حمله Brute Force از روشهای هکرها برای یافتن رمزهای عبور میباشد. oakley sale 2014 که این کار توسط نرم افزار های مخصوصی انجام میشود. nike tn در این حمله هکرها هیچ اقدامی برای رمزگشایی پسورد نمی کنند؛ بلکه با استفاده از نرم افزارهایی سعی در حدس زدن پسورد و بررسی تمام حالات ممکن برای یافتن پسورد صحیح مینماید. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمانبر خواهد شد. uggs for women با وب ساز همراه باشید این نوع حملات به دو فاکتور زمان زیاد و قدرت پردازش بالا احتیاج دارد و خوشبختانه تا حدودی این دو مورد بازده هکرها را پایین آورده است. lunette de soleil ray ban homme pas cher اما هکرها با این دو مشکل چگونه برخورد کردند؟ با ما همراه باشید تا در ادامه نحوه عملکرد Brute Force و روشهای مقابله با این حملات را بررسی نماییم. قدرت پردازش بالا: فرایند رمزگشایی، عملیات محاسباتی پیچیده ای هستند و برای انجام آن، نیاز به قدرت بالای سیستم نرم افزاری کامپیوتر می باشد. از آنجا که کامپیوتر هایی با سخت افزار های بهتر و در نتیجه سرعت پردازش بیشتر روانه بازار شده اند، در نهایت این عملیات و حمله ها سریعتر و موثرتر واقع شده اند. Atlanta Hawks شاید تصور کنید که حمله Brute force بار زیادی روی CPU ایجاد میکند؛ اما بد نیست بدانید موثرترین سخت افزار برای حملات Brute force، کارت گرافیک یا (GPU) میباشد. Asics Pas Cher زمان زیاد: در این نوع حملات همه حالت های ممکن پسورد بصورت ترکیبی از کاراکتر ها شامل جایگشت های مختلف اعداد، حروف کوچک، بزرگ و کاراکترهای خاص بررسی میشود. nike air max classic bw air max 2017 goedkoop این بررسی معمولا با یک کاراکتر شروع شده و پس از بررسی تمام حالات یک کاراکتری، بررسی تمامی موارد دو کاراکتری، سه کاراکتری و… شروع شده و این روند تا زمان کشف پسورد مربوطه، ادامه خواهد یافت. Nike Air Max Femme از نظر تئوری این روش در نهایت به جواب خواهد رسید، بطور مثال اگر پسورد مربوطه ۶ رقمی ۱۲۳۴۵۶ باشد، به راحتی طی زمان نسبتا کوتاهتری، توسط این روش قابل حدس زدن خواهد بود. nike air max 2017 pas cher اما تصور کنید که رمز مربوطه، بسیار طولانی و پیچیده باشد؛ در اینصورت این فرایند بسیار زمان بر و طولانی خواهد شد. با توجه به پیچیدگی رمز و الگوریتم هایی که استفاه شده است ممکن است، بین چند ساعت، چند روز، چند ماه و یا حتی چندین سال زمان ببرد. asics red هکرها برای بهبود این روش و سریعتر پیدا شدن پسورد مورد نظر از روش Dictionary Attack استفاده میکنند. در این روش به جای بررسی تمام حالت های ممکن تنها عبارت و کلماتی که به طور معمول برای پسوردها استفاده میگردد،(نظیر اسامی اشخاص و یا مکان ها و…) و یا پسورد های ساده ای که توسط کاربران مبتدی استفاده میگردد (نظیر password،۱۲۳۴۵۶،abc123،qwerty و….) بررسی میشود ، این روش بسیار کارآمدتر خواهد بود و شانس یافتن پسورد را زیاد کرده و در عین حال زمان کمتری صرف میشود. بطور مثال در سایت های نظیر github.com لیست ساده ترین و رایج ترین پسورد های مورد استفاده و قابل حدس آمده است. Adidas ZX Flux nike air max tn pas cher توجه: برای مقابله با این روش، بهتر است در رمزهای عبور از نام های مشخص و معنی دار استفاده نکنید.

راه های جلوگیری از حملات Brute force حملات Brute force میتواند به صورت آنلاین و یا آفلاین باشد. حملات Brute force آنلاین: چنانچه Brute force روی اکانت های آنلاین، مانند اکانت های ورود به کنترل پنل سایت ها، ورود به حساب کاربری ایمیل ها و … انجام شود، با توجه به موارد امنیتی ارائه شده در سرورها، از حمله هکر ها جلوگیری به عمل می آید. بدین صورت که هر کاربر در بازه ی زمانی مشخصی، تنها مجاز است به تعداد دفعات محدود(معمولا ۳ یا ۴ بار)، اقدام به وارد کردن نام کاربری و پسورد اشتباه کند. New Balance Pas Cher En Ligne چنانچه تعداد دفعات بیشتر از این مقدار گردد، IP کاربر جهت جلوگیری از حملات Brute forceو هک شدن، توسط فایروال ها مسدود میگردد. به عنوان مثال پس از چندین بار اشتباه وارد شدن پسورد در اکانت جیمیل، جیمیل برای اطمینان از وارد نشدن پسورد توسط روبات ها، کد Captcha نمایش خواهد داد که این اقدام نیز از حملات Brute force جلوگیری می نماید. بنابراین در صورت رعایت شدن نکات امنیتی ازسمت سرور ها، این حملات در برابر سرویس های آنلاین، بازدهی خوبی نخواهند داشت. (در سرورهای تاژان این نکات امنیتی رعایت شده است.) حملات Brute force آفلاین: در حالت دیگر تصور کنید که هکر فایل مربوط به پسوردهای رمزگذاری شده را بدست آورده باشد و یا اقدام به دانلود کردن این فایل ها بر روی کامپیوتر خود کرده باشد؛ در این حالت نحوه رمزگذاری اطلاعات را روی سیستم خود دارد و هر چند بار که بخواهد بدون محدودیت، میتواند پسورد های مختلف را امتحان نماید. Asics Soldes در صورتی که فایل در اختیار هکرها قرار گیرد، عملا به هیچ وجه نمی توان از این حملات جلوگیری نمود. nike soldes پس چنانچه حتی از الگوریتم های پیچیده و نرم افزارهای مطمئنی نظیر KeePass، برای نگهداری پسورد های خود استفاده میکنید، میبایست آنها را در جایی امن نگهداری نمایید و مطمئن باشید کسی غیر از خود شما به آن دسترسی نخواهد داشت. چگونه از اطلاعات خود در برابر این حملات محافظت کنیم؟ عملا میتوان گفت روشی برای مقابله کامل با این نوع حملات وجو ندارد؛ اما میتوان به نحوی احتمال یافتن پسورد از طریق این حملات را به حداقل رساند. برخی از این روش ها به شرح زیر می باشد:

  • چنانچه سرویسی بر روی اینترنت دارید که نیاز به لاگین کردن و ورود پسورد دارد، مطمئن باشید که سرورهای مربوطه، موارد امنیتی جهت جلوگیری از این حملات را رعایت کرده باشند.
  • از رمزهای پیچیده و طولانی استفاده نمایید، رمز ها میبایست شامل حروف بزرگ و کوچک و اعداد و کاراکتر های خاص باشند.
  • از کلمات معنی دار و قابل حدس در رمزهای عبور استفاده ننمایید.
  • از الگوریتم های رمزگذاری پیچیده مانند SHA-512 استفاده نمایید، از الگوریتم های رمزگذاری قدیمی و یا ضعیف استفاده نکنید.

درباره نویسنده

Related posts

سیستم عامل لینوکس را بهتر بشناسیم

لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل می‌دهد که کار آن کنترل داده‌ها، مدیریت حافظه، سخت‌افزار، ورود و خروج داده‌ها و تمامی موارد اصلی سیستم‌عامل می‌باشد. همانطور که گفته شد، لینوکس به خودی خود سیستم‌عامل به شمار نمی‌رود، بلکه با...

Read More

کار با سیستم عامل لینوکس

دنیای لینوکس آماده‌ی خوش‌آمد گویی به شما با تعداد بیشماری نرم افزارهای متن باز است. سیستم‌عاملی که می‌توانید آن را بر روی هر کامپیوتری امتحان کنید. صدها توزیع فعال لینوکس و ده‌ها محیط میزکار متفاوت که شما می‌توانید از آن‌ها بهره ببرید. در ادامه با ما همراه باشید تا...

Read More

OPEN SOURCE چیست؟؟

اولین چیزی که با شنیدن کلمه متن باز یا Open Source به ذهن همه ی ما می رسد رایگان یا کم هزینه بودن است وقتی صحبت از Open Source و متن بودن می آید صحبت از متن باز بودن لينوكس هم به ميان می آید. New Balance 515 męskie...

Read More

پاسخ دادن

پانزده + 11 =