Telegram Group & Telegram Channel
مما لاشك فيه انه في عالم إختبار الإختراق نسمع بهذاين المصطلحين كثيراً Brute Force و Dictionary Attack.

الموضوع بسيط جدا ولكنه يسبب الحيرة في بعض الاوقات فكثيراً ما رأيت مواضيع عنوانها Brute Force وهي في الواقع Dictionary Attack.

الأسلوبان يستخدمان لتخمين كلمة السر … ولكن كل أسلوب مختلف تماماً عن الاخر.

أولاً : هجمات Dictionary Attack
بعد أن عرفنا ان كلا الاسلوبين عبارة عن تخمين فكيف يخمن هذا الاسلوب من اساليب تخمين كلمات السر ؟!

في اسلوب القاموس فإن الاداة التي نستخدمها تقوم بتجربة كل الكلمات الموجودة في ملف نحن نفوم بتحديدها له تقوم بتجربتها كلمة كلمة , فاذا لم تتواجد كلمة السر الصحيحة في قائمة الكلمات فان هجومك قد فشل … حتى إذا كان ان كلمة المرور الصحيحة موجودة في القائمة ولكن يختلف في ترتيب الكلمات أو حتى يوجد حرف زائد او ناقص.

مثال : كلمة السر هي L0ve

ويوجد لدينا في قائمة الكلمات كلمة Love , فان الهجوم سيفشل بسبب إختلاف حرف.

ولكن ميزة هذا الهجوم انه سريع ويفيد في بعض الحالات اذا كنت قد قمت ببعض الهندسة الاجتماعية وحددت القائمة الخاصة بك او اذا كنت تعرف طول كلمة السر واذا كانت ارقام ام حروف فيمكنك حينها ان تقوم بعمل القائمة الخاصة بك

عيوبه :
كما قلنا محصور على عدد الكلمات الموجودة في الملف




ثانياً : هجمات Brute Force
BruteForceAttack

في هذا الاسلوب الأداة تقوم بتجربة كل تركيبة ممكنة ….. ماذا تعني بتركيبة ممكنة ؟!

أي مثل هذه التركيبة :

123

321

312

132

وهكذا سوف يجرب كل حرف مع كل حرف أخر وكل رقم مع كل رقم اخر وكل رقم مع كل حرف وحتي سيقوم بتجربة الرموز مع الحروف والارقام , فاذا كانت كلمة المرور مكونة من 7 خانات من الحروف فقط كلها capital او small فهذا سيلزمه 267 محاولة.

فطبقاً لـ Red Data Security , باستخدام اداة oracle على جهاز 3GHz Pentium 4 processor سوف:

يتم حساب تركيبة مكونة من 5 ascii character في 10 ثواني
(26^5)
يتم حساب تركيبة مكونة من 6 ascii character في 5 دقائق
(26^6)
يتم حساب تركيبة مكونة من 7 ascii character في ساعتين
(26^7)
يتم حساب تركيبة مكونة من 8 ascii character في يومين
26^8

يتم حساب تركيبة مكونة من 10 ascii character في اربع سنين
(26^10)
فبكل تأكيد سوف يتم إيجاد كلمة المرور مهما كانت صعوبتها … ولكن حينها يمكن أن تكون مت او حتي توقف الموقع واغلق السيرفر ومات صاحب الموقع وهو مازال يجرب كل تركيبة …. !!!

فعيب هذا الاسلوب انه ياخذ وقت طويل جداً



tg-me.com/CsharpWindowsForm/386
Create:
Last Update:

مما لاشك فيه انه في عالم إختبار الإختراق نسمع بهذاين المصطلحين كثيراً Brute Force و Dictionary Attack.

الموضوع بسيط جدا ولكنه يسبب الحيرة في بعض الاوقات فكثيراً ما رأيت مواضيع عنوانها Brute Force وهي في الواقع Dictionary Attack.

الأسلوبان يستخدمان لتخمين كلمة السر … ولكن كل أسلوب مختلف تماماً عن الاخر.

أولاً : هجمات Dictionary Attack
بعد أن عرفنا ان كلا الاسلوبين عبارة عن تخمين فكيف يخمن هذا الاسلوب من اساليب تخمين كلمات السر ؟!

في اسلوب القاموس فإن الاداة التي نستخدمها تقوم بتجربة كل الكلمات الموجودة في ملف نحن نفوم بتحديدها له تقوم بتجربتها كلمة كلمة , فاذا لم تتواجد كلمة السر الصحيحة في قائمة الكلمات فان هجومك قد فشل … حتى إذا كان ان كلمة المرور الصحيحة موجودة في القائمة ولكن يختلف في ترتيب الكلمات أو حتى يوجد حرف زائد او ناقص.

مثال : كلمة السر هي L0ve

ويوجد لدينا في قائمة الكلمات كلمة Love , فان الهجوم سيفشل بسبب إختلاف حرف.

ولكن ميزة هذا الهجوم انه سريع ويفيد في بعض الحالات اذا كنت قد قمت ببعض الهندسة الاجتماعية وحددت القائمة الخاصة بك او اذا كنت تعرف طول كلمة السر واذا كانت ارقام ام حروف فيمكنك حينها ان تقوم بعمل القائمة الخاصة بك

عيوبه :
كما قلنا محصور على عدد الكلمات الموجودة في الملف




ثانياً : هجمات Brute Force
BruteForceAttack

في هذا الاسلوب الأداة تقوم بتجربة كل تركيبة ممكنة ….. ماذا تعني بتركيبة ممكنة ؟!

أي مثل هذه التركيبة :

123

321

312

132

وهكذا سوف يجرب كل حرف مع كل حرف أخر وكل رقم مع كل رقم اخر وكل رقم مع كل حرف وحتي سيقوم بتجربة الرموز مع الحروف والارقام , فاذا كانت كلمة المرور مكونة من 7 خانات من الحروف فقط كلها capital او small فهذا سيلزمه 267 محاولة.

فطبقاً لـ Red Data Security , باستخدام اداة oracle على جهاز 3GHz Pentium 4 processor سوف:

يتم حساب تركيبة مكونة من 5 ascii character في 10 ثواني
(26^5)
يتم حساب تركيبة مكونة من 6 ascii character في 5 دقائق
(26^6)
يتم حساب تركيبة مكونة من 7 ascii character في ساعتين
(26^7)
يتم حساب تركيبة مكونة من 8 ascii character في يومين
26^8

يتم حساب تركيبة مكونة من 10 ascii character في اربع سنين
(26^10)
فبكل تأكيد سوف يتم إيجاد كلمة المرور مهما كانت صعوبتها … ولكن حينها يمكن أن تكون مت او حتي توقف الموقع واغلق السيرفر ومات صاحب الموقع وهو مازال يجرب كل تركيبة …. !!!

فعيب هذا الاسلوب انه ياخذ وقت طويل جداً

BY برمجة تطبيقات الويندوز C# Programming


Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283

Share with your friend now:
tg-me.com/CsharpWindowsForm/386

View MORE
Open in Telegram


برمجة تطبيقات الويندوز C Programming Telegram | DID YOU KNOW?

Date: |

Should I buy bitcoin?

“To the extent it is used I fear it’s often for illicit finance. It’s an extremely inefficient way of conducting transactions, and the amount of energy that’s consumed in processing those transactions is staggering,” the former Fed chairwoman said. Yellen’s comments have been cited as a reason for bitcoin’s recent losses. However, Yellen’s assessment of bitcoin as a inefficient medium of exchange is an important point and one that has already been raised in the past by bitcoin bulls. Using a volatile asset in exchange for goods and services makes little sense if the asset can tumble 10% in a day, or surge 80% over the course of a two months as bitcoin has done in 2021, critics argue. To put a finer point on it, over the past 12 months bitcoin has registered 8 corrections, defined as a decline from a recent peak of at least 10% but not more than 20%, and two bear markets, which are defined as falls of 20% or more, according to Dow Jones Market Data.

How Does Bitcoin Work?

Bitcoin is built on a distributed digital record called a blockchain. As the name implies, blockchain is a linked body of data, made up of units called blocks that contain information about each and every transaction, including date and time, total value, buyer and seller, and a unique identifying code for each exchange. Entries are strung together in chronological order, creating a digital chain of blocks. “Once a block is added to the blockchain, it becomes accessible to anyone who wishes to view it, acting as a public ledger of cryptocurrency transactions,” says Stacey Harris, consultant for Pelicoin, a network of cryptocurrency ATMs. Blockchain is decentralized, which means it’s not controlled by any one organization. “It’s like a Google Doc that anyone can work on,” says Buchi Okoro, CEO and co-founder of African cryptocurrency exchange Quidax. “Nobody owns it, but anyone who has a link can contribute to it. And as different people update it, your copy also gets updated.”

برمجة تطبيقات الويندوز C Programming from pl


Telegram برمجة تطبيقات الويندوز C# Programming
FROM USA