۳ روش شکستن پسوردها و روش‌های مقابله با آن‌‌ها

0
72
۳ روش شکستن رمزعبور و روش‌های مقابله با آن‌‌ها

اهمیت پسوردها معمولاً تا زمانی که یک نقص امنیتی رخ ندهد، درک نمی‌شود. تنها زمانی اهمیت پسورد امن مشخص می‌شود که با پیامدهای استفاده از یک پسورد ضعیف روبه‌رو شویم. با این حال، بسیاری از کاربران ناآگاه هستند که پسوردهایشان چقدر در برابر روش‌های رایج شکستن پسورد آسیب‌پذیر است. در اینجا به سه تکنیک رایج برای شکستن پسوردها و نحوه دفاع در برابر آن‌ها می‌پردازیم.

۳ روش شکستن پسوردها

حمله Brute Force

حملات Brute Force تکنیک‌های ساده اما بسیار مؤثری برای شکستن پسوردها هستند. این حملات شامل استفاده از ابزارهای خودکار برای آزمایش همه ترکیب‌های ممکن پسورد از طریق تلاش‌های مکرر برای ورود به سیستم است. در حالی که این ابزارها سال‌هاست وجود دارند، ظهور قدرت محاسباتی و فضای ذخیره‌سازی مقرون به صرفه آن‌ها را امروزه حتی مؤثرتر کرده است، به‌ویژه زمانی که از پسوردهای ضعیف استفاده شود.

نحوه عملکرد

در حملات Brute Force، مهاجمان از تاکتیک‌های مختلفی استفاده می‌کنند؛ از حملات ساده که تمام ترکیب‌های ممکن پسورد را آزمایش می‌کند، تا روش‌های پیچیده‌تری مانند حملات ترکیبی و معکوس. هدف همه این حملات یکسان است: دسترسی غیرمجاز به داده‌ها یا منابع محافظت‌شده.

برخی از ابزارهای محبوب خودکار برای انجام حملات نیروی برتر عبارتند از:

  • John the Ripper: یک کرکر پسورد چندپلتفرمی که از 15 سیستم‌عامل مختلف و صدها نوع هش و رمزنگاری پشتیبانی می‌کند.
  • L0phtCrack: ابزاری که از جداول رنگین‌کمان، دیکشنری‌ها و الگوریتم‌های چندپردازنده‌ای برای شکستن پسوردهای ویندوز استفاده می‌کند.
  • Hashcat: ابزاری برای شکستن پسورد/بازیابی پسورد که از پنج حالت مختلف حمله برای بیش از 300 الگوریتم هش بهینه شده پشتیبانی می‌کند.

مثال‌ها

در ماه اوت 2021، اپراتور موبایل آمریکایی T-Mobile قربانی یک نقض داده شد که با یک حمله Brute Force آغاز شد. این نفوذ امنیتی منجر به افشای بیش از 37 میلیون رکورد مشتری حاوی اطلاعات حساس مانند شماره‌های تأمین اجتماعی، اطلاعات گواهینامه رانندگی و سایر داده‌های شخصی قابل شناسایی شد.

اقدامات دفاعی

کاربران باید پسوردهای قوی و پیچیده انتخاب کنند و از تأیید هویت چندعاملی (MFA) برای محافظت در برابر حملات Brute Force استفاده کنند. مدیران باید سیاست‌های قفل‌کردن حساب را پیاده‌سازی کنند و به‌طور مداوم محیط‌های ویندوزی خود را برای پسوردهای ضعیف و نقض‌شده نظارت کنند. ابزارهایی مانند Specops Password Auditor می‌توانند این فرآیندها را در محیط‌های IT وسیع به‌طور خودکار انجام دهند.

حمله دیکشنری (Dictionary Attack)

در حمله دیکشنری، مهاجمان سایبری تلاش می‌کنند از طریق استفاده از یک لیست از پسوردهای رایج یا کلمات از دیکشنری به سیستم دسترسی پیدا کنند. این لیست از کلمات معمولاً شامل رایج‌ترین کلمات، عبارات و ترکیب‌های ساده است (مانند “admin123”). حملات دیکشنری اهمیت استفاده از پسوردهای پیچیده و منحصر به فرد را نشان می‌دهند، زیرا این نوع حملات به‌ویژه در برابر پسوردهای ضعیف یا قابل حدس‌زدن مؤثر هستند.

نحوه عملکرد

فرآیند این حمله با گردآوری یک لیست از پسوردهای ممکن از نقض‌های داده، لیست‌های پسورد رایج یا منابع عمومی شروع می‌شود. با استفاده از ابزارهای خودکار، مهاجمان حمله دیکشنری را انجام می‌دهند و به‌طور سیستماتیک هر پسورد را در برابر یک حساب یا سیستم هدف آزمایش می‌کنند. اگر یک تطابق پیدا شود، هکر می‌تواند دسترسی پیدا کرده و حملات یا اقدامات بعدی را انجام دهد.

مثال‌ها

مهاجمان از دیکشنری‌های پسورد برای شکستن پسوردهای هش‌شده در چندین حادثه امنیتی بزرگ استفاده کرده‌اند، مانند نقض داده‌های Yahoo در سال 2013 و نقض داده‌های LinkedIn در سال 2012. این امر به آن‌ها این امکان را داد تا اطلاعات حساب میلیاردها کاربر را سرقت کنند.

اقدامات دفاعی

هنگام ایجاد یا بازنشانی پسوردها، کاربران باید از ترکیب حروف، اعداد و کاراکترهای ویژه استفاده کنند و از کلمات رایج یا عبارات قابل حدس‌زدن پرهیز کنند. مدیران می‌توانند الزامات پیچیدگی پسورد را در سیاست‌های خود پیاده‌سازی کنند تا این دستورات در سازمان اجرا شوند.

حمله جدول رنگین‌کمان (Rainbow Table Attack)

حمله جدول رنگین‌کمان از یک جدول خاص (که به آن “Rainbow Table” گفته می‌شود) ساخته شده از رشته‌ها یا پسوردهای رایج و هش‌های مربوطه برای شکستن هش‌های پسورد در یک پایگاه داده استفاده می‌کند.

نحوه عملکرد

حملات جداول رنگین‌کمان از زنجیره‌هایی از عملیات هش و reduction برای شکستن پسوردهای هش‌شده به‌طور مؤثر استفاده می‌کنند. پسوردهای ممکن ابتدا هش می‌شوند و همراه با نسخه‌های متنی خود در جدول رنگین‌کمان ذخیره می‌شوند، سپس با استفاده از یک تابع reduction پردازش می‌شوند که آن‌ها را به مقادیر جدیدی نقشه‌برداری می‌کند و یک زنجیره از هش‌ها ایجاد می‌شود. این فرآیند چندین بار تکرار می‌شود تا جدول رنگین‌کمان ساخته شود. زمانی که هکرها لیست هش‌ها را به‌دست می‌آورند، می‌توانند با جستجوی معکوس هر مقدار هش در جدول رنگین‌کمان، پسورد متنی مربوطه را پیدا کنند.

مثال‌ها

اگرچه استفاده از روش “Salt” (اضافه کردن کاراکترهای تصادفی به پسوردها قبل از هش کردن) تأثیر حملات جداول رنگین‌کمان را کاهش داده است، بسیاری از هش‌ها هنوز “Salt” نشده‌اند. علاوه بر این، پیشرفت در پردازنده‌های گرافیکی (GPU) و سخت‌افزار مقرون‌به‌صرفه محدودیت‌های ذخیره‌سازی مرتبط با جداول رنگین‌کمان را از بین برده است. به همین دلیل، این حملات همچنان یک تاکتیک محتمل در حملات سایبری برجسته کنونی و آینده هستند.

اقدامات دفاعی

همانطور که قبلاً ذکر شد، هش‌های Salt‌شده تأثیر حملات جداول رنگین‌کمان را به‌طور قابل توجهی کاهش داده‌اند؛ بنابراین سازمان‌ها باید الگوریتم‌های هش قوی (مانند bcrypt یا scrypt) را در فرآیندهای پسورد خود پیاده‌سازی کنند. مدیران همچنین باید به‌طور منظم پسوردها را به‌روزرسانی و چرخش کنند تا احتمال تطابق یا برخورد با دیکشنری جداول رنگین‌کمان را کاهش دهند.

در نهایت، پسوردها کامل نیستند، اما عبارت‌های پسورد پیچیده و به‌طور کافی طولانی همچنان اولین خط دفاعی مهم در برابر تکنیک‌های پیشرفته شکستن پسورد به حساب می‌آیند. ابزارهایی مانند Specops Policy لایه اضافی محافظتی را با اسکن مداوم Active Directory در برابر یک پایگاه داده از بیش از 4 میلیارد پسورد نقض‌شده فراهم می‌آورند.

منبع: https://thehackernews.com/2025/02/three-password-cracking-techniques-and.html

مقاله قبلیفایل‌های PDF شامل CAPTCHA جعلی در حال توزیع بدافزار Lumma
مقاله بعدیاز باج‌افزار کاکتوس چه می‌دانیم؟

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.