ما هي هجمات Brute Force؟

ما هي هجمات Brute Force؟

ما هو موضوع هجمات Brute Force في هذا القسم من موقع بنك المعلومات ؟ سنكون في خدمتكم للتعرف أكثر على هذا النمط من الهجمات.

يعد هذا النوع من الهجمات أحد أشهر أنواع الهجمات الشائعة بين المتسللين اليوم، ومع القليل من الصبر، يمكن للمتسللين الحصول على كلمة مرور النظام الخاصة بك.

سنناقش الآن الطريقة والشرح الإضافي لهجمات Brute Force .

ما هي هجمات Brute Force؟

تعد Brute Force أحد أنواع هجمات القراصنة للحصول على كلمات المرور. في هذه الطريقة، يحاول المتسلل التحقق من جميع التعبيرات الممكنة باستخدام برنامج خاص.

يعد الإلمام بهجمات Brute Force أمرًا ضروريًا لجميع مديري المواقع ومستخدمي الإنترنت الذين لديهم لوحة إدارة الإنترنت أو اسم مستخدم وكلمة مرور على موقع معين، لأن معرفة هذا النوع من الهجمات واستراتيجيات التعامل معها تعد خطوة كبيرة نحو التحسين تتم إزالة الأمن السيبراني ويتم اختراق عدد أقل من المواقع بهذه الطريقة الخطيرة.

في هذا النوع من الهجمات، يستخدم المتسللون الروبوتات عن طريق إرسال مليارات من أسماء المستخدمين وكلمات المرور إلى قسم تسجيل الدخول في موقع الويب الخاص بك واستخدام قاعدة الوقت اللانهائي والوضع اللانهائي، والتي تبلغ احتمالية نجاحها 100٪، والعثور على اسم المستخدم وكلمة المرور.

لذلك، كلما كان اسم المستخدم وكلمة المرور اللذين تختارهما أكثر تعقيدًا، كلما نجح المتسلل في وقت لاحق. ولكن إذا كان الخادم الذي يستضيف بوابة الويب الخاصة بك يتمتع بقوة كافية ولا يتعطل ولا يحتوي على Brute Force Detection، فلا يزال بإمكان المتسلل تحقيق النتيجة المرجوة، وهي الحصول على اسم المستخدم وكلمة المرور الخاصة بك.

في هجوم Brute Force، لدينا مهمة بسيطة للقيام بها وهي تجربة كل مجموعة أبجدية رقمية ممكنة حتى نصل إلى كلمة المرور الحقيقية. من الناحية النظرية، لدينا فرصة بنسبة 100٪ للعثور على كلمة المرور، ولكن من الناحية العملية ستكون هناك مشكلة كبيرة حقًا: الوقت والقوة. يجب اختبار كلمة المرور المكونة من ثمانية أحرف باستخدام 2 قوة 63 محاولة.

بهذه الطريقة، لتحقيق نتيجة في الوقت البشري، سوف تحتاج إلى معالج قوي للغاية. يمكن لجهاز كمبيوتر نموذجي اختبار 10 كلمات مرور في الثانية.

هذا هو أحد الأسباب وراء عدم قيام أي شخص عادة بشن هجوم Brute Force . ولهذا السبب فإن هذه الطريقة فعالة بقدر ما هي فعالة في العثور على كلمات المرور غير المتصلة بالإنترنت، ولكنها ليست فعالة في العثور على كلمات المرور عبر الإنترنت مثل المواقع لأن سرعتها تقل كثيرًا. ولكن لسوء الحظ، فقد وصلت تكنولوجيا حاسوبية جديدة يمكن أن تغير هذا الوضع.

أحدث أقدم