كم من الوقت يحتاجه الهاكر لاختراق عمليات تسجيل الدخول الخاصة بك؟

الجمعة، 11 مارس 2022 08:00 ص
كم من الوقت يحتاجه الهاكر لاختراق عمليات تسجيل الدخول الخاصة بك؟ كلمة مرور
كتبت أميرة شحاتة

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
كشف الخبراء عن مدى سهولة اختراق شخص ما لتسجيل الدخول عبر الإنترنت، وذلك من خلال بحث جديد لشركة الأمن السيبراني الأمريكية Hive Systems بفرجينيا، فيمكن فك أي شيء مكون من ستة أحرف، بغض النظر عما إذا كانت أرقام أو رموز على الفور، والشيء نفسه ينطبق على أي شيء يتكون من سبعة أو ثمانية أحرف ولكن يتكون من أرقام فقط أو أحرف صغيرة، وفي الواقع، يمكن تخمينها إذا شملت على رموز في حوالي 39 دقيقة فقط.
 
ووفقا لما ذكرته صحيفة "ديلى ميل" البريطانية، فإنه على الجانب الآخر، فإن الطريقة التي تضمن عدم اختراق كلمة مرورك لنحو 438 تريليون سنة هي استخدام 18 حرفًا مكونة من أرقام وحروف ورموز كبيرة وصغيرة، على الرغم من أن ذلك سيستغرق ذلك وقتًا طويلاً للإدخال في كل مرة.
 
ويشير البحث إلى أن كلمة مرور أكثر قابلية للإدارة من 11 حرفًا تتميز أيضا بالصعوبة التي يجب عليك أن تجعل بها كلمات مرورك، فسيتم اختراقها في حوالي 34 عامًا، لذلك هي الحل المثالى لك.
 
وقالت الشركة إن بياناتها تستند إلى المدة التي سيستغرقها الهاكر لاختراق تجزئة كلمة المرور الخاصة بك باستخدام جهاز كمبيوتر مكتبي به بطاقة رسومات من الدرجة الأولى.
 
كما كتبت Hive Systems في منشور مدونة: "إذا كنت تستخدم نفس كلمة المرور على مواقع متعددة، فأنت في مأزق".
 
وناقشت الشركة أيضًا التجزئة، وهي تقنية تحمي كلمات المرور المسروقة، وكيف يتغلب المتسللون على الخوارزمية أحادية الاتجاه، فإن مفهوم "التجزئة" هي نسخة مختلطة من النص يمكن إعادة إنتاجها إذا كنت تعرف برنامج التجزئة الذي تم استخدامه.
 
على سبيل المثال، إذا تم تجزئة كلمة "password" باستخدام برنامج MD5 ، فسيكون الإخراج 5f4dcc3b5aa765d61d8327deb882cf99.
 
يتم تخزين كلمات المرور التي تستخدمها على مواقع الويب في الخوادم على هيئة تجزئات بدلاً من نص عادي مثل، بحيث إذا شاهدها شخص ما، من الناحية النظرية، فلن يعرف كلمة المرور الفعلية، ومن المستحيل عكس هذه التجزئة لإنتاج الكلمة، ولكن ما يفعله المتسللون هو إعداد قائمة بكل مجموعات الأحرف على لوحة المفاتيح حتى يتمكنوا من البدء في تجزئتها.
 
كما أنه من خلال البحث عن التطابقات بين هذه القائمة والتجزئة من كلمات المرور المسروقة، يمكن للمتسللين معرفة كلمة المرور الحقيقية للمستخدم، والتي بدورها تتيح لهم الوصول إلى عمليات تسجيل الدخول الخاصة بك لمواقع الويب المختلفة.
 
وحث الخبراء الجمهور على استخدام كلمات مرور أكثر تعقيدًا مع مجموعات فريدة من الأحرف والأرقام، إلى جانب المصادقة الثنائية (2FA) التي تتطلب من المستخدمين تقديم جزء إضافي من المعلومات، مثل رمز التعريف الشخصي المرسل عبر رسالة نصية، بالإضافة إلى كلمة المرور لتسجيل الدخول.
 






مشاركة






الرجوع الى أعلى الصفحة