تخطي إلى المحتوى الرئيسي

ما المقصود بهجوم الاختراق بالتخمين؟

يستخدم هجوم الاختراق بالتخمين أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول أو مفاتيح التشفير أو العثور على صفحة ويب مخفية. ويعمل المتسللون من خلال جميع المجموعات الممكنة على أمل التخمين بشكل صحيح.

تتم هذه الهجمات عن طريق "القوة الغاشمة" مما يعني أنها تستخدم محاولات قوية مفرطة لمحاولة "فرض" طريقها إلى حسابك (حساباتك) الخاصة.

إنها طريقة هجوم قديمة، لكنها لا تزال فعالة ومنتشرة لدى المتسللين. وبحسب طول كلمة المرور ومدى تعقديها، قد يستغرق اختراقها من بضع ثوان حتى سنوات عديدة.

ماذا يستفيد المتسللون من هجمات الاختراق بالتخمين؟

يتعين على مهاجمي الاختراق بالتخمين بذل القليل من الجهد لجعل هذه المخططات تؤتي ثمارها. ورغم أن التكنولوجيا تٌسهل الأمر، إلا أنك قد تتساءل: لماذا يفعل شخص هذا؟

إليك كيفية استفادة المتسللين من هجمات الاختراق بالتخمين:

  • الربح من الإعلانات أو جمع بيانات النشاط
  • سرقة البيانات الشخصية والمعلومات الثمينة
  • نشر البرامج الضارة للتسبب في أعطال
  • قرصنة نظامك لتنفيذ أنشطة ضارة
  • تدمير سمعة موقع ويب

الربح من الإعلانات أو جمع بيانات النشاط.

يستطيع المتسللون استغلال موقع ويب مع الآخرين لكسب عمولات من الإعلانات. تشمل الطرق الشائعة لفعل ذلك ما يلي:

  • وضع إعلانات غير مرغوب فيها على موقع مشهور لكسب المال في كل مرة ينقر فيها الزائرون على إعلان أو يشاهدونه.
  • إعادة توجيه حركة مرور موقع الويب إلى مواقع الإعلانات التي تدفع عمولات.
  • إصابة أحد المواقع أو زواره ببرامج ضارة لتتبع الأنشطة، وهي عادة برامج التجسس. وتُباع البيانات للمعلنين دون موافقتك لمساعدتهم على تحسين تسويقهم.

سرقة البيانات الشخصية والمعلومات الثمينة.

قد يشبه اقتحام الحسابات عبر الإنترنت فتح قبو بنك: يمكن العثور على كل شيء بدءًا من الحسابات البنكية وحتى المعلومات الضريبية عبر الإنترنت. وكل ما يتطلبه الأمر هو الاقتحام الصحيح للمجرم لسرقة هويتك أو أموالك أو بيع بيانات الاعتماد الخاصة بك بغرض تحقيق ربح من ورائها. وفي بعض الأحيان، يمكن كشف قواعد البيانات الحساسة الخاصة بمؤسسات بأكملها في اختراقات البيانات على مستوى الشركة.

نشر البرامج الضارة لإحداث أعطال لأجلها.

إذا أراد أحد المتسللين التسبب في مشكلة أو ممارسة مهاراته، فقد يعيد توجيه حركة مرور موقع الويب إلى مواقع ضارة. وبدلاً من ذلك، قد يصيب الموقع مباشرة ببرامج ضارة مخفية ليتم تثبيتها على أجهزة الكمبيوتر الخاصة بالزائرين.

قرصنة نظامك لتنفيذ أنشطة ضارة.

عندما لا يكون جهاز واحد كافيًا، يجند المتسللون جيشًا من الأجهزة غير المشكوك فيها تسمى شبكات الروبوتات لتسريع جهودهم. وتستطيع البرامج الضارة أن تتسلل إلى الكمبيوتر الخاص بك أو جهازك المحمول أو حساباتك عبر الإنترنت لارتكاب التصيد الاحتيالي غير المرغوب فيه وهجمات الاختراق بالتخمين المحسنة وغيرها. وإذا لم يكن لديك نظام لمكافحة فيروسات، فقد تكون أكثر عرضة لخطر الإصابة.

تدمير سمعة موقع ويب.

إذا كنت تدير موقع ويب وأصبحت هدفًا للتخريب، فقد يقرر أحد مجرمي الإنترنت إدخال محتوى فاحش في موقعك. وقد يشمل ذلك النصوص والصور والمقاطع الصوتية ذات الطبيعة العنيفة أو الإباحية أو المسيئة عنصريًا.

أنواع هجمات الاختراق بالتخمين

يستطيع كل هجوم اختراق بالتخمين استخدام طرق مختلفة لكشف بياناتك الحساسة. وقد تتعرض لأي من أساليب الاختراق بالتخمين الشائعة التالية:

  • هجمات الاختراق بالتخمين البسيطة
  • هجمات القاموس
  • هجمات الاختراق بالتخمين الهجينة
  • هجمات الاختراق بالتخمين العكسية
  • تجربة بيانات الاعتماد على مواقع أخرى

هجمات الاختراق بالتخمين البسيطة: يحاول المتسللون تخمين بيانات الاعتماد الخاصة بك بشكل منطقي - دون مساعدة تمامًا من الأدوات البرمجية أو الوسائل الأخرى. ويمكن أن تكشف هذه الهجمات كلمات المرور وأرقام التعريف الشخصية البسيطة للغاية. على سبيل المثال، تعيين"guest12345" كلكمة مرور.

هجمات القاموس: في الهجوم العادي، يختار المتسلل هدفًا ويجرب كلمات المرور المحتملة مع اسم المستخدم. ويُطلق على هذه الهجمات اسم هجمات القاموس. وتعد هجمات القاموس الأداة الأساسية في هجمات الاختراق بالتخمين. وعلى الرغم من أنها ليست بالضرورة هجمات الاختراق بالتخمين في حد ذاتها، إلا أنها تُستخدم غالبًا كعنصر مهم لاختراق كلمات المرور. ويستخدم بعض المتسللين قواميس كاملة ويزيدون عدد الكلمات التي تتضمن أحرفًا خاصة وأرقام، أو يستخدمون قواميس كلمات خاصة، لكن هذا النوع من الهجوم المتتالي بطيء ومرهق.

هجمات الاختراق بالتخمين الهجينة: يمزج هؤلاء المتسللون الوسائل الخارجية مع تخميناتهم المنطقية لمحاولة الاقتحام. ويمزج الهجوم الهجين عادة بين هجمات القاموس وهجمات الاختراق بالتخمين. وتُستخدم هذه الهجمات لاكتشاف كلمات المرور المجمعة التي تمزج الكلمات الشائعة مع أحرف عشوائية. وقد يتضمن مثال هجوم الاختراق بالتخمين من هذا النوع كلمات مرور مثل NewYork1993 أو Spike1234.

هجمات الاختراق بالتخمين العكسية: كما يوحي الاسم تمامًا، فإن هجوم الاختراق بالتخمين العكسي يعكس إستراتيجية الهجوم من خلال البدء بكلمة مرور معروفة. ثم يبحث المتسللون في ملايين أسماء المستخدمين حتى يعثروا على تطابق. ويبدأ العديد من هؤلاء المجرمين بكلمات مرور مسربة متاحة عبر الإنترنت من اختراقات البيانات الحالية.

تجربة بيانات الاعتماد على مواقع أخرى: إذا كان أحد المتسللين يمتلك مجموعة من اسم مستخدم وكلمة مرور تعمل مع موقع ويب واحد، فسوف يجربها في العديد من المواقع الأخرى أيضًا. ونظرًا لأنه من المعروف أن المستخدمين يعيدون استخدام معلومات تسجيل الدخول عبر العديد من مواقع الويب، فهم أهداف حصرية لهذا النوع من الهجوم.

أدوات تساعد في محاولات الاختراق بالتخمين

قد يستغرق تخمين كلمة مرور خاصة بمستخدم أو موقع معين وقتًا طويلاً، لذا طوّر المتسللون أدوات لتؤدي الوظيفة بصورة أسرع.

تساعد الأدوات الآلية في هجمات الاختراق بالتخمين. وتستخدم هذه الأدوات التخمين السريع الذي تم تصميمه لإنشاء كل كلمة مرور ممكنة ومحاولة استخدامها. وتستطيع برامج الاختراق بالتخمين العثور على كلمة مرور واحدة في قاموس واحد خلال ثانية واحدة.

تحتوي أدوات مثل هذه على حلول بديلة مبرمجة للأغراض التالية:

  • العمل ضد العديد من بروتوكولات الكمبيوتر (مثل FTP وMySQL وSMPT وTelnet)
  • السماح للمتسللين باختراق أجهزة المودم اللاسلكية.
  • تحديد كلمات المرور الضعيفة
  • فك تشفير كلمات المرور في التخزين المشفر.
  • ترجمة الكلمات إلى لغة "ليت" التي تستخدم الأرقام بدلاً من الحروف — على سبيل المثال، تتحول عبارة "don'thackme" إلى "d0n7H4cKm3".
  • تشغيل كل المجموعات الممكنة من الأحرف.
  • تشغيل هجمات القاموس.

تمسح بعض الأدوات جداول قوس قزح قبل الحساب للبحث عن مدخلات ومخرجات وظائف التجزئة المعروفة. وتمثل "وظائف التجزئة" هذه طرق التشفير المعتمدة على الخوارزمية المستخدمة لترجمة كلمات المرور إلى سلسلة طويلة وثابتة الطول من الحروف والأرقام. بعبارة أخرى، تزيل جداول قوس قزح الجزء الأصعب من هجوم الاختراق بالتخمين لتسريع العملية.

تسرِّع وحدة معالجة الرسومات محاولات الاختراق بالتخمين

توجد حاجة إلى الكثير من القدرات العقلية للكمبيوتر لتشغيل برامج اختراق كلمات المرور بالتخمين. وللأسف، توصل المتسللون إلى حلول أجهزة لتسهيل هذا الجزء من المهمة كثيرًا.

يؤدي الجمع بين وحدة المعالجة المركزية (CPU) ووحدة معالجة الرسومات (GPU) إلى تسريع قوة الحوسبة. ومن خلال إضافة الآلاف من نوى الحوسبة في وحدة معالجة الرسومات لإجراء المعالجة، يتيح ذلك للنظام التعامل مع مهام متعددة في وقت واحد. وتُستخدم معالجة وحدة معالجة الرسومات في التحليلات والهندسة وتطبيقات الحوسبة المكثفة الأخرى. ويستطيع المتسللون الذين يستخدمون هذه الطريقة اختراق كلمات المرور بشكل أسرع بحوالي 250 مرة من استخدام وحدة المعالجة المركزية وحدها.

حسنًا، كم من الوقت سيستغرق اختراق كلمة مرور؟ لتوضيح الصورة، تمتلك كلمة المرور المكوَّنة من ستة أحرف وتتضمن أرقامًا، نحو مليارَي تركيب محتمل. ويستغرق اختراقها باستخدام وحدة معالجة مركزية تجرب 30 كلمة مرور في الثانية أكثر من عامين. وتؤدي إضافة بطاقة وحدة معالجة رسومات واحدة وقوية الكمبيوتر نفسه من تجربة 7100 كلمة مرور في الثانية واختراق كلمة المرور خلال 3.5 أيام.

خطوات حماية كلمات المرور للمحترفين

للحفاظ على أمان نفسك وشبكتك، ستحتاج إلى اتخاذ احتياطاتك ومساعدة الآخرين على فعل ذلك أيضًا. وسيحتاج سلوك المستخدم وأنظمة أمان الشبكة إلى تعزيز.

بالنسبة لمتخصصي تكنولوجيا المعلومات والمستخدمين على حد سواء، ستحتاج إلى أخذ بعض النصائح العامة في الاعتبار:

  • استخدم اسم مستخدم وكلمة مرور متقدمين. يمكنك حماية نفسك ببيانات اعتماد أقوى من admin وpassword1234 لمنع هؤلاء المهاجمين. وكلما كان هذا المزيج أقوى، كان من الصعب على أي شخص اختراقه.
  • إزالة أي حسابات غير مستخدمة تتضمن أذونات عالية المستوى. تعد هذه الحسابات بمثابة المعادل الإلكتروني للأبواب ذات الأقفال الضعيفة التي تجعل عملية الاختراق سهلة. وتمثل الحسابات غير الخاضعة للصيانة ثغرة أمنية لا يمكنك المخاطرة بها. تخلص منها في أقرب وقت ممكن.

وبمجرد تعاملك مع العناصر الأساسية، ستحتاج إلى تعزيز أمانك وإضافة المستخدمين.

سنبدأ بما يمكنك فعله في الواجهة الخلفية، ثم سنقدم نصائح لدعم العادات الآمنة.

حماية الواجهة الخلفية السلبية لكلمات المرور

معدلات التشفير العالية: لزيادة صعوبة نجاح هجمات الاختراق بالتخمين، ينبغي على مسؤولي الأنظمة التأكد من أن كلمات مرور أنظمتهم مشفرة بأعلى معدلات تشفير محتملة، مثل تشفير 256 بت. وكلما زاد عدد وحدات البت في مخطط التشفير، زادت صعوبة اختراق كلمة المرور.

البينات العشوائية والتجزئة: ينبغي على المسؤولين استخدام بيانات عشوائية لتجزئة كلمة المرور من خلال إضافة سلسلة عشوائية من الأحرف والأرقام (تُسمى بيانات عشوائية) إلى كلمة المرور نفسها. وينبغي تخزين هذه السلسلة في قاعدة بيانات منفصلة واستعادتها وإضافتها إلى كلمة المرور قبل تجزئتها. وعن طريق إضافة بيانات عشوائية للتجزئة، يصبح لدى المستخدمين أصحاب كلمة المرور المتماثلة قيم تجزئة مختلفة.

المصادقة ثنائية العوامل (2FA): بالإضافة إلى ذلك، قد يحتاج المسؤولون إلى مصادقة ثنائية الخطوات وتثبيت نظام اكتشاف الاختراق الذي يكتشف هجمات الاختراق بالتخمين. ويتطلب هذا من المستخدمين متابعة محاولة تسجيل الدخول باستخدام عامل ثانٍ، مثل مفتاح USB مادي أو مسح القياسات الحيوية لبصمات الأصابع.

الحد من عدد محاولات تسجيل الدخول: يؤدي تحديد عدد المحاولات أيضًا إلى تقليل التعرض لهجمات الاختراق بالتخمين. على سبيل المثال، قد يؤدي السماح بثلاث محاولات لإدخال كلمة المرور الصحيحة قبل حجب المستخدم لعدة دقائق إلى حالات تأخير شديدة، فيتسبب في انتقال المتسللين إلى أهداف أسهل.

قفل الحساب بعد محاولات تسجيل الدخول المفرطة: إذا تمكن متسلل من الاستمرار في إعادة محاولة كلمات المرور إلى ما لا نهاية حتى بعد الإغلاق المؤقت، فيمكنه العودة للمحاولة مرة أخرى. وسيؤدي قفل الحساب ومطالبة المستخدم بالاتصال بقسم تكنولوجيا المعلومات لإلغاء القفل إلى ردع هذا النشاط. وتعتبر مؤقتات التأمين القصيرة أكثر ملاءمة للمستخدمين، لكن الراحة قد تكون نقطة ضعف. ولتحقيق التوازن في ذلك، قد تفكر في استخدام القفل طويل المدى إذا كانت هناك عمليات تسجيل فاشلة مفرطة بعد عملية قفل طويلة.

خنق معدل تسجيلات الدخول المتكررة: يمكنك إبطاء جهود المهاجم بشكل أكبر من خلال تكوين مساحة بين كل محاولة تسجيل دخول واحدة والتي تليها. وبمجرد فشل تسجيل الدخول، يستطيع مؤقت رفض تسجيل الدخول حتى مرور فترة زمنية قصيرة. وسيؤدي هذا إلى السماح لفريق المراقبة بوقت تأخير في الوقت الحقيقي لاكتشاف هذا التهديد والعمل على إيقافه. وقد يتوقف بعض المتسللين عن المحاولة إذا كان الانتظار لا يستحق ذلك.

طلب كلمة التحقق بعد محاولات تسجيل الدخول المتكررة: يمنع التحقق اليدوي الروبوتات من اختراق بياناتك. وتوجد عدة أنواع لكلمة التحقق، بما في ذلك إعادة كتابة النص الموجود في الصورة، أو تحديد مربع اختيار، أو تحديد كائنات في الصور. وبغض النظر عن النوع الذي تستخدمه، يمكنك استخدامه قبل تسجيل الدخول الأول وبعد كل محاولة فاشلة لتوفير المزيد من الحماية.

استخدم قائمة رفض لعناوين IP لحظر المهاجمين المعروفين. تأكد من تحديث هذه القائمة باستمرار بواسطة من يديرونها.

حماية دعم تكنولوجيا المعلومات النشطة لكلمات المرور

التثقيف عن كلمات المرور: يعتبر سلوك المستخدم ضروريًا لأمان كلمة المرور. ويمكنك تثقيف المستخدمين عن الممارسات والأدوات الآمنة لمساعدتهم على تتبع كلمات مرورهم. وتتيح خدمات مثل Kaspersky Password Manager للمستخدمين حفظ كلمات المرور المعقدة التي يصعب تذكرها في "مخزن" مشفر بدلاً من تدوينها بشكل غير آمن في ملاحظات لاصقة. ونظرًا لأن المستخدمين يميلون إلى التنازل عن سلامتهم من أجل الراحة، تأكد من مساعدتهم بوضع الأدوات المناسبة بين أيديهم والتي ستحافظ على سلامتهم.

مراقبة الحسابات في الوقت الحقيقي لبحث عن النشاط الغريب: مواقع تسجيل الدخول الغريبة ومحاولات تسجيل الدخول المفرطة، وما إلى ذلك. واعمل لاكتشاف الاتجاهات في النشاط غير المعتاد واتخذ التدابير اللازمة لمنع أي مهاجمين محتملين في الوقت الحقيقي. وابحث عن عمليات حظر عناوين IP، وقفل الحساب، واتصل بالمستخدمين لتحديد ما إذا كان نشاط الحساب مشروعًا (إذا كان يبدو مريبًا).

كيف يستطيع المستخدمون تعزيز كلمات المرور ضد هجمات الاختراق بالتخمين

كمستخدم، يمكنك فعل الكثير لدعم حمايتك في العالم الرقمي. وسيكون أفضل دفاع ضد هجمات كلمات المرور هو التأكد أن كلمات مرورك قوية قدر الإمكان.

تعتمد هجمات الاختراق بالتخمين على الوقت لاختراق كلمة مرورك. لذا، فإن هدفك هو التأكد من أن كلمة مرورك تبطئ هذه الهجمات قدر الإمكان، لأنه إذا استغرق الاختراق وقتًا طويلاً حتى يؤتي ثماره... فإن معظم المتسللين سيستسلمون وينتقلون إلى مهمة أخرى.

إليك بعض الطرق التي يمكنك من خلالها تقوية كلمات المرور ضد هجمات الاختراق بالتخمين:

كلمات مرور أطول مع أنواع أحرف متنوعة. ينبغي على المستخدمين اختيار كلمات مرور مكوَّنة من 10 أحرف تشمل رموزًا أو أرقامًا إذا أمكن. ويؤدي هذا إلى إنشاء 171.3 كوانتيليون (‎1.71 × 1020) احتمال. وباستخدام معالج وحدة معالجة رسومات يجرب 10.3 مليار تجزئة في الثانية، قد يستغرق اختراق كلمة المرور حوالي 526 عامًا. وعلى الرغم من أن كمبيوتر عملاق يمكنه اختراقها في غضون أسابيع قليلة. وبهذا المنطق، فإن إضافة المزيد من الأحرف يجعل من الصعب اختراق كلمة مرورك.

تفصيل عبارات المرور. لا تقبل كل المواقع كلمات مرور طويلة مثل هذه، وهو ما يعني أنه ينبغي عليك اختيار عبارات مرور معقدة بدلاً من كلمات مفردة. وتم تصميم هجمات القاموس خصيصًا لعبارات مكونة من كلمة واحدة، مما يجعل اختراقها سهلاً تقريبًا. ويجب أن تكون عبارات المرور — كلمات المرور المكونة من كلمات أو أجزاء متعددة — مملوءة بأحرف إضافية وأنواع أحرف خاصة.

إنشاء قواعد لبناء كلمات مرورك. أفضل كلمات المرور هي تلك التي يمكنك تذكرها لكنها لن تكون ذات معنى لأي شخص آخر يقرأها. وعند اتباع مسار عبارة المرور، فكر في استخدام كلمات مبتورة، مثل استبدال كلمة "wood" بكلمة "wd" لإنشاء سلسلة منطقية بالنسبة لك فقط. وقد تتضمن الأمثلة الأخرى حذف حروف العلة أو استخدام أول حرفين فقط من كل كلمة.

ابتعد عن كلمات المرور المستخدمة بشكل متكرر. من الضروري تجنب كلمات المرور الأكثر شيوعًا وتغييرها بصفة منتظمة.

استخدم كلمات مرور فريدة لكل موقع تستخدمه. لتجنب الوقوع ضحية لتجربة بيانات الاعتماد على مواقع أخرى، يجب ألا تعيد استخدام كلمة المرور أبدًا. وإذا كنت تريد رفع مستوى الأمان لديك، فاستخدم اسم مستخدم مختلفًا لكل موقع أيضًا. ويمكنك منع اختراق الحسابات الأخرى في حالة تعرض أحد حساباتك للاختراق.

استخدام برنامج إدارة كلمات المرور. يؤدي تثبيت برنامج إدارة كلمات المرور إلى أتمتة عملية إنشاء معلومات تسجيل الدخول عبر الإنترنت ومتابعتها. ويتيح لك ذلك الوصول إلى جميع حساباتك عن طريق تسجيل الدخول أولاً إلى برنامج إدارة كلمات المرور. ويمكنك بعد ذلك إنشاء كلمات مرور طويلة ومعقدة للغاية لجميع المواقع التي تزورها، وتخزينها بأمان، وما عليك سوى تذكر كلمة مرور أساسية واحدة.

إذا كنت تتساءل، "كم من الوقت سيستغرق اختراق كلمة المرور الخاصة بي،" يمكنك اختبار قوة عبارة المرور على .

حصل برنامج Kaspersky Internet Security على جائزتي AV-TEST لأفضل أداء وحماية لمنتج أمان الإنترنت في عام 2021. وأظهر Kaspersky Internet Security أداءً متميزًا وحماية ضد التهديدات الإلكترونية في جميع الاختبارات.

مقالات ذات صلة:

هجوم الاختراق بالتخمين: التعريف والأمثلة

هجوم التخمين عبارة عن محاولة اختراق كلمة المرور أو اسم المستخدم من خلال نهج المحاولة والخطأ. إنها طريقة هجوم قديمة، لكنها لا تزال فعالة ومنتشرة لدى المتطفلين.
Kaspersky Logo