تكنوضاد الخصوصية والأمان الرقمي

هجوم القوة العمياء | BRUTE FORCE ATTACK


ما هو هجوم القوة العمياء؟

هجوم سيبراني مُعتمد على طريقة المحاولة والخطأ يستخدم لفك تشفير المعلومات الحساسة عن طريق تخمين المعلومات السرية، ومن أشهر تطبيقاته تخمين كلمات المرور ومفاتيح خوارزميات التشفير. تقوم فكرة هجوم القوة العمياء على تجربة جميع الاحتمالات الممكنة لتخمين كلمة المرور أو المفتاح الصحيح، بدلاً من استخدام استراتيجيات فكرية ولذلك يعرف بالقوة العمياء.

يمكن تنفيذ هذا الهجوم عن طريق بوتات أو شيفرات برمجية تؤتمت محاولات تجربة البيانات السرية. وقد يستغرق ذلك وقتاً يتراوح بين بضع ثواني وعدة سنوات بناءً على طول كلمة المرور وتعقيدها. وعلى الرغم من كونه واحد من أقدم أنواع الهجمات إلا أنه ما يزال فعالاً وشائعاً حتى اليوم.

ما هي أنواع هجوم القوة العمياء؟

هناك عدة أنواع لهجوم القوة العمياء هي:

  1. الهجوم البسيط: يحاول المخترقون في هذا النوع تخمين البيانات السرية بشكل منطقي يدوياً دون مساعدة الأدوات البرمجية، ويعد فعالاً مع كلمات المرور البسيطة وأرقام التعريف الشخصية (PINs).
  2. هجوم القاموس: يختار المهاجم في هذا النوع الهدف المطلوب ويجرب جميع كلمات المرور الموجودة ضمن قاموس محدد مع اسم المستخدم الخاص بذلك الهدف. كما يمكن تعزيز الكلمات الموجودة في ذلك القاموس بأرقام أو محارف خاصة.
  3. هجوم القوة العمياء الهجين: يجرب المهاجم في هذا النوع مزيجاً من الكلمات الشائعة والتخمينات المنطقية، أي أن هذا النوع يجمع ما بين النوعين السابقين.
  4. هجوم القوة العمياء العكسي: كما يوحي الاسم يملك المهاجم في هذا النوع كلمات مرور معروفة ويقوم بتجربة عدد من أسماء المستخدمين لإيجاد تطابق، قد تكون هذه الكلمات مسربة أو متوفرة على الإنترنت من اختراق بيانات ما.
  5. حشو البيانات السرية: يمتلك المستخدم في هذا النوع كلمة مرور واسم مستخدم يعملان على أحد مواقع الويب، ثم يقوم بتجربتها على مختلف المواقع الأخرى نظراً لكون عدد كبير من المستخدمين يعيد استخدام البيانات السرية نفسها على الكثير من مواقع الويب.

كيف يمكن تفادي هذا الهجوم؟

يمكن اللجوء إلى عدة طرق لتجنب الوقوع ضحية مثل هذا النوع من الهجمات أهمها عدم تكرار استخدام البيانات السرية وزيادة تعقيد كلمات المرور. ويتم ذلك عن طريق زيادة طولها واستخدام مزيج من الأحرف والأرقام والمحارف الخاصة، بالإضافة إلى تجنب الكلمات الشائعة أو استخدام معلومات معروفة مثل الاسم الحقيقي أو تاريخ الميلاد فيها. كما يمكن للمستخدم تفعيل إشعارات محاولات تسجيل الدخول إلى حسابه وتشغيل المصادقة الثنائية (2FA). وأخيراً تستطيع المواقع حماية مستخدميها عن طريق استخدام رموز التحقق (كابتشا) التي تمنع البوتات من تنفيذ التعليمات المؤتمتة.


مفاهيم من نفس المحور


مقالات تم ذكر هذا المصطلح فيها


بدعم من تقنيات