CSHARPWINDOWSFORM Telegram 386
مما لاشك فيه انه في عالم إختبار الإختراق نسمع بهذاين المصطلحين كثيراً Brute Force و Dictionary Attack.

الموضوع بسيط جدا ولكنه يسبب الحيرة في بعض الاوقات فكثيراً ما رأيت مواضيع عنوانها Brute Force وهي في الواقع Dictionary Attack.

الأسلوبان يستخدمان لتخمين كلمة السر … ولكن كل أسلوب مختلف تماماً عن الاخر.

أولاً : هجمات Dictionary Attack
بعد أن عرفنا ان كلا الاسلوبين عبارة عن تخمين فكيف يخمن هذا الاسلوب من اساليب تخمين كلمات السر ؟!

في اسلوب القاموس فإن الاداة التي نستخدمها تقوم بتجربة كل الكلمات الموجودة في ملف نحن نفوم بتحديدها له تقوم بتجربتها كلمة كلمة , فاذا لم تتواجد كلمة السر الصحيحة في قائمة الكلمات فان هجومك قد فشل … حتى إذا كان ان كلمة المرور الصحيحة موجودة في القائمة ولكن يختلف في ترتيب الكلمات أو حتى يوجد حرف زائد او ناقص.

مثال : كلمة السر هي L0ve

ويوجد لدينا في قائمة الكلمات كلمة Love , فان الهجوم سيفشل بسبب إختلاف حرف.

ولكن ميزة هذا الهجوم انه سريع ويفيد في بعض الحالات اذا كنت قد قمت ببعض الهندسة الاجتماعية وحددت القائمة الخاصة بك او اذا كنت تعرف طول كلمة السر واذا كانت ارقام ام حروف فيمكنك حينها ان تقوم بعمل القائمة الخاصة بك

عيوبه :
كما قلنا محصور على عدد الكلمات الموجودة في الملف




ثانياً : هجمات Brute Force
BruteForceAttack

في هذا الاسلوب الأداة تقوم بتجربة كل تركيبة ممكنة ….. ماذا تعني بتركيبة ممكنة ؟!

أي مثل هذه التركيبة :

123

321

312

132

وهكذا سوف يجرب كل حرف مع كل حرف أخر وكل رقم مع كل رقم اخر وكل رقم مع كل حرف وحتي سيقوم بتجربة الرموز مع الحروف والارقام , فاذا كانت كلمة المرور مكونة من 7 خانات من الحروف فقط كلها capital او small فهذا سيلزمه 267 محاولة.

فطبقاً لـ Red Data Security , باستخدام اداة oracle على جهاز 3GHz Pentium 4 processor سوف:

يتم حساب تركيبة مكونة من 5 ascii character في 10 ثواني
(26^5)
يتم حساب تركيبة مكونة من 6 ascii character في 5 دقائق
(26^6)
يتم حساب تركيبة مكونة من 7 ascii character في ساعتين
(26^7)
يتم حساب تركيبة مكونة من 8 ascii character في يومين
26^8

يتم حساب تركيبة مكونة من 10 ascii character في اربع سنين
(26^10)
فبكل تأكيد سوف يتم إيجاد كلمة المرور مهما كانت صعوبتها … ولكن حينها يمكن أن تكون مت او حتي توقف الموقع واغلق السيرفر ومات صاحب الموقع وهو مازال يجرب كل تركيبة …. !!!

فعيب هذا الاسلوب انه ياخذ وقت طويل جداً



tgoop.com/CsharpWindowsForm/386
Create:
Last Update:

مما لاشك فيه انه في عالم إختبار الإختراق نسمع بهذاين المصطلحين كثيراً Brute Force و Dictionary Attack.

الموضوع بسيط جدا ولكنه يسبب الحيرة في بعض الاوقات فكثيراً ما رأيت مواضيع عنوانها Brute Force وهي في الواقع Dictionary Attack.

الأسلوبان يستخدمان لتخمين كلمة السر … ولكن كل أسلوب مختلف تماماً عن الاخر.

أولاً : هجمات Dictionary Attack
بعد أن عرفنا ان كلا الاسلوبين عبارة عن تخمين فكيف يخمن هذا الاسلوب من اساليب تخمين كلمات السر ؟!

في اسلوب القاموس فإن الاداة التي نستخدمها تقوم بتجربة كل الكلمات الموجودة في ملف نحن نفوم بتحديدها له تقوم بتجربتها كلمة كلمة , فاذا لم تتواجد كلمة السر الصحيحة في قائمة الكلمات فان هجومك قد فشل … حتى إذا كان ان كلمة المرور الصحيحة موجودة في القائمة ولكن يختلف في ترتيب الكلمات أو حتى يوجد حرف زائد او ناقص.

مثال : كلمة السر هي L0ve

ويوجد لدينا في قائمة الكلمات كلمة Love , فان الهجوم سيفشل بسبب إختلاف حرف.

ولكن ميزة هذا الهجوم انه سريع ويفيد في بعض الحالات اذا كنت قد قمت ببعض الهندسة الاجتماعية وحددت القائمة الخاصة بك او اذا كنت تعرف طول كلمة السر واذا كانت ارقام ام حروف فيمكنك حينها ان تقوم بعمل القائمة الخاصة بك

عيوبه :
كما قلنا محصور على عدد الكلمات الموجودة في الملف




ثانياً : هجمات Brute Force
BruteForceAttack

في هذا الاسلوب الأداة تقوم بتجربة كل تركيبة ممكنة ….. ماذا تعني بتركيبة ممكنة ؟!

أي مثل هذه التركيبة :

123

321

312

132

وهكذا سوف يجرب كل حرف مع كل حرف أخر وكل رقم مع كل رقم اخر وكل رقم مع كل حرف وحتي سيقوم بتجربة الرموز مع الحروف والارقام , فاذا كانت كلمة المرور مكونة من 7 خانات من الحروف فقط كلها capital او small فهذا سيلزمه 267 محاولة.

فطبقاً لـ Red Data Security , باستخدام اداة oracle على جهاز 3GHz Pentium 4 processor سوف:

يتم حساب تركيبة مكونة من 5 ascii character في 10 ثواني
(26^5)
يتم حساب تركيبة مكونة من 6 ascii character في 5 دقائق
(26^6)
يتم حساب تركيبة مكونة من 7 ascii character في ساعتين
(26^7)
يتم حساب تركيبة مكونة من 8 ascii character في يومين
26^8

يتم حساب تركيبة مكونة من 10 ascii character في اربع سنين
(26^10)
فبكل تأكيد سوف يتم إيجاد كلمة المرور مهما كانت صعوبتها … ولكن حينها يمكن أن تكون مت او حتي توقف الموقع واغلق السيرفر ومات صاحب الموقع وهو مازال يجرب كل تركيبة …. !!!

فعيب هذا الاسلوب انه ياخذ وقت طويل جداً

BY برمجة تطبيقات الويندوز C# Programming


Share with your friend now:
tgoop.com/CsharpWindowsForm/386

View MORE
Open in Telegram


Telegram News

Date: |

The administrator of a telegram group, "Suck Channel," was sentenced to six years and six months in prison for seven counts of incitement yesterday. Some Telegram Channels content management tips The best encrypted messaging apps How to create a business channel on Telegram? (Tutorial) Find your optimal posting schedule and stick to it. The peak posting times include 8 am, 6 pm, and 8 pm on social media. Try to publish serious stuff in the morning and leave less demanding content later in the day.
from us


Telegram برمجة تطبيقات الويندوز C# Programming
FROM American