كيف يعمل Hash Cracking

اقرأ في هذا المقال


المشكلة هي أن توليد تجزئات الكلمات يستغرق وقتًا، قد تستغرق كل كلمة بضعة أجزاء من الثانية للتجزئة، لذلك هناك حاجة إلى جهاز كمبيوتر سريع جدًا للقيام بذلك، يمكن الحاجة ايضا الى قاموس كبير جدًا لكلمات المرور المعروفة، وإنشاء تجزئات من جميع الكلمات وتخزين الكلمات وتجزئتها، ثم في كل مرة يتم القيام فيها بسرقة قاعدة بيانات كلمات المرور، يمكن فقط إعادة استخدام قائمة الكلمات هذه وتجزئتها. حيث لا يكون هناك حاجة إلى إعادة إنشاء التجزئة في كل مرة.

ما هو التجزئة وكيف يعمل؟

(Hashing) يحول كلمة مرور المستخدم أو أي جزء آخر من البيانات إلى سلسلة قصيرة من الأحرف أو الأرقام باستخدام خوارزمية تشفير، إذا تم اختراق موقع ويب، فلن يتمكن مجرمو الإنترنت من الوصول إلى كلمة المرور، بدلاً من ذلك، يمكنهم فقط الوصول إلى التجزئة المشفرة التي أنشأتها كلمة المرور الخاصة.

كيفية استخدام تجزئة كلمة المرور لمنح حق الوصول؟

  • الخطوة الأولى: زيارة المستخدم موقعًا ويملأ نموذجًا لإنشاء اسم المستخدم وكلمة المرور الخاصة به.
  • الخطوة الثانية: يتم وضع كلمة المرور هذه من خلال وظيفة التجزئة ويتم تخزين التجزئة في قاعدة البيانات.
  • الخطوة الثالثة: عندما يقوم المستخدم بتسجيل الدخول يقوم بإدخال كلمة المرور الخاصة به مرة أخرى على الموقع.
  • الخطوة الرابعة: يتم تشغيل كلمة المرور التي تم إدخالها من خلال نفس وظيفة التجزئة التي تم استخدامها من قبل.
  • الخطوة الخامسة: يتحقق الخادم من هذه التجزئة مقابل تلك المخزنة للمستخدم في قاعدة البيانات.
  • الخطوة السادسة: إذا تطابقت التجزئتان تمامًا، فسيتم منح المستخدم حق الوصول.

هل التجزئة كافية للحفاظ على كلمات المرور آمنة؟

مع العلم أن التجزئات لها نفس الطول بغض النظر عن كلمة المرور التي يتم اختيارها، فقد يميل المستخدم إلى اختيار كلمة مرور قصيرة، في الحقيقة، يجب أن فعل العكس، حيث تعد كلمة المرور التي يتم اختيارها مهمة للغاية للحفاظ على أمان البيانات، بمجرد حصول المجرم الإلكتروني على تجزئة كلمة المرور من موقع ويب، تبدأ العملية الحقيقية لاختراق كلمة المرور، حيث تحدث هذه العملية في وضع عدم الاتصال، على كمبيوتر المجرم الإلكتروني، كما يضع مجرمو الإنترنت مجموعات من الأحرف في دالة تجزئة حتى يتم إنشاء تجزئة تطابق ما يخص المستخدم.

نظرًا لأن الوظائف نفسها معروفة جيدًا، يمكن لمجرمي الإنترنت باستخدام كلمات المرور بسهولة حساب تجزئة الكلمات المعروفة والتركيبات الأخرى المختارة بشكل شائع، ثم يقومون بمطابقة كلمات المرور المتشققة مع هذه القواميس، تذهب هذه القواميس إلى ما هو أبعد من الكلمات البسيطة، وهي تشمل البادئات واللواحق وممارسة تغيير الأحرف للأرقام، هذا يعني أنه يمكن كسر كلمات المرور الضعيفة بسرعة كبيرة، كما يمكن معرفة مدى سهولة اختراق كلمات المرور البسيطة في المدونة، أكثر خمسة أدوات شائعة لاختراق كلمات المرور، للحصول على أمان القوي لكلمة المرور، يجب اتباع عدة خطوات أنشاء كلمة مرور طويلة وعشوائية على ما يبدو والقيام بتغيير كلمة المرور بشكل دوري وعدم القيام أبدًا بإعادة استخدام كلمة المرور هذه على مواقع الويب الأخرى

كيفية كسر التجزئة

إن أبسط طريقة لاختراق التجزئة هي محاولة تخمين كلمة المرور أولاً، يتم تجزئة كل محاولة ثم تتم مقارنتها بالقيمة المجزأة الفعلية لمعرفة ما إذا كانت متطابقة، ولكن قد تستغرق العملية وقتًا طويلاً، حيث تعد هجمات القاموس والقوة الغاشمة من أكثر الطرق شيوعًا لتخمين كلمات المرور، كما تستفيد هذه الأساليب من ملف يحتوي على كلمات وعبارات وكلمات مرور شائعة وسلاسل أخرى من المحتمل أن يتم استخدامها ككلمة مرور قابلة للتطبيق، وتجدر الإشارة إلى أنه لا توجد طريقة مضمونة لمنع هجمات القاموس أو هجمات القوة الغاشمة، هنالك مجموعة من الطرق الأخرى المستخدمة لاختراق كلمات المرور:

  • جداول البحث: يتم حساب التجزئة مسبقًا من قاموس ثم تخزينها بكلمة المرور المقابلة في بنية جدول البحث.
  • جداول البحث العكسي: يسمح هذا الهجوم للمهاجم الإلكتروني بتطبيق قاموس أو هجوم القوة الغاشمة على العديد من التجزئة في نفس الوقت دون الحاجة إلى حساب جدول بحث مسبقًا.
  • جداول قوس قزح : طاولات قوس قزح هي تقنية ذاكرة الوقت، إنها تشبه جداول البحث، فيما عدا أنها تضحي بسرعة تكسير التجزئة لجعل جداول البحث أصغر.
  • التجزئة بالملح: باستخدام هذه التقنية، يتم عشوائية التجزئة عن طريق إلحاق أو إضافة سلسلة عشوائية تسمى ملح، يتم تطبيق ذلك على كلمة المرور قبل التجزئة.

شارك المقالة: