- 17 فبراير 2021
- 353
- 1
- 798
- 93
- الجنس
- ذكر
هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة نوعًا ما ، نظرًا لتقنيات أحدث وأكثر فعالية.
أجهزة الكمبيوتر الحديثة التي تم تصنيعها خلال السنوات العشر الماضية يمكنها كسر كلمة مرور مكونة من 8 أحرف أبجدية رقمية - الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة - في حوالي ساعتين.
أجهزة الكمبيوتر سريعة للغاية بحيث يمكنها فك تشفير الهاش (بتشفير ضعيف) في غضون أشهر . تُعرف هذه الأنواع من هجمات القوة الغاشمة بالبحث الشامل عن المفاتيح ، حيث يحاول الكمبيوتر كل مجموعة ممكنة للعثور على المجموعة الصحيحة.
إعادة تدوير بيانات الاعتماد هو نوع آخر من هجمات القوة الغاشمة التي تعيد استخدام أسماء المستخدمين وكلمات المرور من تسريبات البيانات الأخرى لمحاولة اختراق أنظمة أخرى.
يستخدم هجوم القوة الغاشمة العكسي كلمة مرور شائعة مثل "Password" أو "123456" . نظرًا لأن كلمة المرور هي واحدة من أكثر كلمات المرور شيوعًا في عام 2017 ، فإن هذه التقنية أكثر نجاحًا مما تعتقد.
تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة نوعًا ما ، نظرًا لتقنيات أحدث وأكثر فعالية.
أجهزة الكمبيوتر الحديثة التي تم تصنيعها خلال السنوات العشر الماضية يمكنها كسر كلمة مرور مكونة من 8 أحرف أبجدية رقمية - الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة - في حوالي ساعتين.
أجهزة الكمبيوتر سريعة للغاية بحيث يمكنها فك تشفير الهاش (بتشفير ضعيف) في غضون أشهر . تُعرف هذه الأنواع من هجمات القوة الغاشمة بالبحث الشامل عن المفاتيح ، حيث يحاول الكمبيوتر كل مجموعة ممكنة للعثور على المجموعة الصحيحة.
إعادة تدوير بيانات الاعتماد هو نوع آخر من هجمات القوة الغاشمة التي تعيد استخدام أسماء المستخدمين وكلمات المرور من تسريبات البيانات الأخرى لمحاولة اختراق أنظمة أخرى.
يستخدم هجوم القوة الغاشمة العكسي كلمة مرور شائعة مثل "Password" أو "123456" . نظرًا لأن كلمة المرور هي واحدة من أكثر كلمات المرور شيوعًا في عام 2017 ، فإن هذه التقنية أكثر نجاحًا مما تعتقد.
الدوافع وراء هجمات القوة الغاشمة
الدوافع وراء هجمات القوة الغاشمة
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
تحدث هجمات القوة الغاشمة في المراحل الأولى من سلسلة القتل السيبراني Cyber Kill Chain، عادةً خلال مرحلتي الاستطلاع والتسلل.
يحتاج المهاجمون إلى الوصول لنقاط الدخول إلى أهدافهم ، وتقنيات القوة الغاشمة هي طريقة للحصول على هذا الوصول.
بمجرد دخولهم إلى الشبكة ، يمكن للمهاجمين استخدام تقنيات القوة الغاشمة لتصعيد امتيازاتهم أو لتشغيل هجمات الرجوع إلى إصدار أقدم من التشفير.
يستخدم المهاجمون أيضًا هجمات القوة الغاشمة للبحث عن صفحات الويب المخفية. صفحات الويب المخفية هي مواقع ويب موجودة على الإنترنت غير مفهرسة في محركات البحث وغير مرتبطة بصفحات أخرى مثل صفحات لوحة تحكم مدير الموقع Login والكونفيج وغيرها .
يختبر هجوم القوة الغاشمة عناوين URLS مختلفة لمعرفة ما إذا كانت تُعيد صفحة ويب صالحة Response code 200، وسوف تبحث عن صفحة يمكنهم استغلالها.
أشياء مثل ثغرة برمجية في الشفرة يمكن استخدامها للاختراق - مثل الثغرة المستخدمة للتسلل إلى Equifax ، أو صفحة ويب تحتوي على قائمة بأسماء المستخدمين وكلمات المرور المكشوفة للعامة .
هناك القليل من الابداع في هجوم القوة العمياء ، لذلك يمكن للمهاجمين أتمتة (Automate) العديد من الهجمات لتعمل بالتوازي Threading لتوسيع امكانية العثور على النتيجة المنشودة بالنسبة لهم .
كيفية اختراق الخدمات بواسطة التخمين Brute-Force Services Password-Cracking
كيفية اختراق الخدمات بواسطة التخمين Brute-Force Services Password-Cracking
ستحتاج تثبيت بعض الادوات Nmap, Hydra, Metasploit, Patator, Hash-identifier ان كنت لا تستخدم نظام اختبار اختراق مثل Kali Linux و BackBox و ParrotSec-OS ...
تحتاج ايضا الى قوائم او قاموس كلمات المرور الشائعة او المسربة يمكنك الحصول عليها من هنا
في اغلب طرق اختراق الخدمات عبر التخمين او القوة الغاشمة Brute-Force ستحتاج تضمين هذه البارامترات
تحتاج ايضا الى قوائم او قاموس كلمات المرور الشائعة او المسربة يمكنك الحصول عليها من هنا
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
في اغلب طرق اختراق الخدمات عبر التخمين او القوة الغاشمة Brute-Force ستحتاج تضمين هذه البارامترات
- <IP> او RHOSTS تعوضه بال اي بي الخاص بالسرفر المستهدف
- <PATH_PASSWDS> او passwords.txt تستبدله بملف يحتوي على قائمة كلمات مرور
- <PATH_USERS> او <username> تستبدله بملف يحتوي على قائمة اسماء المستخدمين مثل ADMIN , ROOT, USER
- RPORT تقوم باستبدالها بالبورت المراد اختراقه
اختراق الخدمات Brute-Force Attack Services
اختراق الخدمات Brute-Force Attack Services
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
الطرق مرتبة حسب الحروف الابجدية
AFP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
AJP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Cassandra
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
CouchDB
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Elasticsearch
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
FTP اختراق بروتوكول نقل الملفات
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
HTTP Generic Brute
WFuzz
HTTP Basic Auth
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
HTTP - Post Form
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
HTTP - CMS -- (W)ordpress, (J)oomla or (D)rupal or (M)oodle
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
IMAP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
IRC
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
ISCSI
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
LDAP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Mongo
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
MySQL اختراق قواعد البيانات
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
OracleSQL
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
In order to use oracle_login with patator you need to install:
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Offline OracleSQL hash bruteforce (versions 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, and 11.2.0.3):
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
POP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
PostgreSQL
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
PPTP
You can download the .deb package to install from
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
RDP اختراق ريموت ديسك توب
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Redis
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rexec
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rlogin
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rsh
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Rsync
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
RTSP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SNMP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SMB
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SMTP
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SQL Server
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
SSH
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Telnet
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
VNC
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Winrm
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
كيفية فتح ملف Zip محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
كيفية فتح ملف 7z محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
كيفية فتح ملف PDF محمي بكلمة سر
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
JWT
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
NTLM cracking
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Keepass
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Keberoasting
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Method 2
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Mysql
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Tools
Hash examples:
نرجو منك
تسجيل الدخول
او
تسجيل
لتتمكن من رؤية الرابط
معرفة نوع تشفير الهاش Hash-identifier
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
توليد كلمات مرور John mutation
Read /etc/john/john.conf and configure it
Read /etc/john/john.conf and configure it
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
Hashcat
نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية المحتوى
مواقع فك تشفير الهاش اونلاين Online cracking databases
مواقع فك تشفير الهاش اونلاين Online cracking databases
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(Hashes, WPA2 captures, and archives MSOffice, ZIP, PDF...)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(Hashes)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(MD5)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(Hashes and file hashes)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(Hashes)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(Hashes)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(MD5, NTLM, SHA1, MySQL5, SHA256, SHA512)
- نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط(MD5)
كيفية الحماية ضد هجمات Brute Force Attack
تحتاج هجمات القوة الغاشمة إلى وقت كبير لكسر كلمات المرور. قد تستغرق بعض الهجمات أسابيع أو حتى شهورًا لتقديم أي شيء يمكن استخدامه.
تتضمن معظم الدفاعات ضد هجمات القوة الغاشمة زيادة الوقت اللازم للنجاح بما يتجاوز ما هو ممكن تقنيًا ، لكن هذا ليس الدفاع الوحيد.
زيادة طول كلمة المرور : المزيد من الأحرف يساوي وقتًا أطول لقوة الكراك
زيادة تعقيد كلمة المرور : تؤدي المزيد من الخيارات لكل حرف أيضًا إلى زيادة الوقت اللازم لإجبار الكراك.
الحد من محاولات تسجيل الدخول : تزيد هجمات القوة الغاشمة من محاولات تسجيل الدخول الفاشلة في معظم خدمات الدليل - الدفاع الجيد ضد هجمات القوة الغاشمة هو حظر المستخدمين بعد بضع محاولات فاشلة (بعد 5 محاولات فاشلة مثلا)، وبالتالي إبطال هجوم التخمين قيد التقدم.
تفعيل Captcha : يعد Captcha نظامًا شائعًا للتحقق من أن الإنسان هو إنسان على مواقع الويب ويمكنه إيقاف هجمات القوة الغاشمة الجارية
استخدام المصادقة متعددة العوامل: تضيف المصادقة متعددة العوامل طبقة ثانية من الأمان لكل محاولة تسجيل دخول تتطلب تدخلاً بشريًا يمكن أن يوقف هجوم القوة الغاشمة من النجاح
تبدأ الطريقة الاستباقية لوقف هجمات القوة الغاشمة بالمراقبة. يراقب Varonis نشاط Active Directory وحركة مرور VPN لاكتشاف هجمات القوة الغاشمة الجارية.
من الأفضل اكتشاف هجوم قيد التقدم وإيقاف الهجوم بفاعلية بدلاً من أن تأمل أن تكون كلمات مرورك غير قابلة للاختراق.
بمجرد اكتشاف الهجوم وإيقافه ، يمكنك حتى وضع عناوين IP في القائمة السوداء ومنع المزيد من الهجمات من نفس الكمبيوتر.
تتضمن معظم الدفاعات ضد هجمات القوة الغاشمة زيادة الوقت اللازم للنجاح بما يتجاوز ما هو ممكن تقنيًا ، لكن هذا ليس الدفاع الوحيد.
زيادة طول كلمة المرور : المزيد من الأحرف يساوي وقتًا أطول لقوة الكراك
زيادة تعقيد كلمة المرور : تؤدي المزيد من الخيارات لكل حرف أيضًا إلى زيادة الوقت اللازم لإجبار الكراك.
الحد من محاولات تسجيل الدخول : تزيد هجمات القوة الغاشمة من محاولات تسجيل الدخول الفاشلة في معظم خدمات الدليل - الدفاع الجيد ضد هجمات القوة الغاشمة هو حظر المستخدمين بعد بضع محاولات فاشلة (بعد 5 محاولات فاشلة مثلا)، وبالتالي إبطال هجوم التخمين قيد التقدم.
تفعيل Captcha : يعد Captcha نظامًا شائعًا للتحقق من أن الإنسان هو إنسان على مواقع الويب ويمكنه إيقاف هجمات القوة الغاشمة الجارية
استخدام المصادقة متعددة العوامل: تضيف المصادقة متعددة العوامل طبقة ثانية من الأمان لكل محاولة تسجيل دخول تتطلب تدخلاً بشريًا يمكن أن يوقف هجوم القوة الغاشمة من النجاح
تبدأ الطريقة الاستباقية لوقف هجمات القوة الغاشمة بالمراقبة. يراقب Varonis نشاط Active Directory وحركة مرور VPN لاكتشاف هجمات القوة الغاشمة الجارية.
من الأفضل اكتشاف هجوم قيد التقدم وإيقاف الهجوم بفاعلية بدلاً من أن تأمل أن تكون كلمات مرورك غير قابلة للاختراق.
بمجرد اكتشاف الهجوم وإيقافه ، يمكنك حتى وضع عناوين IP في القائمة السوداء ومنع المزيد من الهجمات من نفس الكمبيوتر.