أداة أمان كلمات المرور John the Ripper

اقرأ في هذا المقال


تعد كلمات المرور رابطًا ضعيفًا في أمان المؤسسة، لأن المستخدمين يكافحون مع متطلبات إدارة كلمات المرور المعقدة حيث تتضاعف السلوكيات السيئة، الملاحظات على الشاشات ومستندات (Word) مع كلمات المرور المدرجة والاحتفاظ بكلمات المرور الافتراضية والكلمات المعاد استخدامها وغيرها، (John the Ripper) هي أداة مجانية وسهلة الاستخدام ذات مصدر مفتوح تأخذ أفضل جوانب تكسير كلمات المرور المختلفة وتوحدها في حزمة واحدة.

ما هي أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر، فضلاً عن الأغراض الإدارية الأخرى، يمكن للأداة تشغيل مجموعة متنوعة من تقنيات اختراق كلمات المرور ضد حسابات المستخدمين المختلفة على كل نظام تشغيل ويمكن كتابتها ليتم تشغيلها محليًا أو عن بُعد.

تعد (John the Ripper) أحد أفضل أدوات الأمان التي يمكن استخدامها لاختراق كلمات المرور، تتمتع بمكانة عالية بين جميع نظيراتها الأخرى في السوق، مدعومة من قبل (Sectools.org) التي تضمن مثل هذه المعلومات التي تنطوي على نوع من الموثوقية، تمامًا مثل (Metasploit)، تعد (John the Ripper) جزءًا من (Rapid7) لأدوات الاختبار والاختراق، تم تطوير (John the Ripper) في الأصل للأنظمة المستمدة من (Unix)، وهو متاح لمعظم الأنظمة الأساسية الشائعة.

مزايا أداة أمان كلمات المرور John the Ripper

  • ضغط الكثير من كلمات المرور في النظام الأساسي أو الحزمة، كما يمكن اكتشاف أنواع التجزئة التي تستخدمها كلمات المرور وأنواع مختلفة من كلمات المرور المشفرة بناءً على أنواع تجزئة مختلفة سيتم كسرها بواسطة (John the Ripper) مثل أنواع تجزئة كلمات المرور المشفرة التي تعتمد بشكل أساسي على أنواع تجزئة تشفير البيانات (DES) و(MD5) و(Blowfish) المستخدمة في الكثير من إصدارات (Unix).
  • تجزئة نظام ملفات (Kerberos AFS) تجزئة من نوع (Windows NT / 2000 / XP / 2003 LM).
  • اكتشاف أنواع تجزئة كلمة المرور التي تعتمد على (MD-4) أيضًا بواسطة بعض الوحدات النمطية الإضافية، تتمتع هذه الوحدات بالقدرة على اكتشاف كلمة المرور التي تعتمد على بروتوكول الوصول الخفيف إلى الدليل (LDAP) و(MySQL) أيضًا.

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

خطوات عمل أداة أمان كلمات المرور John the Ripper

تعمل أدوات فك تشفير كلمات المرور وأدوات تحليل التشفير عادةً بثلاث طرق مختلفة، الهدف المشترك في كل هذه الأمور هو في النهاية تخمين كلمة المرور بشكل صحيح:

1. هجوم القاموس

في هذا النوع من الهجوم، تحاول الأداة استخدام كلمات المرور المتوفرة في قائمة مُغذّية مسبقًا تضم ​​عددًا كبيرًا من الكلمات والعبارات وكلمات المرور المحتملة المشتقة من عمليات تفريغ البيانات أو الخروقات التي تم تسريبها مسبقًا، كما تقوم الأداة بإدخال كل كلمة مرور في التطبيق من القائمة، في محاولة للعثور على كلمة المرور الصحيحة.

2. هجوم القوة الغاشمة

في هذا النوع من الهجوم، تطلب الأداة من المستخدم تكوين بعض الإعدادات، على سبيل المثال، الحد الأدنى والأقصى لأطوال كلمة المرور الصحيحة التي قد يقع فيها المستخدم وأنواع الأحرف التي يمكن أن تتكون منها، على سبيل المثال، الحروف وأرقام أو أحرف خاصة، وفي أي مواضع على سبيل المثال، لكل كلمة مرور ينشئها، ستكون أول أربعة أحرف أبجدية متبوعة برقمين وحرفين خاصين، يتطلب الأمر القليل من التخمين والخبرة للعثور على التكوين المثالي.

تقوم الأداة بعد ذلك بتخمين كل مجموعة من كلمات المرور الممكنة ضمن هذا النطاق والمحددة بواسطة المعايير، في حالة مطابقة ناجحة، يتم إخطار المستخدم بكلمة المرور الصحيحة، يمكن أن تكون العملية فعالة ولكنها بطيئة للغاية، على سبيل المثال، ستستغرق كلمة المرور المكونة من تسعة أحرف والتي تتكون من مزيج من الأحرف الكبيرة والصغيرة جنبًا إلى جنب مع الأرقام والأحرف الخاصة فترة طويلة جدا ليتم تخمينها بواسطة جهاز كمبيوتر، مما يجعلها غير قابلة للكسر تقريبًا.

3. جداول قوس قزح

نظرًا لأن التطبيقات المهمة والموجهة نحو الأمان نادرًا ما تخزن كلمات المرور في نص عادي وتخزن بدلاً من ذلك تجزئاتها ذات الطول الثابت، يمكن أن تكون جداول قوس قزح فعالة خاصةً إذا توفرت قائمة كبيرة من كلمات المرور المجزأة، على سبيل المثال، من تفريغ البيانات المسربة، في هذه الحالة تتم مقارنة قائمة محسوبة مسبقًا بتجزئات كلمة المرور مشتقة من كلمات المرور المحددة بشكل شائع مع تفريغ البيانات الحالي للعثور على كلمة المرور الصحيحة في شكل نص عادي.

يعد استخدام جداول قوس قزح أسرع من التأثير الغاشم، حيث يتم حساب البيانات المجزأة مسبقًا، سيكون جدول قوس قزح غير فعال في بعض الحالات وكل ذلك يزيد من التعقيد الكلي، يستخدم دفاعًا أمنيًا، بالإضافة إلى تخزين كلمات مرور المستخدم المجزأة في قواعد البيانات.

بعض بدائل أداة أمان كلمات المرور John the Ripper

1. حل الأمان Veracode

(Veracode) عبارة عن حل أمان برمجي يهدف إلى أن يكون واسع الانتشار ولكن ومدمجًا في البيئات التي يعمل فيها المطورون مع الإصلاح الموصى به والتعلم في السياق، يمكن لفرق الأمان استخدام (Veracode) لإدارة السياسة والحصول على رؤية شاملة للوضع الأمني ​​للمؤسسة من خلال التحليلات وإعداد التقارير وتخفيف المخاطر وتقديم الأدلة اللازمة لتلبية المتطلبات التنظيمية، يتم تقديمه على أنه تنسيق دائم ومستمر للتطوير الآمن الذي يمنح المؤسسات الثقة في أن البرنامج الذي يتم إنشاؤه بشكل آمن ويلبي متطلبات الامتثال.

من مميزاته الفحص المستمر لتقليل المخاطر في كل مرحلة من مراحل التطوير وتحليل (Veracode) الثابت والتحليل الديناميكي وتحليل تكوين البرامج واختبار الاختراق اليدوي وتجربة المطور والبحث عن القوانين وإصلاحها بما يتماشى مع تكامل الأمان في مكان عمل المطورين وإرشادات الإصلاح الآلي والتعلم في السياق.

2. تطبيق Kon-Boot

(Kon-Boot) هو تطبيق التدقيق الأمني سهل الاستخدام وممتاز للتقنيات وإصلاحها واستعادة البيانات، يعمل بشكل سريع وخيف الوزن، كما يدعم الإصدار المجاني أنظمة (Windows 32) فقط دون دعم لنظام التشغيل (Windows 8) والإصدارات الأحدث.

تعد (John the Ripper) أداة جيدة للتحقق من ثغرة كلمة المرور، ولكن يجب اعتبارها أداة تكميلية أكثر من كونها أداة أساسية في أنظمة الاختراق، نظرًا لأنها تجمع بين عدة طرق لاختراق كلمة المرور في واحد، ومع ذلك، فإن كلمات المرور ليست هي الثغرة الأمنية الوحيدة التي تواجهها العديد من المؤسسات، لذلك يحتاج مختبرو الاختراق إلى برامج أخرى تحت تصرفهم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: