ما هو هجوم القوة الغاشمة؟

click fraud protection

هناك العديد من الاختراقات التقنية والمتطورة للغاية. كما قد تكون قادرًا على التخمين من الاسم ، فإن هجوم القوة الغاشمة ليس كل ذلك في الحقيقة. هذا لا يعني أنه يجب عليك تجاهلهم. على الرغم من كونها غير متطورة ، إلا أنها يمكن أن تكون فعالة للغاية. بالنظر إلى الوقت الكافي وقوة المعالجة ، يجب أن يتمتع هجوم القوة الغاشمة دائمًا بمعدل نجاح 100٪.

الفئات الفرعية

هناك فئتان فرعيتان رئيسيتان: الهجمات عبر الإنترنت وغير المتصلة. هجوم القوة الغاشمة عبر الإنترنت لا يشمل بالضرورة الإنترنت. بدلاً من ذلك ، إنها فئة من الهجمات تستهدف بشكل مباشر النظام قيد التشغيل. يمكن تنفيذ هجوم في وضع عدم الاتصال دون الحاجة إلى التفاعل مع النظام المعرض للهجوم.

لكن كيف يمكنك مهاجمة نظام دون مهاجمة النظام؟ حسنًا ، غالبًا ما تحتوي خروقات البيانات على قوائم بأسماء المستخدمين وكلمات المرور المسربة. على الرغم من ذلك ، توصي النصائح الأمنية بتخزين كلمات المرور بتنسيق مجزأ. لا يمكن اختراق هذه التجزئة إلا من خلال تخمين كلمة المرور الصحيحة. لسوء الحظ ، بعد أن أصبحت قائمة التجزئة متاحة للجمهور ، يمكن للمهاجم فقط تنزيل القائمة ومحاولة كسرها على جهاز الكمبيوتر الخاص به. مع وجود ما يكفي من الوقت وقوة المعالجة ، يتيح لهم ذلك معرفة قائمة بأسماء المستخدمين وكلمات المرور الصالحة مع التأكد بنسبة 100٪ قبل الاتصال بالموقع المتأثر.

قد يحاول الهجوم عبر الإنترنت في المقارنة تسجيل الدخول إلى الموقع مباشرة. ليس هذا أبطأ كثيرًا فحسب ، بل إنه يمكن ملاحظته أيضًا من قِبل أي مالك نظام يهتم بالبحث. على هذا النحو ، يفضل المهاجمون عادة هجمات القوة الغاشمة غير المتصلة بالإنترنت. في بعض الأحيان ، ومع ذلك ، قد لا تكون ممكنة.

أوراق اعتماد القوة الغاشمة

أسهل فئة للفهم والتهديد الأكثر شيوعًا هي تفاصيل تسجيل الدخول العنيفة. في هذا السيناريو ، يحاول المهاجم حرفيًا أكبر عدد ممكن من مجموعات أسماء المستخدمين وكلمات المرور لمعرفة ما ينجح. كما هو مذكور أعلاه ، في هجوم القوة الغاشمة عبر الإنترنت ، قد يحاول المهاجم ببساطة إدخال أكبر عدد ممكن من مجموعات اسم المستخدم وكلمة المرور في نموذج تسجيل الدخول. ينتج عن هذا النوع من الهجوم الكثير من حركة المرور وأخطاء محاولة تسجيل الدخول الفاشلة والتي قد يلاحظها مسؤول النظام الذي قد يتخذ بعد ذلك إجراءات لمنع المهاجم.

يدور هجوم القوة الغاشمة في وضع عدم الاتصال حول اختراق تجزئة كلمة المرور. تأخذ هذه العملية حرفياً شكل تخمين كل مجموعة ممكنة من الشخصيات. نظرًا لما يكفي من الوقت وقوة المعالجة ، فإنه سينجح في كسر أي كلمة مرور باستخدام أي نظام تجزئة. ومع ذلك ، فقد تم تصميم مخططات التجزئة الحديثة المصممة لتجزئة كلمات المرور لتكون "بطيئة" ويتم ضبطها عادةً لتستغرق عشرات المللي ثانية. هذا يعني أنه حتى مع وجود قدر هائل من قوة المعالجة ، سيستغرق الأمر عدة مليارات من السنين لكسر كلمة مرور طويلة بشكل لائق.

لمحاولة زيادة احتمالات اختراق معظم كلمات المرور ، يميل المتسللون إلى استخدام هجمات القاموس بدلاً من ذلك. يتضمن ذلك تجربة قائمة بكلمات المرور شائعة الاستخدام أو التي تم اختراقها مسبقًا لمعرفة ما إذا كان قد تم بالفعل رؤية أي منها في المجموعة الحالية. على الرغم من النصائح الأمنية لاستخدام كلمات مرور فريدة وطويلة ومعقدة لكل شيء ، فإن استراتيجية هجوم القاموس هذه عادةً ما تكون ناجحة جدًا في اختراق ما يقرب من 75-95٪ من كلمات المرور. لا تزال هذه الإستراتيجية تأخذ الكثير من قوة المعالجة ولا تزال نوعًا من هجوم القوة الغاشمة ، فهي أكثر استهدافًا قليلاً من هجوم القوة الغاشمة القياسي.

أنواع أخرى من هجوم القوة الغاشمة

هناك العديد من الطرق الأخرى لاستخدام القوة الغاشمة. تتضمن بعض الهجمات محاولة الوصول المادي إلى جهاز أو نظام. عادةً ما يحاول المهاجم التخفي حيال ذلك. على سبيل المثال ، قد يحاولون التقاط الهاتف خلسة ، أو قد يحاولون اختيار قفل ، أو قد يدخلون من الخلف من خلال باب يتم التحكم في الوصول إليه. تميل بدائل القوة الغاشمة إلى أن تكون حرفية للغاية ، باستخدام القوة البدنية الفعلية.

في بعض الحالات ، قد يكون بعض الأسرار معروفًا. يمكن استخدام هجوم القوة الغاشمة لتخمين الباقي. على سبيل المثال ، غالبًا ما تتم طباعة بضعة أرقام من رقم بطاقتك الائتمانية على الإيصالات. يمكن للمهاجم أن يجرب جميع المجموعات الممكنة من الأرقام الأخرى لحساب رقم بطاقتك بالكامل. هذا هو سبب شطب معظم الأرقام. الأرقام الأربعة الأخيرة ، على سبيل المثال ، كافية لتحديد بطاقتك ، ولكنها ليست كافية للمهاجم للحصول على فرصة جيدة لتخمين بقية رقم البطاقة.

هجمات DDOS هي نوع من هجمات القوة الغاشمة. إنها تهدف إلى إرباك موارد النظام المستهدف. لا يهم حقًا أي مورد. يمكن أن تكون طاقة وحدة المعالجة المركزية ، أو عرض النطاق الترددي للشبكة ، أو الوصول إلى حد أقصى لسعر المعالجة السحابية. تتضمن هجمات DDOS حرفياً إرسال ما يكفي من حركة مرور الشبكة لإرباك الضحية. في الواقع لا "تخترق" أي شيء.

خاتمة

هجوم القوة الغاشمة هو نوع من الهجوم الذي ينطوي على الاعتماد على الحظ والوقت والجهد. هناك العديد من الأنواع المختلفة لهجمات القوة الغاشمة. في حين أن بعضها يمكن أن يتضمن أدوات معقدة إلى حد ما لتنفيذها مثل برامج اختراق كلمات المرور ، فإن الهجوم نفسه ليس معقدًا. هذا لا يعني أن هجمات القوة الغاشمة هي نمور من ورق ، لأن المفهوم يمكن أن يكون فعالًا للغاية.