آلية الإختراق المرتبطة بكلمات المرور
الثلاثاء ديسمبر 07, 2010 8:36 am
بسم الله الرحمن الرحيم
بعد التحية الكريمة لكل متابعينا، ومتابعين تلك السلسلة التعليمية التى نأمل أن تُحقق هدفها المرجو بإذن الله، وتعم الفائدة على الجميع بإذن الله، لذلك نأمل أن تكونوا قد شاهدتم الحلقة السابقة التى تكلمنا فيها عن بعض الوسائل والطرق التى يستخدمها المخترقون للسرقة البريدالإليكترونى أو لتدميره أو تعطيله ويمكنكم الإطلاع عليه من هنا، والآن دعونا نخوض فى موضوع بسيط وعسى أن يكون شيق بإذن الله، فتابعوا ذلك الدرس إلى النهاية عسى أن نخرج منه بفائدة بإذن الله .
دعونا نتحدث على جميع المستويات التى يهمهم الأمر من مُتخدمين عاديين أو أصحاب شركات :
لا داع لأن تقلق بشأن كلمات المرور. هل تم التسلل إلى كلمات المرور المستخدمة ؟ أتحتاج إلى ملفات أو ُنظم قائمة على إعداد التأمين الخاص بكلمات المرور؟ هل ترك بعض الموظفين لديك العمل دون تأمين الملفات التى فى عُهدتهم ؟ أم تريد ببساطة أن تتعلم الكيفية التى يُمكن من خلالها أن يصل مهاجموا الشبكات إلى الشبكة والنظام والملفات المؤمنة ؟
فى أى نظام كمبيوتر عادى، يكون لكل مستخدم كلمة مرور معينة، فتظل كلمة المرور هذه ثابتة إلى حين أن يقرر المستخدم تغيرها. عند كتابة كلمة المرور، تقوم النواه الخاصة بإمكانية التأكيد والتوثيق وتشفيرها من خلال تحويلها إلى رموز، ثم تدرجها ضمن قائمة كبيرة من كلمات المرور المشفره. وعندما يجرى هذا المستخدم عملية تسجيل دخول فى المرة القادمة، تقوم الوحدات النمطية بفحص كلمات المرور التى يكتبها ثم تقارنها بتلك الكلمات المشفره المدرجة فى القائمة. ولو حدث تطابق بين كلمة المرور التى تم إداخالها، وكلمة أخرى من كلمات المرور المخزنة، يتمكن المستخدم على الفور يتمكن الدخول إلى النظام. وبناءًا على هذا، فإن أى شخص يرغب فى إختراق النظام أو التسلل إليه بعد ذلك، يوجه إهتمامه الأول إلى ملف كلمات المرور. واعتمادًا على إعدادات التوصيف الخاصة بالجهاز، فلو إستطاع الأشخاص المتسللون الحصول على مستوى وصول معين، سيكون فى إمكانهم الحصول على نسخة من هذا الملف وتشغيل أحد البرامج الخاصة بكشف كلمة المرور لتحويل هذه الرموز مرة أخرى إلى حروف فعلية ومعرفة كلمة المرور الأصلية التى تم إدخالها.
وتتلخص المهام التى يتم تنفيذها من جانب برنامج الكشف عن كلمة المرور فى تشفير قائمة طويله من السلاسل الحرفية ، كمجموعة الكلمات الموجودة فى قاموس ما ثم فحصها ومُقارنتها بملف كلمات المرور المشفره. وإن حدث تطابق يتمكن الشخص على الفور من التسلل إلى النظام. ولا يحتاج هذا النوع من الهجمات إلى مستوى مهارة عالى; ولذلك، تنتشر الكثير من برامج الكشف عن كلمات المرور على الإنترنت. ولكن، الفرصة لا تزال متاحة لتأمين بعض النُظم ضد هذه البرامج من خلال الإحتفاظ بملف كلمات المرور فى مستوى تأمينى أعلى. ولكنالمشكلة الفعلية تكمن فى برامج الرصد والإستكشاف.
وإلى هنا نكون قد وصلنا إلى نهاية ذلك الدرس، فأرجوا أن يكون قد أفدكم بإذن الله
بعد التحية الكريمة لكل متابعينا، ومتابعين تلك السلسلة التعليمية التى نأمل أن تُحقق هدفها المرجو بإذن الله، وتعم الفائدة على الجميع بإذن الله، لذلك نأمل أن تكونوا قد شاهدتم الحلقة السابقة التى تكلمنا فيها عن بعض الوسائل والطرق التى يستخدمها المخترقون للسرقة البريدالإليكترونى أو لتدميره أو تعطيله ويمكنكم الإطلاع عليه من هنا، والآن دعونا نخوض فى موضوع بسيط وعسى أن يكون شيق بإذن الله، فتابعوا ذلك الدرس إلى النهاية عسى أن نخرج منه بفائدة بإذن الله .
دعونا نتحدث على جميع المستويات التى يهمهم الأمر من مُتخدمين عاديين أو أصحاب شركات :
لا داع لأن تقلق بشأن كلمات المرور. هل تم التسلل إلى كلمات المرور المستخدمة ؟ أتحتاج إلى ملفات أو ُنظم قائمة على إعداد التأمين الخاص بكلمات المرور؟ هل ترك بعض الموظفين لديك العمل دون تأمين الملفات التى فى عُهدتهم ؟ أم تريد ببساطة أن تتعلم الكيفية التى يُمكن من خلالها أن يصل مهاجموا الشبكات إلى الشبكة والنظام والملفات المؤمنة ؟
فى أى نظام كمبيوتر عادى، يكون لكل مستخدم كلمة مرور معينة، فتظل كلمة المرور هذه ثابتة إلى حين أن يقرر المستخدم تغيرها. عند كتابة كلمة المرور، تقوم النواه الخاصة بإمكانية التأكيد والتوثيق وتشفيرها من خلال تحويلها إلى رموز، ثم تدرجها ضمن قائمة كبيرة من كلمات المرور المشفره. وعندما يجرى هذا المستخدم عملية تسجيل دخول فى المرة القادمة، تقوم الوحدات النمطية بفحص كلمات المرور التى يكتبها ثم تقارنها بتلك الكلمات المشفره المدرجة فى القائمة. ولو حدث تطابق بين كلمة المرور التى تم إداخالها، وكلمة أخرى من كلمات المرور المخزنة، يتمكن المستخدم على الفور يتمكن الدخول إلى النظام. وبناءًا على هذا، فإن أى شخص يرغب فى إختراق النظام أو التسلل إليه بعد ذلك، يوجه إهتمامه الأول إلى ملف كلمات المرور. واعتمادًا على إعدادات التوصيف الخاصة بالجهاز، فلو إستطاع الأشخاص المتسللون الحصول على مستوى وصول معين، سيكون فى إمكانهم الحصول على نسخة من هذا الملف وتشغيل أحد البرامج الخاصة بكشف كلمة المرور لتحويل هذه الرموز مرة أخرى إلى حروف فعلية ومعرفة كلمة المرور الأصلية التى تم إدخالها.
وتتلخص المهام التى يتم تنفيذها من جانب برنامج الكشف عن كلمة المرور فى تشفير قائمة طويله من السلاسل الحرفية ، كمجموعة الكلمات الموجودة فى قاموس ما ثم فحصها ومُقارنتها بملف كلمات المرور المشفره. وإن حدث تطابق يتمكن الشخص على الفور من التسلل إلى النظام. ولا يحتاج هذا النوع من الهجمات إلى مستوى مهارة عالى; ولذلك، تنتشر الكثير من برامج الكشف عن كلمات المرور على الإنترنت. ولكن، الفرصة لا تزال متاحة لتأمين بعض النُظم ضد هذه البرامج من خلال الإحتفاظ بملف كلمات المرور فى مستوى تأمينى أعلى. ولكنالمشكلة الفعلية تكمن فى برامج الرصد والإستكشاف.
وإلى هنا نكون قد وصلنا إلى نهاية ذلك الدرس، فأرجوا أن يكون قد أفدكم بإذن الله
- الخنساءاداره المنتدي
❤ مشــاركـات العضــو ❤ : 1346
❤ العمــر ❤ : 31
❤ هــوايتـى ❤ :
❤ تاريخ التسجيــل ❤ : 25/07/2009
رد: آلية الإختراق المرتبطة بكلمات المرور
الخميس ديسمبر 30, 2010 10:52 pm
موووووووووووووووووووووووضوع مهم جدااااااااااااااااااااا
جزاك الله خيرا زيزو
جزاك الله خيرا زيزو
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى