علم التخمين وتقنيات جمع المعلومات، يتبع الهاكرز و المخترقين سياسة لا نقول انها حديثة ولكنها مطورة عما كانت عليه قبل في إيقاع الضحية في شباكهم، فالأمر لم يعد يقتصر على ابتزاز بسيط ينتهي بدفع مبلغ معين من المال، او حتى إيقاع المخترق في باك العدالة، بل تعدى اكثر من ذلك.

يمكننا القول ان المخترقين ينتهجون طرق ملتوية لكي يصلو للضحية ويوقعوها بشباكهم دون ان يتركوا أي فرصة لها لإنقاذ نفسها، فقبل ان يقدموا على خطوة تهديدك، هناك الكثير من الخطوات التي يقوموا بها لإيقاعك فريسة لأعمالهم الشريرة، فيبنى الأمر على الكثير من التخمينات والمعلومات التي تجعل عقلك كضحية يتوقف عن العمل، فما هو علم التخمين وتقنيات جمع المعلومات.

 

علم التخمين وتقنيات جمع المعلومات

 

يعتبر علم التخمين Brute Force واحد من العلوم الحديثة الخطيرة التي تستخدم الانترنت، فهو علم ينتهجه المخترقين على الانترنت قبل ان يوقعوك بشباكهم ويهددوك للتسلل لفضائك الالكتروني والتنصت على معلوماتك الالكترونية وبياناتك كافة تلك التي تعرفها والتي تهملها ولا تلقي لها بالاً، فيستطيع المخترقين الحصول على كل ما يريدون عنك من خلالك دون تدري ما يحدث حولك، فالموضوع كله يدور حول لعبة التخمين واللعب بالعقول.

بعبارة أخرى فإن علم التخمين او ما يسمى بالقوة الغاشمة  هو عبارة عن طريقة قرصنة واختراق جديدة تقوم على استخدام التخمين والتجربة للوصول لكلمات مرور وبيانات المستخدمين ومفاتيح التشفير، وعلى الرغم من كونه تكنيك بسيط الا انه غير موثوق به للحصول على وصول غير مصرح به إلى الحسابات الفردية وأنظمة وشبكات المؤسسات. حيث يحاول المخترق استخدام أسماء مستخدمين وكلمات مرور متعددة ، وغالبًا ما يستخدم جهاز كمبيوتر لاختبار مجموعة كبيرة من المجموعات ، حتى يعثروا على معلومات تسجيل الدخول الصحيحة. يأتي اسم “القوة الغاشمة من المخترقين الذين يبذلون كل ما لديهم من جهد للوصول إلى حسابات المستخدمين. على الرغم من كونها طريقة قديمة للهجوم الإلكتروني ، إلا أن هجمات القوة الغاشمة يتم تجربتها واختبارها وتظل أسلوبًا شائعًا لدى المخترقين حتى وان كانت قديمة.

أنواع هجمات علم التخمين او القوة الغاشمة

 

هناك عدة أنواع مختلفة ومتنوعة الأساليب من الهجمات التي تعتمد على علم التخمين او القوة الغاشمة التي تسمح للمخترقين بالحصول على وصول غير مصرح به وسرقة بيانات المستخدمين، ومن هذه الهجمات التالي:

  • الهجمات التخمينية البسيطة

يحدث هذا الهجوم البسيط عندما يحاول أحد الهاكرز تخمين بيانات تسجيل دخول المستخدم يدويًا دون استخدام أي برنامج، والذي يتم ذلك عادةً من خلال مجموعات كلمات المرور القياسية أو رموز رقم التعريف الشخصي (PIN). وتعتبر هذه الهجمات بسيطة نظراً لأن العديد من الأشخاص ما زالوا يستخدمون كلمات مرور ضعيفة ، مثل “password123” أو “1234” ، أو يستخدموا طرق خاطئة في وضع واستخدام كلمات المرور ، مثل استخدام نفس كلمة المرور لمواقع ويب متعددة. يمكن أيضًا تخمين كلمات المرور بواسطة المخترقين الذين يحاولون بأقل مجهود للوصول واستطلاع لاختراق كلمة المرور المحتملة للفرد ، مثل اسم مدرسة الابتدائية وغيرها من ه1ه الأسئلة التي يتم التوصل من خلالها لكلمة المرور.

 

  • هجمات القاموس

هجوم القاموس وهو شكل أساسي من أشكال القرصنة باستخدام التخمين حيث يحدد المهاجم هدفًا، ثم يختبر كلمات المرور المحتملة مقابل اسم المستخدم الخاص بهذا الفرد. طريقة الهجوم نفسها لا تعتبر من الناحية الفنية هجمة تخمينية من هجمات القوة الغاشمة، ولكن يمكن أن تلعب دورًا مهمًا في عملية اختراق كلمة المرور لشخصٍ ما، بحيث يأتي اسم “هجوم القاموس” من قراصنة يستخدمون القواميس ويعدلون الكلمات بأحرف وأرقام خاصة، وعادةً ما يستغرق هذا النوع من الهجوم وقتًا طويلاً ولديه فرصة منخفضة للنجاح مقارنة بأساليب الهجوم الأحدث والأكثر فاعلية.

 

  • الهجمات التخمينية المهجنة

هجوم القوة الغاشمة الهجينة هو عندما يجمع المخترق بين كلا من طريقتي هجوم القاموس والهجوم البسيط، وهنا يبدأ الأمر بمعرفة المخترق لاسم مستخدم ، ثم تنفيذ هجوم على طريقة القاموس والطريقة البسيطة لاكتشاف تركيبة تسجيل الدخول إلى الحساب، ويبدأ المهاجم بقائمة من الكلمات المحتملة ، ثم يختبر مجموعات الأحرف والحروف والأرقام للعثور على كلمة المرور الصحيحة.

يسمح هذا الأسلوب للمخترق باكتشاف كلمات المرور التي تجمع بين الكلمات الشائعةٍ مع الأرقام أو السنوات أو الأحرف العشوائية ، مثل “SanDiego123” أو “Rover2020”.

 

  • الهجمات العكسية

في الهجوم العكسي يبدأ المخترق العملية بكلمة مرور معروفة ، والتي يتم اكتشافها عادةً من خلال اختراق الشبكة، حيث يستخدمون كلمة المرور هذه للبحث عن بيانات اعتماد تسجيل دخول مطابقة باستخدام قوائم الملايين من أسماء المستخدمين، وقد يستخدم المخترقون أيضًا كلمة مرور ضعيفة شائعة الاستخدام ، مثل “Password123” للبحث في قاعدة بيانات لأسماء المستخدمين لفحص وجود أي تطابق.

 

  • هجوم كلمات المرور الهشة

 

يعتمد هذا النوع من الهجمات على تجربة كلمات المرور الهشة والضعيفة التي لا يتبع المستخدمين التعليمات الصحيحة في وضعها، فيقوم المخترقين بجمع مجموعات أسماء المستخدمين وكلمات المرور التي سرقوها ، ثم يختبرونها بعد ذلك على مواقع الويب الأخرى لمعرفة ما إذا كان بإمكانهم الوصول إلى حسابات مستخدمين إضافية. ينجح هذا الأسلوب إذا استخدم الأشخاص نفس تركيبة اسم المستخدم وكلمة المرور أو أعادوا استخدام كلمات المرور لحسابات مختلفة وملفات تعريف وسائط اجتماعية.

 

علم التخمين وتقنيات جمع المعلومات

يمكن أن يكون تخمين البريد الإلكتروني للمستخدم أو كلمة مرور مواقع التواصل الاجتماعي عملية تستغرق وقتًا طويلاً ، خاصةً إذا كانت الحسابات تحتوي على كلمات مرور قوية، و لتبسيط العملية ، طور المتسللون برامج وأدوات لمساعدتهم على كسر كلمات المرور، من ابرز هذه الأدوات التي يستخدمها المخترقين، ما يلي:

 

  • Aircrack-ng: مجموعة من الأدوات التي تقيم أمان شبكة Wi-Fi لمراقبة البيانات واستخراجها ومهاجمة مؤسسة من خلال طرق مثل نقاط الوصول المزيفة وحقن الحزم.

 

  • John the Ripper: أداة استرداد كلمة مرور مفتوحة المصدر تدعم مئات من أنواع التشفير والتجزئة ، بما في ذلك كلمات مرور المستخدم لأنظمة macOS و Unix و Windows وخوادم قواعد البيانات وتطبيقات الويب وحركة مرور الشبكة والمفاتيح الخاصة المشفرة وملفات المستندات. يمكن لهذه الأنواع من البرامج أن تخمن بسرعة المجموعات التي تحدد كلمات المرور الضعيفة وتكسر بروتوكولات الكمبيوتر المتعددة وأجهزة المودم اللاسلكية وأجهزة التخزين المشفرة.

 

  • يمكن أن يتطلب الهجوم التخميني ل brute force أيضًا كميات هائلة من القوة الحاسوبية، ولمكافحة ذلك طور المخترقين حلولًا للأجهزة تبسط العملية ، مثل الجمع بين وحدة المعالجة المركزية للجهاز (CPU) ووحدة معالجة الرسومات (GPU)، والتي تتيح إضافة جوهر الحوسبة لوحدة معالجة الرسومات (GPU) للنظام معالجة العديد من المهام في وقت واحد ، كما يمكّن المخترقون من كسر كلمات المرور بشكل أسرع.

 

كيفية منع الهجمات المستخدمة علم التخمين

 

يمكن للأفراد والمؤسسات استخدام عدة تكتيكات لحماية أنفسهم من نقاط الضعف المعروفة، من خلال اتباع مجموعة من التعليمات والارشادات التي تمنع حدوث أي هجمات من قبل المخترقين للمستخدمين على الانترنت، ومن ابرز هذه الطرق:

  • وضع اصعب كلمات المرور

أفضل طريقة للدفاع ضد أي هجمات تخمينية  تستهدف كلمات المرور هي جعل كلمات المرور صعبة قدر الإمكان للتغلب عليها، حيث يلعب المستخدمون دورًا رئيسيًا في حماية بياناتهم وبيانات مؤسستهم باستخدام كلمات مرور أقوى واتباع أفضل الممارسات الصارمة المتعلقة بكلمات المرور، سيجعل ذلك الأمر أكثر صعوبة ويستغرق وقتًا طويلاً للمهاجمين لتخمين كلمات المرور الخاصة بهم ، مما قد يؤدي إلى استسلامهم.

 

  • استخدام معدلات تشفير عالية

  • استخدام نظام المصادقة المتعدد او الثنائي.

  • الحد من محاولات تسجيل الدخول الى حساباتك بتحديد عدد المرات المسموح بها بتسجيل الدخول.

شركة سايبر وان لمكافحة الابتزاز الالكتروني

شركة سايبر وان هي شركة رائدة في مجال الامن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز الكتروني او عاطفي او غيره من علميات الابتزاز او أي جريمة الكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

وهكذا نرى ان علم التخمين وتقنيات جمع المعلومات ليس بذلك الأمر الهين، خاصة بأنه طريقة خطيرة يستخدمها المخترقين من اجل تحقيق أهدافهم التخريبية، للحصول على بيانات المستخدمين وسرقة حساباتهم اما لأهداف تخريبية او ابتزاز او غيرها من الاهداف التي لا يمكن تخمينها ومعرفتها بالتحديد، فكان من الضروري منع المخترقين من الوصول لأهدافهم.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

 

الحماية الالكترونية

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *