هجمات كلمات المرور Password Attacks

اقرأ في هذا المقال


استخدام كلمات المرور كوسيلة للهجوم

إن كلمات المرور هي الطريقة الأكثر استخدامًا لمصادقة المستخدمين على نظام المعلومات، لذلك فإن الحصول عليها هو أسلوب هجوم اكثر شيوعا وذو فعالية عالية، حيث يمكن الوصول إلى كلمة مرور أي شخص من خلال النظر حول مكتب الشخص أو  الاتصال بالشبكة للحصول على كلمات مرور غير مشفرة أو استخدام الهندسة الاجتماعية أو الوصول إلى قاعدة بيانات كلمات المرور أو التخمين المباشر، حيث تعد كلمات المرور المسروقة والضعيفة السبب الرئيسي لانتهاكات البيانات المتعلقة بالقرصنة وهي طريقة مجربة وحقيقية للوصول إلى موارد تكنولوجيا المعلومات الخاصة، كما يمكن إجراء هذا بطريقة عشوائية أو منهجية من خلال:

  • تخمين كلمة المرور باستخدام القوة الغاشمة: ويتم ذلك من خلال استخدام نهج عشوائي من خلال تجربة كلمات مرور مختلفة على أمل أن يتم تطبيق بعض المنطق عن طريق تجربة كلمات المرور المتعلقة باسم الشخص أو المسمى الوظيفي أو الهوايات أو العناصر المماثلة.
  • هجوم القاموس:  حيث يتم استخدام قاموس كلمات المرور الشائعة لمحاولة الوصول إلى جهاز الكمبيوتر والشبكة الخاصة بالمستخدم، كما تتمثل إحدى الطرق في نسخ ملف مشفر يحتوي على كلمات المرور، وتطبيق نفس التشفير على قاموس كلمات المرور الشائعة الاستخدام، ومقارنة النتائج مع بعضها.
  • القيام بهجمات كلمات المرور بطريقة أخلاقية أو جنائية: عادةً ما يكون المتسلل الأخلاقي شخصًا تستخدمه شركة معينة لاختبار أمان كلمات مرور الحسابات المختلفة، وذلك لتقليل احتمالية التعرض للاختراق ومن ناحية أخرى ينفذ المجرم الإلكتروني هجومًا بكلمة مرور للدخول إلى أنظمة للحصول على حوافز مالية أو حوافز أخرى.

أنواع هجمات كلمات المرور وكيفية عملها

يمكن تقسيم هجمات كلمة المرور إلى أربعة أنواع مختلفة: الحسابات غير الإلكترونية والهجمات النشطة عبر الإنترنت والهجمات السلبية عبر الإنترنت والهجمات غير المتصلة بالإنترنت.

الحسابات غير الإلكترونية

هذا هجوم غير تقني يمكن القيام به دون قدر كبير من المعرفة التقنية، ويشمل:

  • التصفح المباشر: والمقصود بها النظر حرفيًا فوق كتف شخص ما أثناء كتابته لاسم مستخدم وكلمة مرور واستخدامهما لاحقًا.
  • الهندسة الاجتماعيةرسائل البريد الإلكتروني أو النصوص المخادعة التي يتم إرسالها إلى المستخدمين لخداعهم للنقر فوق ارتباط يقوم بتثبيت برامج ضارة، حيث يمكن أن تكون هذه الهجمات بسيطة مثل النظر إلى حسابات المستخدم على وسائل التواصل الاجتماعي، عادةً ما يتم إنشاء كلمات المرور باستخدام اسم عيد ميلاد المستخدم أو اسم الحيوانات الأليفة مثلا، كل الأشياء المتاحة بسهولة في ملفك الشخصي على (Facebook) من خلال جمع أكبر قدر ممكن من المعلومات حول المستخدم، يمكن للمتسلل تخمين احتمالات كلمة المرور العشوائية.

الهجوم النشط على الإنترنت

  • القوة الغاشمة (BruteForce): الشكل الأكثر شيوعًا للهجوم والأسهل، حيث يولد البرنامج كلمات مرور محتملة، بدءًا بكلمات مرور ضعيفة وسهلة التخمين ومحاولة أشكال مختلفة من الأرقام والحروف، تسير هذه الطريقة ببطء، حيث ينتقل المتسللون بشكل منهجي من حساب إلى حساب، مما يمنح أجهزة ضبط الوقت على أدوات الكشف عن القفل وقتًا لإعادة التعيين.
  • حشو بيانات الاعتماد (Credential Stuffing Attacks)يستخدم مجرمو الإنترنت قوائم بأسماء المستخدمين وكلمات المرور المسروقة مجتمعة على حسابات مختلفة حتى يكون لديهم تطابق، يعود هذا إلى أن المستخدمين يميلون إلى استخدام نفس كلمة المرور على حسابات متعددة.
  • كلمة مرور عشوائية (Password Spray Attacks)يحاول إجراء العديد من الحسابات في وقت واحد باستخدام بضع كلمات مرور شائعة الاستخدام، هذه الطريقة خطيرة على الدخول الفردي أو بوابات المصادقة.
  • هجوم القاموس (Dictionary Attacks): يستفيد من حقيقة أن الناس يميلون إلى استخدام كلمات شائعة وكلمات مرور قصيرة، باستخدام قائمة الكلمات الشائعة مع الأرقام قبلها أو بعدها أو باستخدام برنامج للتنقل بين المجموعات الشائعة، يحاول المتسلل الوصول إلى الحسابات.
  •  حصان طروادة (Trojan وSpyware): برامج التجسس وحصان طروادة هي فيروسات أو برامج ضارة تعمل في الخلفية لتتبع كلمات المرور وضغطات المفاتيح التي تم إجراؤها، حيث يمكن للمتسلل اكتشاف أسماء المستخدمين وكلمات المرور والمواقع التي تم استخدام كل منها، يعتمد هذا عادةً على وقوع المستخدم في هجوم آخر يقوم بتثبيت البرنامج، على سبيل المثال تنزيل التصيد الاحتيالي.

الهجمات السلبية عبر الإنترنت

  • اعتراض حركة المرور: حيث يستخدم المتسلل برامج، مثل التسلل الى الحزم، لمراقبة حركة مرور الشبكة والتقاط كلمات المرور.
  • الوسيط: على غرار تقنية الكشف عن الأسلاك، يراقب برنامج المتسلل المعلومات التي يتم إدخالها، في هذه الطريقة، يتم إدخال البرنامج في منتصف حركة المرور، وعادةً ما ينتحل هوية موقع أو تطبيق.

الهجمات دون الاتصال بالإنترنت

  • هجوم جدول قوس قزح (Rainbow Table Attacks): وهي طريقة أمان معقدة وقوية، تتضمن نوعًا من تشفير البيانات رياضيًا، وذلك عن طريق تحويل كلمات المرور إلى أحرف مشفرة، حيث يقوم جدول قوس قزح بتجميع قائمة بالتجزئة المحسوبة مسبقًا وتشغيل الخوارزميات من خلالها لاختراق كلمة المرور، كما سيستغرق وقتًا طويلاً بالنسبة للمهاجم ويجعل الضحية أقل عرضة للخطر.
  • هجوم الشبكة الموزعيستخدم هذا الهجوم قوة الأجهزة عبر الشبكة لاستعادة كلمات المرور من التجزئة.

كيفية منع هجمات كلمات المرور

أفضل طريقة لمنع هجمات كلمات المرور هي اعتماد أفضل الممارسات للحفاظ على صحة كلمات المرور وإدارتها، حيث تعد البيئات التي يسهل اختراقها والتي تتسم بوضعية أمنية ضعيفة أكثر جاذبية لمجرمي الإنترنت الانتهازيين، كما يؤدي تعزيز أمان كلمة المرور إلى تحسين قدرة المستخدم على تجنب خرق البيانات بشكل كبير وتتضمن أفضل ممارسات كلمة المرور ما يلي:

  • يتطلب هذا كلمات مرور طويلة ومعقدة فريدة لكل موقع أو حساب، وايضا استخدام منشئ كلمات مرور الأحرف العشوائية الذي ينشئ كلمات مرور مشفرة ويخزنها وجدولة كلمات المرور وتناوبها كثيرًا.
  • استخدام كلمات مرور يصعب تخمينها باستخدام أحرف وأرقام ورموز مختلفة أو عبارات فريدة، وعدم استخدام كلمات شائعة، مثل المسؤول أو كلمة المرور وتجنب استخدام اسم الموقع نفسه في كلمة مرور أيضا.
  • استخدام المصادقة الفريدة او المتعددة العوامل كلما أمكن ذلك واستخدم المصادقة البيومترية حيثما أمكن ذلك أيضا، مثل المصادقة ببصمة الإصبع التي تجعل من الصعب جدًا انتحال الهوية.
  • اعتماد مدير كلمات المرور لتبسيط إدارة كلمات المرور وضمان التخزين الآمن، قد لا يحمي هذا المستخدم تمامًا، ولكنه يقطع شوطًا طويلاً في ردع المتسللين
  • تقييد الوصول إلى الحسابات المميزة وإضافة طبقات أمان إضافية لتلك الحسابات عن طريق فريق تكنولوجيا المعلومات، حيث يعد تثقيف جميع الموظفين وأصحاب المصلحة الآخرين حول أمان كلمة المرور أيضًا وسيلة منع مثبتة ومع تحول الخروقات الأمنية إلى المعيار الجديد، يمكن للمنظمات وموظفيها لعب دور رئيسي في الحفاظ على الوضع الأمني لمنظمتهم.

المصدر: The 8 Most Common Types Of Password AttacksSix Types of Password Attacks & How to Stop Them8 Types of Password AttacksThe 3 Most Common Password Attacks – and What to Do about Them


شارك المقالة: