اهمیت پسوردها معمولاً تا زمانی که یک نقص امنیتی رخ ندهد، درک نمیشود. تنها زمانی اهمیت پسورد امن مشخص میشود که با پیامدهای استفاده از یک پسورد ضعیف روبهرو شویم. با این حال، بسیاری از کاربران ناآگاه هستند که پسوردهایشان چقدر در برابر روشهای رایج شکستن پسورد آسیبپذیر است. در اینجا به سه تکنیک رایج برای شکستن پسوردها و نحوه دفاع در برابر آنها میپردازیم.
۳ روش شکستن پسوردها
حمله Brute Force
حملات Brute Force تکنیکهای ساده اما بسیار مؤثری برای شکستن پسوردها هستند. این حملات شامل استفاده از ابزارهای خودکار برای آزمایش همه ترکیبهای ممکن پسورد از طریق تلاشهای مکرر برای ورود به سیستم است. در حالی که این ابزارها سالهاست وجود دارند، ظهور قدرت محاسباتی و فضای ذخیرهسازی مقرون به صرفه آنها را امروزه حتی مؤثرتر کرده است، بهویژه زمانی که از پسوردهای ضعیف استفاده شود.
نحوه عملکرد
در حملات Brute Force، مهاجمان از تاکتیکهای مختلفی استفاده میکنند؛ از حملات ساده که تمام ترکیبهای ممکن پسورد را آزمایش میکند، تا روشهای پیچیدهتری مانند حملات ترکیبی و معکوس. هدف همه این حملات یکسان است: دسترسی غیرمجاز به دادهها یا منابع محافظتشده.
برخی از ابزارهای محبوب خودکار برای انجام حملات نیروی برتر عبارتند از:
- John the Ripper: یک کرکر پسورد چندپلتفرمی که از 15 سیستمعامل مختلف و صدها نوع هش و رمزنگاری پشتیبانی میکند.
- L0phtCrack: ابزاری که از جداول رنگینکمان، دیکشنریها و الگوریتمهای چندپردازندهای برای شکستن پسوردهای ویندوز استفاده میکند.
- Hashcat: ابزاری برای شکستن پسورد/بازیابی پسورد که از پنج حالت مختلف حمله برای بیش از 300 الگوریتم هش بهینه شده پشتیبانی میکند.
مثالها
در ماه اوت 2021، اپراتور موبایل آمریکایی T-Mobile قربانی یک نقض داده شد که با یک حمله Brute Force آغاز شد. این نفوذ امنیتی منجر به افشای بیش از 37 میلیون رکورد مشتری حاوی اطلاعات حساس مانند شمارههای تأمین اجتماعی، اطلاعات گواهینامه رانندگی و سایر دادههای شخصی قابل شناسایی شد.
اقدامات دفاعی
کاربران باید پسوردهای قوی و پیچیده انتخاب کنند و از تأیید هویت چندعاملی (MFA) برای محافظت در برابر حملات Brute Force استفاده کنند. مدیران باید سیاستهای قفلکردن حساب را پیادهسازی کنند و بهطور مداوم محیطهای ویندوزی خود را برای پسوردهای ضعیف و نقضشده نظارت کنند. ابزارهایی مانند Specops Password Auditor میتوانند این فرآیندها را در محیطهای IT وسیع بهطور خودکار انجام دهند.
حمله دیکشنری (Dictionary Attack)
در حمله دیکشنری، مهاجمان سایبری تلاش میکنند از طریق استفاده از یک لیست از پسوردهای رایج یا کلمات از دیکشنری به سیستم دسترسی پیدا کنند. این لیست از کلمات معمولاً شامل رایجترین کلمات، عبارات و ترکیبهای ساده است (مانند “admin123”). حملات دیکشنری اهمیت استفاده از پسوردهای پیچیده و منحصر به فرد را نشان میدهند، زیرا این نوع حملات بهویژه در برابر پسوردهای ضعیف یا قابل حدسزدن مؤثر هستند.
نحوه عملکرد
فرآیند این حمله با گردآوری یک لیست از پسوردهای ممکن از نقضهای داده، لیستهای پسورد رایج یا منابع عمومی شروع میشود. با استفاده از ابزارهای خودکار، مهاجمان حمله دیکشنری را انجام میدهند و بهطور سیستماتیک هر پسورد را در برابر یک حساب یا سیستم هدف آزمایش میکنند. اگر یک تطابق پیدا شود، هکر میتواند دسترسی پیدا کرده و حملات یا اقدامات بعدی را انجام دهد.
مثالها
مهاجمان از دیکشنریهای پسورد برای شکستن پسوردهای هششده در چندین حادثه امنیتی بزرگ استفاده کردهاند، مانند نقض دادههای Yahoo در سال 2013 و نقض دادههای LinkedIn در سال 2012. این امر به آنها این امکان را داد تا اطلاعات حساب میلیاردها کاربر را سرقت کنند.
اقدامات دفاعی
هنگام ایجاد یا بازنشانی پسوردها، کاربران باید از ترکیب حروف، اعداد و کاراکترهای ویژه استفاده کنند و از کلمات رایج یا عبارات قابل حدسزدن پرهیز کنند. مدیران میتوانند الزامات پیچیدگی پسورد را در سیاستهای خود پیادهسازی کنند تا این دستورات در سازمان اجرا شوند.
حمله جدول رنگینکمان (Rainbow Table Attack)
حمله جدول رنگینکمان از یک جدول خاص (که به آن “Rainbow Table” گفته میشود) ساخته شده از رشتهها یا پسوردهای رایج و هشهای مربوطه برای شکستن هشهای پسورد در یک پایگاه داده استفاده میکند.
نحوه عملکرد
حملات جداول رنگینکمان از زنجیرههایی از عملیات هش و reduction برای شکستن پسوردهای هششده بهطور مؤثر استفاده میکنند. پسوردهای ممکن ابتدا هش میشوند و همراه با نسخههای متنی خود در جدول رنگینکمان ذخیره میشوند، سپس با استفاده از یک تابع reduction پردازش میشوند که آنها را به مقادیر جدیدی نقشهبرداری میکند و یک زنجیره از هشها ایجاد میشود. این فرآیند چندین بار تکرار میشود تا جدول رنگینکمان ساخته شود. زمانی که هکرها لیست هشها را بهدست میآورند، میتوانند با جستجوی معکوس هر مقدار هش در جدول رنگینکمان، پسورد متنی مربوطه را پیدا کنند.
مثالها
اگرچه استفاده از روش “Salt” (اضافه کردن کاراکترهای تصادفی به پسوردها قبل از هش کردن) تأثیر حملات جداول رنگینکمان را کاهش داده است، بسیاری از هشها هنوز “Salt” نشدهاند. علاوه بر این، پیشرفت در پردازندههای گرافیکی (GPU) و سختافزار مقرونبهصرفه محدودیتهای ذخیرهسازی مرتبط با جداول رنگینکمان را از بین برده است. به همین دلیل، این حملات همچنان یک تاکتیک محتمل در حملات سایبری برجسته کنونی و آینده هستند.
اقدامات دفاعی
همانطور که قبلاً ذکر شد، هشهای Saltشده تأثیر حملات جداول رنگینکمان را بهطور قابل توجهی کاهش دادهاند؛ بنابراین سازمانها باید الگوریتمهای هش قوی (مانند bcrypt یا scrypt) را در فرآیندهای پسورد خود پیادهسازی کنند. مدیران همچنین باید بهطور منظم پسوردها را بهروزرسانی و چرخش کنند تا احتمال تطابق یا برخورد با دیکشنری جداول رنگینکمان را کاهش دهند.
در نهایت، پسوردها کامل نیستند، اما عبارتهای پسورد پیچیده و بهطور کافی طولانی همچنان اولین خط دفاعی مهم در برابر تکنیکهای پیشرفته شکستن پسورد به حساب میآیند. ابزارهایی مانند Specops Policy لایه اضافی محافظتی را با اسکن مداوم Active Directory در برابر یک پایگاه داده از بیش از 4 میلیارد پسورد نقضشده فراهم میآورند.
منبع: https://thehackernews.com/2025/02/three-password-cracking-techniques-and.html