أفضل 10 أفضل أدوات تكسير كلمة المرور التي تستخدم على نطاق واسع من قبل القراصنة الأخلاقية وخبراء الأمن السيبراني. هذه الأدوات - بما في ذلك مثل إيركراك، جون ذي ريبر، و ثك هيدرا استخدام خوارزميات مختلفة وبروتوكولات للقضاء على كلمات السر على نظام ويندوز، لينكس، ونظام التشغيل العاشر.
ما المقصود بتكسير كلمة المرور؟
في مجال الأمن السيبراني والتشفير، كلمة السر وتكسيرها يلعب دورا رئيسيا جدا. انها في الأساس عملية استعادة كلمات السر لاختراق (أو استعادة) أمن نظام الكمبيوتر. يمكنك ربطها بسهولة لتكرار التخمين كنمط فتح الهاتف الخاص بك
الحديث عن عملية تكسير كلمة السر، معظم الطرق تنطوي على استخدام جهاز كمبيوتر الذي يولد مجموعة واسعة من المرشحات لكلمة السر. يختبر جهاز كمبيوتر سطح المكتب أكثر من مئات الملايين من كلمات المرور في الثانية. أداة تكسير كلمة السر يؤدي هذه المهمة بسهولة ويتحقق هؤلاء المرشحات للكشف عن كلمة المرور الفعلية.
أنواع هجمات تكسير كلمة المرور:
====================
Rainbow table attack: يأتي هذا الهجوم جنبا إلى جنب مع تجزئة محسوبة مسبقا. وهكذا، فإن هذه الطريقة أسرع.
ما المقصود بتكسير كلمة المرور؟
في مجال الأمن السيبراني والتشفير، كلمة السر وتكسيرها يلعب دورا رئيسيا جدا. انها في الأساس عملية استعادة كلمات السر لاختراق (أو استعادة) أمن نظام الكمبيوتر. يمكنك ربطها بسهولة لتكرار التخمين كنمط فتح الهاتف الخاص بك
الحديث عن عملية تكسير كلمة السر، معظم الطرق تنطوي على استخدام جهاز كمبيوتر الذي يولد مجموعة واسعة من المرشحات لكلمة السر. يختبر جهاز كمبيوتر سطح المكتب أكثر من مئات الملايين من كلمات المرور في الثانية. أداة تكسير كلمة السر يؤدي هذه المهمة بسهولة ويتحقق هؤلاء المرشحات للكشف عن كلمة المرور الفعلية.
أنواع هجمات تكسير كلمة المرور:
====================
Dictionary attack يستخدم هذا الهجوم ملف يحتوي على قائمة من الكلمات التي توجد في القاموس.
Brute force attack وبصرف النظر عن الكلمات القاموس، هجوم القوة الغاشمة يجعل من استخدام الكلمات غير القاموس أيضا.Rainbow table attack: يأتي هذا الهجوم جنبا إلى جنب مع تجزئة محسوبة مسبقا. وهكذا، فإن هذه الطريقة أسرع.
هناك الكثير من التقنيات الأخرى تكسير كلمة السر مثل التصيد، العنكبوت، الهندسة الاجتماعية، ركوب الأمواج الكتف الخ قريبا، سأكون مناقشة بالتفصيل في مقال آخر. لذلك، دعونا نبدأ مع قائمتنا من أفضل أدوات تكسير كلمة المرور
جون الخارق | أفضل اداة لتكسير كلمة السر
جون الخارق هي واحدة من أدوات تكسير كلمة السر الأكثر شعبية المتاحة حولها. يتم كتابة هذه الأداة كلمة تكسير مجانا بشكل رئيسي في لغة البرمجة C. تشمل تكسير كلمة السر للتخصيص، جون الخارق يأتي كمزيج من العديد من المفرقعات كلمة السر في جناح واحد.
قدرتها على أوتوديتكت هاشتيبس كلمة المرور، يجعلها الخيار المفضل للقراصنة الأخلاقية لضمان الأمن. وهناك نسخة للمحترفين من هذه الأداة هو متاح أيضا، وتقدم ميزات أفضل وأكثر فعالية. تماما مثل أداة القرصنة الشائعة ميتاسبلويت، ينتمي جون أيضا إلى عائلة Raspid7 من الأدوات الأمنية.
منصات المعتمدة: جون الخارق هو متاح لجميع المنصات الرئيسية، بما في ذلك لينكس، ويندوز، دوس، ونظام التشغيل العاشر.
رابط التحميل: جون ذي ريبر
Aircrack-ng | Best Password Cracking Tools
هي واحدة من أفضل أدوات تكسير كلمة السر التي تستخدم قراصنة لعثرة جيرانهم مزعج قبالة واي فاي الخاصة بهم. لاحظ أن مجرد مثل جون الخارق، إيركراك-نغ ليست أداة واحدة. بدلا من ذلك، انها مجموعة برامج كاملة التي يتم استخدامها للعب مع شبكات واي فاي.
في هذا الجناح المجاني، يمكنك الحصول على أداة اسمها إيركراك أن القراصنة تستخدم للقضاء وبا أو كلمات السر ويب. بعد تحليل حزم كلمة المرور المشفرة، يستخدم إيركراك خوارزمية تكسير لكسر كلمات السر.
باستخدام تقنيات هجوم يعرف جيدا مثل فمس، هذه الأداة تكسير كلمة السر يجعل عملك أسهل. في الآونة الأخيرة، تم تضمين هجوم جديد يدعى "بتو" في الجناح، مما يقلل من عدد ناقلات التهيئة لكسر مفتاح ويب.
منصات المعتمدة: إيركراك متاح لينكس، أوبنبسد، فري، أوكس X، ويندوز، الروبوت
Aircrack-ng | Best Password Crackingللتحميل
Cain and Abel
برنامج يمكن الاعتماد عليها لاسترداد أنواع مختلفة من كلمات السر باستخدام تقنيات متعددة. قاين و قادرة تمكنك من أداء بسهولة قاموس، القوة الغاشمة، و كريبتواناليسيس الهجمات للقضاء كلمات السر المشفرة.
كما يأتي هذا القرصنة أداة متعددة الأغراض مع القدرة على شم الشبكات، سجل المحادثات عبر بروتوكول الإنترنت، واستعادة مفاتيح الشبكة، فك كلمات السر المخفوق، وتحليل بروتوكولات التوجيه.
قاين وأبيل له عنصرين. في حين قاين هو تطبيق الواجهة لاستعادة كلمات السر الخاصة بك وأداء استنشاق، قادرة هي خدمة ويندوز نت التي تؤدي دور التخليط في حركة المرور.وتقتبس الكلمات السرية والمشفرة
المنصات المدعومة: قابيل وأبيل متاح لنظام التشغيل ويندوز
THC Hydra
ثك هيدرا يؤدي هجمات القرصنة باستخدام العديد من بروتوكولات الشبكة، بما في ذلك أمثال النجمة، فتب، هتب بروكسي، ميسكل، سمب، تلنيت، وأكثر من ذلك. باستخدام هذه البروتوكولات، ثك هيدرا يؤدي بسرعة فائقة القوة الغاشمة والهجمات القاموس ضد صفحة تسجيل الدخول.
وتساعد هذه الأداة المجانية الاستخدام الباحثين عن الأمن والباحثين الأمنيين على معرفة مدى سهولة الوصول إلى النظام عن بعد. تتيح لك هذه الأداة أيضا إضافة وحدات جديدة لزيادة الوظائف. عبر صفحة جيثب لها، يمكنك أيضا المشاركة في عملية تطوير ثك هيدرا.
المنصات المعتمدة: ثك هيدرا متاح ويندوز، لينكس، سولاريس، فري، أوس X
واما باقي الادوات سيتم نشرها في تدوينة جديدة
ليست هناك تعليقات:
إرسال تعليق
اهلا بك ونشكرك على تعليقك ونتمنى ان تكون مستفيدا من المدونة
واقتراحاتك ستكون بالحسبان