تعوضه بال اي بي الخاص بالسرفر المستهدف
  • <PATH_PASSWDS> او passwords.txt تستبدله بملف يحتوي على قائمة كلمات مرور
  • <PATH_USERS> او <username> تستبدله بملف يحتوي على قائمة اسماء المستخدمين مثل ADMIN , ROOT, USER
  • RPORT تقوم باستبدالها بالبورت المراد اختراقه


اختراق الخدمات Brute-Force Attack Services

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

الطرق مرتبة حسب الحروف الابجدية

AFP

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

AJP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Cassandra
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
CouchDB
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Elasticsearch
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
FTP اختراق بروتوكول نقل الملفات
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

HTTP Generic Brute
WFuzz
HTTP Basic Auth

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

HTTP - Post Form
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى


HTTP - CMS -- (W)ordpress, (J)oomla or (D)rupal or (M)oodle
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
IMAP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

IRC
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
ISCSI
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
LDAP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Mongo
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

MySQL اختراق قواعد البيانات
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

OracleSQL
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

In order to use oracle_login with patator you need to install:
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Offline OracleSQL hash bruteforce (versions 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, and 11.2.0.3):
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
POP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

PostgreSQL
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

PPTP
You can download the .deb package to install from
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط


نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

RDP اختراق ريموت ديسك توب
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Redis
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rexec
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rlogin
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rsh
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى


Rsync
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
RTSP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SNMP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

SMB
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

SMTP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

SQL Server
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

SSH
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Telnet
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

VNC
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Winrm
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

كيفية فتح ملف Zip محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

كيفية فتح ملف 7z محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

كيفية فتح ملف PDF محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

JWT
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

NTLM cracking
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Keepass
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Keberoasting
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Lucks image
Method 1
Install:
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Method 2
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Mysql
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Tools
Hash examples:
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط


معرفة نوع تشفير الهاش Hash-identifier
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
توليد كلمات مرور John mutation
Read /etc/john/john.conf and configure it


نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى

Hashcat
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى



مواقع فك تشفير الهاش اونلاين Online cracking databases

كيفية الحماية ضد هجمات Brute Force Attack

تحتاج هجمات القوة الغاشمة إلى وقت كبير لكسر كلمات المرور. قد تستغرق بعض الهجمات أسابيع أو حتى شهورًا لتقديم أي شيء يمكن استخدامه.
تتضمن معظم الدفاعات ضد هجمات القوة الغاشمة زيادة الوقت اللازم للنجاح بما يتجاوز ما هو ممكن تقنيًا ، لكن هذا ليس الدفاع الوحيد.
زيادة طول كلمة المرور : المزيد من الأحرف يساوي وقتًا أطول لقوة الكراك
زيادة تعقيد كلمة المرور : تؤدي المزيد من الخيارات لكل حرف أيضًا إلى زيادة الوقت اللازم لإجبار الكراك.
الحد من محاولات تسجيل الدخول : تزيد هجمات القوة الغاشمة من محاولات تسجيل الدخول الفاشلة في معظم خدمات الدليل - الدفاع الجيد ضد هجمات القوة الغاشمة هو حظر المستخدمين بعد بضع محاولات فاشلة (بعد 5 محاولات فاشلة مثلا)، وبالتالي إبطال هجوم التخمين قيد التقدم.
تفعيل Captcha : يعد Captcha نظامًا شائعًا للتحقق من أن الإنسان هو إنسان على مواقع الويب ويمكنه إيقاف هجمات القوة الغاشمة الجارية
استخدام المصادقة متعددة العوامل: تضيف المصادقة متعددة العوامل طبقة ثانية من الأمان لكل محاولة تسجيل دخول تتطلب تدخلاً بشريًا يمكن أن يوقف هجوم القوة الغاشمة من النجاح
تبدأ الطريقة الاستباقية لوقف هجمات القوة الغاشمة بالمراقبة. يراقب Varonis نشاط Active Directory وحركة مرور VPN لاكتشاف هجمات القوة الغاشمة الجارية.
من الأفضل اكتشاف هجوم قيد التقدم وإيقاف الهجوم بفاعلية بدلاً من أن تأمل أن تكون كلمات مرورك غير قابلة للاختراق.
بمجرد اكتشاف الهجوم وإيقافه ، يمكنك حتى وضع عناوين IP في القائمة السوداء ومنع المزيد من الهجمات من نفس الكمبيوتر.