كيف تحمي نفسك من هجوم بألوان قوس قزح

تعد هجمات جدول قوس قزح فعالة للغاية في كسر كلمات المرور الطويلة المفترضة. ومع ذلك ، فإن حماية نفسك أمر سهل وسنخبرك كيف. ابقوا متابعين!

يُطلب منا دائمًا تعيين سلاسل طويلة من كلمات المرور لتحسين الأمان عبر الإنترنت. في حين أن هذا صحيح إلى حد ما ، فإن الأمن السيبراني أكثر تعقيدًا من تعيين سلسلة واسعة من الأحرف الأبجدية الرقمية.

في حين أن اختراق كلمة مرور طويلة عادة ما تكون مهمة شاقة ، فهذه عملية نزهة إذا كان لديك تجزئة كلمة المرور (موضحة في القسم التالي) وجدول قوس قزح المطلوب.

ما هو هجوم قوس قزح؟

ليست جداول قوس قزح معقدة (أو ملونة) ، فهي مجموعات بيانات (مثل: جداول قوس قزح المجانية) من تجزئات تطابق كلمات المرور الشائعة (أو المسربة).

لفهم أهميتها في الهجوم عبر الإنترنت ، يجب أن نفهم كيفية عمل كلمات المرور.

تخزن قاعدة بيانات كلمات المرور بشكل عام كلمات المرور المحددة من قبل المستخدم بتنسيق سري (مجزأ) لمزيد من الأمان. يحققون ذلك عن طريق تشفير كلمات مرور النص العادي باستخدام أي خوارزمية تجزئة.

لذلك ، كلما أدخلنا كلمة مرور في أي بوابة عبر الإنترنت (مثل Gmail) ، فإنها تنشئ تجزئة ويتم التحقق منها مقابل التجزئة المحفوظة. ونقوم بتسجيل الدخول بنجاح إذا كانت التجزئة التي تم إنشاؤها تطابق تلك الموجودة في قاعدة البيانات.

  كيفية إيقاف تشغيل جهاز Samsung Galaxy Note 10 أو 10 Plus

للتوضيح ، لقد استخدمت أداة إنشاء تجزئة admingate.org الخاصة بنا ؛ إلق نظرة:

لذلك ، إذا كان شخص ما يستخدم كلمة مرور (بسيطة بشكل خطير) مثل geekflare123 ، فسيكون لديه تجزئة مقابلة محفوظة كـ c0b78d5679f24e02fe72b8b30f16bbda في قاعدة البيانات.

والجدير بالذكر أن خوارزمية التجزئة التي تم نشرها لإنشاء هذا التجزئة هي MD5.

لنفترض الآن أن جهة فاعلة سيئة حصلت بشكل غير قانوني على حق الوصول إلى قاعدة بيانات التجزئة ؛ يمكنهم استخدام أداة تكسير كلمة المرور التي تستخدم جدول قوس قزح (لخوارزمية MD5) لمطابقة هذه التجزئة التي تكشف عن كلمة المرور الأصلية ، وهي geekflare123.

بعد ذلك ، يقومون بربطه باسم المستخدم الخاص بك ، ويتم اختراق الحساب المحدد.

وهذا ما يسمى هجوم جدول قوس قزح.

اقرأ أيضًا: كيفية اختراق كلمات المرور باستخدام أداة Hashcat؟

خطوات للحماية من هجوم بألوان قوس قزح

هجوم جدول قوس قزح هو نتيجة لقاعدة بيانات التجزئة المخترقة. إما أن المخترق لديه وصول مباشر إليه أو استفاد من كل ما هو متاح بالفعل على الويب المظلم.

في أي حال ، يعتمد الأمان ضد مثل هذه الهجمات عليك وعلى مسؤول قاعدة بيانات كلمة المرور.

كفرد ، يمكنك:

  • قم بتعيين كلمات مرور فريدة واستمر في التحقق من حالتها ضد تسريبات الويب المظلمة. يمكنك القيام بذلك باستخدام أدوات مراقبة الويب المظلمة ، والتي تساعد في التحقق مما إذا كانت بيانات الاعتماد مكشوفة. بعد ذلك ، قم بتغيير كلمة المرور المحددة لتظل آمنًا.
  • والأفضل من ذلك هو استخدام المصادقة متعددة العوامل. يضيف متغيرًا آخر إلى معادلة الأمان القوي. يمكن للمرء ببساطة استخدام تطبيقات المصادقة أو أدوات أمان الأجهزة مثل Yubikey.
  • ومع ذلك ، فإن أفضل طريقة للمضي قدمًا هي المصادقة بدون كلمة مرور. يمكن القول إنها أكثر أمانًا من استخدام كلمات المرور. لا كلمات مرور ، لا اختراق كلمة المرور. يعمل هذا عن طريق استخدام روابط تسجيل الدخول السحرية ، و TOTPs ، والقياسات الحيوية ، وما إلى ذلك. ومع ذلك ، لا تحتوي جميع بوابات الإنترنت على مثل هذه البنية التحتية المتقدمة لتسجيل الدخول. لكن استخدمها إذا كانت متوفرة.
  •   لماذا يجب عليك رفع تردد التشغيل عن ذاكرة الوصول العشوائي الخاصة بك (إنه أمر سهل!)

    هناك بعض الأشياء الأخرى التي تهدف بشكل أساسي إلى أنظمة إدارة كلمات المرور.

  • إن إضافة ملح (أحرف إضافية) إلى كلمات المرور قبل التجزئة يجعلها فريدة ، مما يجعل جداول قوس قزح المتاحة عديمة الفائدة. إلى جانب ذلك ، يجب ألا يتضمن الملح اسم المستخدم للعشوائية من الدرجة الأولى.
  • يجب على المرء تجنب نشر خوارزميات التجزئة القديمة مثل MD5 ، SHA1 ، إلخ. بدلاً من ذلك ، تعد SHA256 أو SHA512 حاليًا خيارات أفضل حتى يظهر شيء أكثر أمانًا.
  • بالإضافة إلى ذلك ، يمكن تحسين التجزئة المخزنة عن طريق إعادة تجزئة التجزئة الأولى بالملح وكلمة المرور الأصلية. يمكن تكرار العملية عدة مرات ، مما يجعل القرصنة صعبة للغاية بسبب قيود الحوسبة.
  •   أفضل برنامج مراقبة منفذ التبديل "لمشاهدة" حركة المرور الفعلية

    هل لا تزال هجمات طاولة قوس قزح تشكل تهديدًا؟

    أصبحت هذه الهجمات عفا عليها الزمن بشكل متزايد حيث أصبحت التجزئة المملحة هي الوضع الطبيعي الجديد. بالإضافة إلى ذلك ، أصبحت خوارزميات التجزئة المتقدمة شائعة ، مما يجعل هجمات جدول قوس قزح شيئًا من الماضي.

    لأن إنشاء طاولة بألوان قوس قزح بمفردها أمر صعب للغاية. وغالبًا ما يقتصر المهاجم على طاولات قوس قزح المتاحة ، والتي لا تخدم أي غرض إذا تم اتخاذ الاحتياطات المذكورة.

    تغليف

    الأمن السيبراني هو صراع مستمر بيننا وبين الإنترنت. لا يمكنك أن تخذل حذرك ، ومن الجيد أن تظل على اطلاع دائم بأفضل الممارسات الحالية.

    على الرغم من أن هجمات جدول قوس قزح قد لا تكون ذات صلة في السياق الحالي ، إلا أن التدابير المدرجة جيدة لتدوينها وتطبيقها على الفور.

    ملاحظة: لكن هجمات جدول قوس قزح ليست وحدها ، وهناك عدد قليل من أنواع الجرائم الإلكترونية التي يجب الحذر منها.