ما هي أداة أمان كلمة المرور Hashcat

اقرأ في هذا المقال


إن أبسط طريقة لاختراق التجزئة هي محاولة تخمين كلمة المرور أولاً، ثم يتم تجزئة كل محاولة وتتم مقارنتها بالقيمة المجزأة الفعلية لمعرفة ما إذا كانت متطابقة، ولكن قد تستغرق العملية وقتًا طويلاً.

ما هي أداة أمان كلمة المرور Hashcat

هي عبارة عن أداة أمان لكلمة المرور، ترتبط تمثيلات كلمة المرور بشكل أساسي بمفاتيح التجزئة، مثل: (MD5 و SHA و WHIRLPOOL و RipeMD و NTMLv1 و NTMLv2) وما إلى ذلك، يتم تعريفها أيضًا على أنها وظيفة أحادية الاتجاه، وهي عملية رياضية يسهل تنفيذها، ولكن من الصعب جدًا إجراء هندسة عكسية لها، عند استخدامها لأغراض حميدة، مثل اختبار الاختراق للبنية التحتية الخاصة، يمكن أن تكشف عن بيانات الاعتماد المخترقة أو التي يسهل تخمينها، ومع ذلك، تشتهر (Hashcat) بأنها تستخدم لأغراض ضارة.

يستخدم المتسللون أداة (Hashcat)، المتاحة بسهولة للتنزيل على جميع أنظمة التشغيل الرئيسية، لأتمتة الهجمات ضد كلمات المرور والأسرار المشتركة الأخرى، إنها تمنح المستخدم القدرة على فرض مخازن بيانات الاعتماد باستخدام تجزئة معروفة، وتنفيذ هجمات القاموس وجداول قوس قزح، وعكس هندسة المعلومات القابلة للقراءة حول سلوك المستخدم في هجمات مجموعة كلمات مرور مجزأة.

تتزايد عمليات اختراق كلمات المرور المعقدة، حيث يستخدم المتسللون (Hashcat) كوسيلة لاختراق كلمات المرور باستخدام التجزئة المعروفة، هذا هو المستوى التالي من الاختراق الذي يتجاوز مجرد حشو بيانات الاعتماد في حقول اسم المستخدم وكلمة المرور على تطبيقات الويب.

مزايا أداة أمان كلمة المرور Hashcat

  • تعتبر هذه الأداة أسرع أداة تكسير لكلمات المرور في العالم، الأداة هي المحرك الأول والوحيد في العالم لقاعدة (Kernel)، تأتي بدون تكلفة، كما أنها مفتوحة المصدر.
  • تحتوي على نظام تشغيل متعدد لنظام التشغيل (Windows) و(Linux) و(OSX)، كما أنها منصة متعددة (GPU ،CPU ،DSP ،FPGA) وغيرها المزيد.

ملاحظة: “CPU ” اختصار لـ “Central Processing Unit”.

ملاحظة: “GPU ” اختصار لـ ” Graphical Processing Unit”.

  • تتضمن كل ما يأتي مع (OpenCI-runtime)، وهو عبارة عن تجزئة متعددة تُستخدم لكسر تجزئات متعددة في نفس الوقت، كما أنها قادرة على التعامل مع الأجهزة المختلفة في نفس الوقت، كما يمكن للأداة استخدام أنواع مختلطة من الأجهزة في نفس النظام.
  • تدعم شبكات تكسير مختلفة، باستخدام التراكب وتساعد على توزيع وقفة الاستئناف، كما تدعم الجلسات النشطة.
  • تُستخدم أداة التجزئة (Hashcat) لدعم تحويل الأداء التلقائي من خلال طلب سلاسل السوق، حيث أنها تدعم مسافة المفاتيح التلقائية ولديها نظام قياس يحمل في ثناياه عوامل مهمة، كما أنها تعتمد على خوارزميات متعددة: (MD4 ،MD5 ،SHA1 ،DCC ،NTLM ،MySQL)، بالإضافة إلى أنها تمكن من تمديد جميع أوضاع الهجوم بقواعد متخصصة.
  • تحتوي على ما يقرب من (200) نوع من أنواع التجزئة مع وضع الأداء الممتاز في الاعتبار نظرًا لوجود عدد كبير من خوارزميات حساب التجزئة، حيث يحتاج المستخدم إلى مجموعة واسعة من الأساليب لإنتاج كلمات الإدخال التي تجعل العدد النهائي للتركيبات هائلاً، (Hashcat Hash) هي الأداة المثالية المتوفرة لتنفيذ هجمات القوة الغاشمة.

طرق أخرى مستخدمة لاختراق كلمات المرور

  • جداول البحث، يتم حساب التجزئة مسبقًا من قاموس ثم تخزينها بكلمة المرور المقابلة في بنية جدول البحث.
  • جداول البحث العكسي، يسمح هذا للشخص الذي يريد الهجوم الإلكتروني بتفعيل قاموس أو هجوم القوة الغاشمة على الكثير من التجزئة في الوقت ذاته، وذلك دون طلب الحصول على حساب جدول بحث قديم.
  • طاولات قوس قزح، تعرف طاولات قوس قزح على أنها آلية ذاكرة الوقت، تشبه بشكل كبير جداول البحث، إلا أنها تقوم بشكل أسرع بتكسير التجزئة لعمل جداول البحث صغيرة الحجم.

بعض بدائل أداة أمان كلمة المرور Hashcat

1. أداة Frontegg

توفر (Frontegg) جميع إمكانيات إدارة المستخدم التي يحتاجها (B2B SaaS)، مما يتيح للمستخدم تجربة خدمة ذاتية كاملة داخل منتجه مباشرة بعد تشغيله، من التسجيل إلى الخروج، تدعم (Frontegg) منشئي التطبيقات من خلال تغطية كل الطرق من تدفقات المصادقة الأساسية إلى حالات استخدام العملاء الأكثر تعقيدًا.

2. أداة Medusa Password Cracker

(Medusa Password Cracker) هي أداة قرصنة، يمكنها أن تضع المستخدم في الحساب الشخصي لأي شخص على أي منصة عن طريق اختراق برامجها، حتى عندما لا يكون لديه اسم مستخدم خاص به أو لديه اسم واحد وليس الآخر.

3. أداة Brutus Password Cracker

(Brutus Password Cracker) هي أداة تكسير كلمات المرور تُستخدم لاستعادة كلمات المرور لمواقع الويب والبرامج، تتضمن محرك مصادقة متعدد المراحل، كما أن تسلسلات المصادقة فيها عالية التخصيص.

تدعم (Hashcat) تسريع الأجهزة على وحدات المعالجة المركزية ووحدات معالجة الرسومات والأجهزة الأخرى لتسريع الأمور، لذلك، يحتاج المستخدم إلى التأكد من تثبيت وقت تشغيل (OpenCL و CUDA) على جهازه.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: