By | 17 فروردین 1403
حملات پسورد

۱. حملات Brute Force

این حمله یکی از رایج ترین و ساده ترین روش های حمله به پسورد برای هکرها است. بسیاری از هکرهای تازه کار از این روش استفاده می کنند.

در یک حمله Brute Force یک هکر با استفاده از یک ابزار تمام ترکیبات ممکن را برای رمز عبور چک میکند. این شیوه به صورت تست پسوردهای ساده به پیچیده انجام میشود .

اگر یک هکر به لیست کارمندان شما دسترسی پیدا کند  حدس زدن نام کاربری این فرآیند را ساده تر میسازد.

۲. حملات دیکشنری

در این نوع حمله هکرها با استفاده از لیست پسوردهای متداول سعی به بدست آوردن پسورد می نمایند. در مقایسه حمله دیکشنری با Brute Force میشود به این نکته اشاره کرد که حمله دیکشنری هوشمندانه تر ، و حمله Brite Force کور کورانه تر انجام میشود.

همچنین ، حملات دیکشنری  به چند عامل اصلی روانشناسی کاربران متکی است. به عنوان مثال: کاربران تمایل دارند رمزهای عبور کوتاه را انتخاب کنند و از کلمات متداول برای رمزهای عبور خود استفاده کنند. بنابراین حمله دیکشنری  با کلمات متداول و تغییرات آنها آغاز می شود (اضافه کردن شماره ها در انتها ، جایگزین کردن حروف با اعداد و غیره).

 

۳. حملات فیشینگ

نفوذگران به ندرت نیاز به استفاده از سایر روشهای حمله رمز عبور دارند. زیرا می توانند از کاربر درخواست کنند تا اطلاعات اکانت خود را بدهد!

معمولاً هکرها حملات فیشینگ خود را تحت عنوان خدمات قانونی و معروف انجام میدهند .این ایمیل ها ، کاربران را به صفحات ورود جعلی هدایت میکند. البته برای طبیعتی تر بودن درخواست هکرها پیشنهادهای بسیار جذاب و یا حتی تهدیدآمیزی را به ایمیلهای خود اضافه می کنند مانند: فروش با ۹۰% تخفیف! و یا پیامی با مضمون این که احتمال لغو سرویس شما وجود دارد. این کار کاربران را مجبور می کند قبل از توجه دقیق ، اطلاعات حساب خود را وارد کنند.

 

۴. حمله Rainbow Table

شرکتها اغلب رمزهای عبور کاربران خود را hash می کنند. هش مستلزم تبدیل رمزهای عبور به رشته های رمزنگاری شده و تصادفی می باشد تا از سوء استفاده از آنها جلوگیری شود. اگر هکرها نتوانند کلمه عبور را بخوانند ، نمی توانند از آنها سوء استفاده کنند.

یک جدول رنگین کمان لیستی از هش های از پیش محاسبه شده را گردآوری می کند. این لیست پاسخ های ریاضیاتی برای همه ترکیب های ممکن رمز عبور برای الگوریتم های هش را دارد.

 

۵. حملات Man In the Middle

در این حمله هکرها با استفاده از جعل هویت یک وب سایت و یا برنامه، خود را در وسط ارتباط قرار میدهند و اطلاعات تبادل شده را مانیتور میکنند.این امر به آنها اجازه می دهد تا اعتبار کاربر و سایر اطلاعات حساس وی را جمع آوری کنند. حملات MITM اغلب با حملات مهندسی اجتماعی که کاربران را به یک سایت جعلی فریب می دهند تسهیل می شود.

 

۶. حملات رهگیری ترافیک

در این حمله هکرها از نرم افزاری مانند packet sniffers برای نظارت بر ترافیک شبکه و ضبط گذرواژه ها در هنگام عبور استفاده می کنند. این نرم افزارها  مشابه با متدهای شنود اطلاعات داده های مهم را نظارت و ضبط می کند. بدیهی است ، اگر اطلاعات تبادل شده مانند گذرواژه‌ها ، رمزنگاری نشده باشد کار آسانتر است. اما حتی اطلاعات رمزنگاری شده نیز بسته به قدرت استفاده از روش رمزگذاری مورد استفاده ، قابل رمزگشایی هستند.

 

۷. حملات Keylogger

در این شیوه هکر برنامه ای را در سیستم کاربر برای ردیابی کلیه فعالیت ها نصب می کند.

بنابراین هرچیزی که کاربران تایپ می کنند شامل نام کاربری و رمزعبورهای جمع آوری شده و به مقصد از پیش تعیین شده ارسال میشود تا هکرها آنها را مورد استفاده قرار دهند. از نظر فنی این روش زیر مجموعه بدافزارها یا ویروس دیجیتال قرار دارد.

 

  1. Password Spraying Attacks

حمله اسپری کردن رمز عبور نوعی حمله سایبری بروت فورس است که در آن هکر سعی می کند با استفاده از لیستی از گذرواژه های رایج و قابل حدس مانند “123456” رمز عبور کاربر را حدس بزند. این فرآیند اغلب خودکار است و به آرامی در طول زمان رخ می دهد تا غیرقابل تشخیص باقی بماند.

حمله اسپری کردن رمز عبور زمانی اتفاق می افتد که مهاجمان با امتحان گذرواژه هایی که احتمالاً کاربران از آنها استفاده می کنند، به حساب قربانی دسترسی پیدا می کنند. این حمله را نباید با حمله پر کردن اعتبارنامه اشتباه گرفت زیرا در این روش مهاجمان برای حساب های مشابه سایر سرویس ها از اعتبارنامه هایی که قبلاً در معرض خطر قرار گرفته اند استفاده می کنند.

 

  1. Cleartext Attack یا plaintext

حمله ای است که در آن یک رمز عبور بصورت هش نشده بررسی می شود. حمله ای که برای نفوذ به حساب های اینستاگرام و فیسبوک رخ می دهد. یعنی متن به شکل اصلی خود امتحان می شود.

 

منابع:

itprotoday
ssl2buy
thesslstore
simplilearn
Avast
researchgate

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *