السلام عليكم ..
مرحبا بكم في موضوع جديد , في هذا الموضوع سأريكم اخواني المتتبعين الطرق التي يستخدمها اغلب الهاكرز في اختراق الباسووردات او كلمات السر , سواء كلمات سر حسابات على الانترنت او حسابات اخرى مهما كان نوعها .. و اود ان اشير الى انني اقدم هذه الطرق بهدف الافادة و كشف هذه الطرق و ايضا تقديم نصائح من اجل تجنب السقوط في هذا الفخ و كشف الباسوورد الخاص بك ... لنبدأ :
من اشهر طرق اختراق الباسووردات , و شأت ام ابيت , فان الهاكر يعلم ان الBrute Force سيكشف الباسوورد سيكشفه مهما طال الامر , لكن يعتمد الامر على شيئين : مقدرات الحاسوب , و نوع تعقيد كلمات السر , اذ يعمل الBrute Force على تخمين الباسووردات , و ذلك عبر مجموعة من الارقام و الحروف , و يمكن تكوينها و تشكيلها على شكل Wordlist بواسطة اداة الCrunch او ادوات اخرى , و دعونا لا نتعمق كثيرا .. الBrute Force سيكشف الباسوورد سيكشفه , سواء بعد دقيقة , او ساعة , او 5 سنوات , نعم , لذلك , اذا كان حسابك على الفيسبوك كلمة سره على شكل (068595134) فتأكد انه يمكن اختراقه في ظرف 5 دقائق , و ان كان على شكل (Ahmedmohamed) قد يخترق في 5 ساعات , و اذا كان على شكل (4qu4W3b) فسيخترق بعد شهور على الارجح , اما اذا كان على شكل (MyN4m31s4qu4W3b) ربما سيخترق بعد سنوات
- Social Engineering / الهندسة الاجتماعية :
في الغالب هذه طريقة احتيالية , الا انها رغم ذلك تبقى فعالة كثيرا , باختصار , الهندسة الاجتماعية هي التحايل على شخص و جعله يثق بك و تقديم معلومات خطيرة حوله , ساقدم لك مثال , لنفترض انك صاحب موقع معروف على الويب و نقل انك انت الضحية , و انا سانتحل شخصية مندوب من شركة اعلانية و ساكون انا المحتال , فانا ساراسلك على الايميل مثلا , اقول لك انه تم قبول موقعك في نظامنا الاعلاني و ساطلب منك الباسوورد الخاص بالcpanel الخاص بالموقع حتى ننصب لك الاضافة , فانت تلقائيا , لن تضع في حسبانك انه نصاب , بل ستعتقد حقا ان الشركة الاعلانية قد وافقت , و بذلك قد تقدم لها معلومات موقعك و الباسوورد الخاص بالدخول . و هكذا . لذلك اذا واجهت مثل هذه المواقف , فتأكد و تأكد قبل فعل شيئ , و تيقن ان الشركات او المواقع الاعلانية و غيرها لا تطلب الباسوورد , بل في اغلب الحالات تعطيك كود تقول لك نصبه في موقع .. و غالبا ما يتم استعمال هذه الطريقة في الاحتيال للحصول على حسابات بنكية .
- الRats و الKeylogger :
ببساطة , فان الهاكر يزرع في حاسوبك Keylogger او Rats , و بذلك يستطيع ان يحصل او بالاحرى يرى اي شيئ تكتبه بواسطة الKeyboard او لوحة المفاتيح , و في الغالب , يكون حاسوب الضحية مخترق بالكامل و يستطيع الهاكر مشاهدة كل شيئ و ليس مراقبة لوحة المفاتيح فقط ،
الPhishing / الاصطياد الالكتروني :
من الطرق الاكثر استعمالا على الاطلاق , مبدأ الPhishing ينص على ارسال صفحة مزورة او مشابهة لصفحة دخول موقع معين مثل الفيسبوك الى الضحية , و بعد دخول الضحية و ادخال معلوماته , فان الهاكر يتوصل بهذه المعلومات , و بذلك يكون قد اخترقك , في الغالب يتم ارسال صفحة Phishing الى مجموعة من الايميلات دفعة واحدة , و يقوم بريدك الالكتروني بإدراجها في لائحة الSpam , لذلك لا تنسى ان تتيقن اكثر و اكثر من الرسائل التي تصلك في حسابك .
- Rainbow Table :
و هي طريقة جد معقدة في جلب كلمات السر , يعتمد الامر على جدول كبير جدا مكون من هاشات مختلفة , تم تكوينها عبر خوارزمية رياضية او تشفير مثل الMD5 , و تم تحويلها الى String , اي عبارة عن كلمات , و لابسطها قدر الامكان , فهي مشابهة للBrute Force الذي نستعمل فيه wordlist مكون من حروف من a الى z مثلا , فانا الRainbow Table مكون من wordlist او جدول بها هاشات مختلفة , و يتم المقامرة على هذه الهاشات الى ان يسقط في كلمة سر صحيحة بشكل مشفر , ثم يتم تحويلها الى string بدل ابقاءها في خوارزمية MD5 .
اذن ننصحك عزيزي القارئ ان تتخذك حذرك دائما من أمثال هذه الطرق ، و ان تستخدم دائما حاسوبك بشكل آمن و عدم تحميل اي شيئ من مصادر مختلفة و إياك ان تصادق أشخاص غرباء على الانترنت فهذا قد يؤدي بك الى أحد طرق الإختراق سابقة الذكر .