أداة تدقيق كلمات المرور L0phtCrack

اقرأ في هذا المقال


تقوم برامج تدقيق كلمة المرور بعمل تخمينات حول بيانات الاعتماد المستخدمة على الشبكة، يتم ذلك باستخدام مزيج من القوة الغاشمة واعتداءات القاموس وتقنيات أخرى، يمكن أن يتم اختراق كلمات المرور بها، على سبيل المثال عن طريق (pwned)، لذلك يعمل تطبيق (L0phtCrack) على إصلاح مشكلات كلمة المرور.

ما هي أداة تدقيق كلمات المرور L0phtCrack

(L0phtCrack) هو تطبيق مصمم لتدقيق واستعادة كلمات المرور المستخدمة على الشبكات للتأكد من صعوبة فك تشفيرها وتغييرها بانتظام وعدم إعادة تدويرها أبدًا، تم إنشاؤه من قبل المتسللين في عام (1997) وهو معروف على نطاق واسع بأنه أول حل متوفر تجاريًا لتدقيق كلمات المرور في العالم، هناك العديد من إصدارات (L0phtCrack)، أحدث إصدار تم طرحه في عام (2016)، وفي عام (2020)، استحوذت (Terahash) على (L0phtCrack) مقابل مبلغ من المال.

يعمل تطبيق (L0phtcrack) من خلال الحصول على تجزئة كلمة المرور أولاً، حيث يتمتع (L0phtCrack) بالقدرة على الحصول على تجزئة كلمة المرور مباشرة من الأجهزة الأخرى الموجودة على الشبكة عن بُعد، مما يسهل العمل على مسؤولي الشبكة، يمكن إجراء عمليات التدقيق التي يتم تنفيذها بواسطة (L0phtCrack) يدويًا أو يمكن جدولتها للتشغيل في أوقات محددة مسبقًا، بمجرد امتلاك (L0phtcrack) لمجموعات من تجزئات كلمة المرور، فإنه يعرضهم لعدة هجمات.

مزايا أداة تدقيق كلمات المرور L0phtCrack

  • يمكن لجميع إصدارات (Microsoft Windows) والإصدارات الأعلى تشغيل هذا التطبيق، يمكن استخدامه أيضًا للتشغيل عبر الشبكات بمساعدة أنظمة التشغيل (Windows XP و 2000 و NT و Server 2008 R1 / R2 و Server 2006 R1 / R2)، بالنسبة لأشكال (BSD و Linux)، هناك إصدار مختلف من هذا التطبيق، يتضمن برنامج (SSH Daemon) مختلفًا.
  • يمنح مقياس تسجيل يمكن للمستخدم استخدامه لتقييم قوة كلمة المرور بسرعة، كما يمكن مقارنة كلمات المرور بأي من أفضل الممارسات الحالية في المجال وتصنيفها أيضًا على أنها فاشلة أو ضعيفة أو متوسطة أو ثابتة، كما يمكنه استيراد أي ملفات كلمة مرور لنظام (UNIX)، لهذا السبب يمكنه إجراء عمليات تدقيق للشبكة باستخدام واجهة واحدة فقط.
  • واجهة المستخدم الرسومية (GUI) لهذا التطبيق سهلة الاستخدام بشكل استثنائي ويمكن فهمها بسرعة من قبل أي مستخدم جديد، يحتوي هذا الإصدار الجديد من تطبيق (L0phtcrack) على إعدادات مختلفة يتم تقديمها على النافذة الرئيسية للتطبيق ويمكن للمستخدم الوصول إليها واستخدامها بسهولة، حيث أن استخدام هذا التطبيق لا يتطلب أي تعليم معين.

ملاحظة: “GUI” اختصار لـ “Graphical User Interface“.

  • ترميز تحديث تطبيق (L0phtcrack) لإنتاج العديد من أنواع التقارير، يتم عرض كل منها في واجهة نموذج مبوبة منفصلة، يمكن أن تعرض نتائج التدقيق لهذا التطبيق أيضًا شدة المخاطر وتقنيات التدقيق المستخدمة لحرف كلمة المرور، يوفر التحديث الأخير لـ (L0phtcrack) أيضًا تصنيفًا لمخاطر كلمة المرور، توجد أربعة تصنيفات مختلفة لحالات خطر كلمة المرور، منخفضة المخاطر ومتوسطة المخاطر ومخاطر عالية وفارغة.
  • يسعى أحدث إصدار من تطبيق (L0phtcrack) إلى توفير مساعدة إصلاحية لمسؤولي النظام المطلوبين، بالإضافة إلى إرشادات حول كيفية اتخاذ إجراءات جادة ضد كلمات المرور السيئة التي يمكن استخدامها على حسابات متعددة، يمكن تعطيل كلمات المرور لهذه الأنواع من التقارير وتنتهي صلاحيتها من داخل واجهة (L0phtcrack).

فوائد أداة تدقيق كلمات المرور L0phtCrack

1. تحسينات لمعالج تدقيق كلمات المرور

يوفر تطبيق (L0phtCrack) تحسينات لمعالج تدقيق كلمات المرور سهل الاستخدام والجدولة وإعداد التقارير، بالإضافة إلى تدقيق كلمات المرور بسرعة أكبر، على جميع إصدارات (Windows)، بما في ذلك (Windows 10 Anniversary Edition)، متوافقة مع أداة استيراد تجزئة كلمات المرور المحسّنة التي تعمل بدون عوائق محليًا وعن بعد، يتم أيضًا دعم العديد من أنواع تجزئة كلمة مرور (UNIX) الجديدة.

كما يمكن إنشاء برامج تكسير تجزئة كلمات المرور والمستوردين لأنواع جديدة من كلمات المرور بواسطة جهات خارجية بفضل واجهة البرنامج المساعد الجديدة، يتم باستمرار تحسين الأساليب التي يستخدمها مجرمو الإنترنت للحصول على معلومات العميل الخاصة.

2. معلومات حول تصنيف الأمان

يقوم تطبيق (L0phtCrack) بإجراء عمليات تدقيق روتينية، من خلال معالجة مشاكل كلمات المرور، بعد التدقيق، يقدم (L0phtcrack) تقريرًا بمعلومات حول تصنيف الأمان وعمر كلمات المرور المختلفة المستخدمة على الشبكة، بدوره، يمكن لمسؤول الشبكة تعطيل هذه الحسابات أو طلب تغيير كلمة المرور عند تسجيل الدخول التالي.

بالإضافة إلى ذلك، توجد بعض ملفات كلمات المرور المحسوبة مسبقًا، والتي تعد مكونات أساسية لجميع أدوات تكسير وتدقيق كلمات المرور، يدعم (L0phtcrack) كل من هذه الملفات وتجزئة كلمة المرور التي تم إنشاؤها مسبقًا بواسطة (L0phtcrack)، حيث تحتاج هذه الأنواع من تكسير كلمات المرور ومراجعتها ببساطة إلى بضع دقائق.

3. دعم الإصلاح لمسؤولي النظام

يوفر دعم الإصلاح لمسؤولي النظام فيما يتعلق بكيفية منع الحسابات التي تتضمن كلمات مرور ضعيفة، يمكن للمسؤولين تعطيل الحسابات أو تعيين كلمات المرور تنتهي صلاحيتها في فترة زمنية معينة.

بعض بدائل أداة تدقيق كلمات المرور L0phtCrack

1. أدوات Dsniff

(Dsniff) عبارة عن مجموعة من أدوات التسلل إلى كلمات المرور وتحليل حركة مرور الشبكة ولتحليل بروتوكولات التطبيق المختلفة واستخراج المعلومات ذات الصلة، تقوم (dsniff) بمراقبة الشبكة بشكل جيد للحصول على بيانات مهمة وكلمات مرور وملفات وما إلى ذلك، تعمل على تسهيل إيقاف حركة مرور الشبكة غير المتاحة عادةً للمهاجم.

2. أداة تكسير كلمات المرور DaveGrohl

(DaveGrohl) هي أداة تكسير كلمات المرور ذات القوة المميزة لنظام التشغيل (Mac OS X)، يقوم باستخراج تجزئة كلمة المرور، كما أنه تطور إلى أداة تكسير كلمات مرور قائمة بذاتها أو موزعة، وهي تدعم جميع تجزئات كلمة المرور القياسية ويمكن أيضًا استخلاصها منسقة لمفرقعات كلمات المرور الشائعة الأخرى مثل (John the Ripper)، تم تصميم أحدث إصدار مستقر خصيصًا لنظامي التشغيل (Mac OS X Lion و Mountain Lion).

3. أداة أمان كلمة المرور Hashcat

(Hashcat) هي أسرع أداة في العالم لاستعادة كلمة المرور، تتوفر الإصدارات لأنظمة (Linux) و(OS X و Windows) ويمكن أن تأتي في متغيرات قائمة على وحدة المعالجة المركزية أو (GPU. Hashcat)، من المحتمل أن تستأنف أو توقف الجلسات من تلقاء نفسها، الهاشكات نوعان مختلفان (CPU و GPU) وحدة المعالجة الرسومية، يمكن للأداة المستندة إلى (GPU) كسر التجزئة في وقت أقل من وحدة المعالجة المركزية، يمكن للمستخدم التحقق من متطلبات برنامج تشغيل (GPU) على موقع الويب الرسمي الخاص بهم.

ملاحظة: “GPU” اختصار لـ “Graphical Processing Unit”.

ملاحظة: “CPU” اختصار لـ “Central Processing Unit”.

يمكن لمسؤولي الشبكة استرداد تجزئة كلمات المرور بسهولة باستخدام قدرة تطبيق (L0phtCrack) على الوصول عن بُعد إلى أجهزة الكمبيوتر الأخرى على الشبكة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: