خطير : الآن يمكنك اختراق كلمات المرور للحسابات أو الشبكات في أقل من 2 ساعة عبر هذه الأداة
Lhoussain Mezouad

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj09BXB1aYtqzX5wqatd_wnYpDDaRwC3tHKTRMjAEIUQNFGNZUFjaMNpNTrVR5N6u1hPnJl0Svsjcr0BYhEl12YvFVExQfDp4EqmKeXcw5ZcTGhlExfBS6PyxyShzFoPZCuy_Ku1cXMTe15/s640/%25D8%25A7%25D9%2584%25D8%25A2%25D9%2586++%25D9%258A%25D9%2585%25D9%2583%25D9%2586%25D9%2583++%25D8%25A7%25D8%25AE%25D8%25AA%25D8%25B1%25D8%25A7%25D9%2582+%25D9%2583%25D9%2584%25D9%2585%25D8%25A7%25D8%25AA+%25D8%25A7%25D9%2584%25D9%2585%25D8%25B1%25D9%2588%25D8%25B1+%25D9%2584%25D9%2584%25D8%25AD%25D8%25B3%25D8%25A7%25D8%25A8%25D8%25A7%25D8%25AA+%25D8%25A3%25D9%2588+%25D8%25A7%25D9%2584%25D8%25B4%25D8%25A8%25D9%2583%25D8%25A7%25D8%25AA+%25D9%2581%25D9%258A+%25D8%25A3%25D9%2582%25D9%2584+%25D9%2585%25D9%2586+2+%25D8%25B3%25D8%25A7%25D8%25B9%25D8%25A9+%25D8%25B9%25D8%25A8%25D8%25B1+%25D9%2587%25D8%25B0%25D9%2587+%25D8%25A7%25D9%2584%25D8%25A3%25D8%25AF%25D8%25A7%25D8%25A9.png
February 16, 2019 at 11:22AM
Lhoussain Mezouad
في مدونة حوحو للمعلوميات كنا نتحدث دائمًا عن أهمية وجود كلمة مرور آمنة ، والتي يجب أن تحتوي على بعض المتطلبات ، وواحد منها هو طولها ، حيث يُنصح دائمًا باستخدام كلمة مرور لا تقل عن 8 أحرف ، ومع ذلك ، التقنيات الجديدة أظهروا أنه حتى هذا لا يكفي بعد الآن لحمايتها.
على الرغم من أنه يبدو أن العملية الوحيدة لاكتشاف كلمة المرور و سرقتها هي عن طريق التصيّد الاحتيالي أو تخمين مجموعة الأحرف ، فهناك أيضًا أجهزة مسؤولة عن إجراء الحسابات لاكتشاف مجموعة الأحرف في كلمات المرور للمستخدمين.
نتحدث عن بطاقات الرسومات ، التي تم حتى قبل ثماني سنوات فقط ، أنه قد تم اختراق بها كلمة مرور من ثمانية أحرف خلال 44 يومًا ، ولكن الآن يمكنهم القيام بذلك بمعدل ساعتين فقط.
بالطبع ، لقد خدم هذا المثال غرضين ؛ الأول هو أن بطاقات الرسومات الجديدة من نفيديا لديها قوة وحشية كبيرة ، والثاني أن كلمات المرور من ثمانية أحرف لم تعد كافية لحمايتك ، ما لم يكن هناك مزيج من الحروف والأرقام والحروف الخاصة.
على الرغم من أنه يبدو أن العملية الوحيدة لاكتشاف كلمة المرور و سرقتها هي عن طريق التصيّد الاحتيالي أو تخمين مجموعة الأحرف ، فهناك أيضًا أجهزة مسؤولة عن إجراء الحسابات لاكتشاف مجموعة الأحرف في كلمات المرور للمستخدمين.
نتحدث عن بطاقات الرسومات ، التي تم حتى قبل ثماني سنوات فقط ، أنه قد تم اختراق بها كلمة مرور من ثمانية أحرف خلال 44 يومًا ، ولكن الآن يمكنهم القيام بذلك بمعدل ساعتين فقط.
هذا ما ذكره مطورو Hashcat ، وهو عبارة عن أداة مفتوحة المصدر مصممة لاستعادة الحسابات وكلمات المرور. وفقا لنفس المطورين ، يمكن كسر كلمة مرور عشوائية مع أحرف كبيرة ، صغيرة ، و تتوفر على رموز في حوالي ساعة وربع. ولكن أسوأ شيء هو أنه إذا استخدمنا كلمة شائعة ، فإننا نضع الحرف الأول بحروف كبيرة ، فسيتم فك تشفير كلمة المرور في غضون ثوان.~=8 Character Passwords Are Dead=~— Tinker ❎ (@TinkerSec) February 14, 2019
New benchmark means that the entire keyspace, or every possible combination of:
- Upper
- Lower
- Number
- Symbol
...of an 8 character password can be guessed in:
~2.5 hours
(8x 2080 GPUs against NTLM Windows hash)https://t.co/yAwpKjr7d6
لقد تم تحقيق هذه النتائج باستخدام Windows NTLM ، نظام التعريف المستخدم بواسطة تثبيتات الويندوز في العديد من الشركات حول العالم. وبالإضافة إلى ذلك ، فإن الفريق الذي حقق هذا الرقم القياسي استخدم ثمانية بطاقات الرسومات RTX 2080Ti ، والتي هي أحدث بطاقات الرسومات نفيديا ، والتي تكلف حوالي 1350 دولار أمريكي.hand-tuned hashcat 6.0.0 beta and 2080Ti (stock clocks) breaks NTLM cracking speed mark of 100GH/s on a single compute device pic.twitter.com/aVRMpbap4H— hashcat (@hashcat) February 13, 2019
بالطبع ، لقد خدم هذا المثال غرضين ؛ الأول هو أن بطاقات الرسومات الجديدة من نفيديا لديها قوة وحشية كبيرة ، والثاني أن كلمات المرور من ثمانية أحرف لم تعد كافية لحمايتك ، ما لم يكن هناك مزيج من الحروف والأرقام والحروف الخاصة.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj09BXB1aYtqzX5wqatd_wnYpDDaRwC3tHKTRMjAEIUQNFGNZUFjaMNpNTrVR5N6u1hPnJl0Svsjcr0BYhEl12YvFVExQfDp4EqmKeXcw5ZcTGhlExfBS6PyxyShzFoPZCuy_Ku1cXMTe15/s640/%25D8%25A7%25D9%2584%25D8%25A2%25D9%2586++%25D9%258A%25D9%2585%25D9%2583%25D9%2586%25D9%2583++%25D8%25A7%25D8%25AE%25D8%25AA%25D8%25B1%25D8%25A7%25D9%2582+%25D9%2583%25D9%2584%25D9%2585%25D8%25A7%25D8%25AA+%25D8%25A7%25D9%2584%25D9%2585%25D8%25B1%25D9%2588%25D8%25B1+%25D9%2584%25D9%2584%25D8%25AD%25D8%25B3%25D8%25A7%25D8%25A8%25D8%25A7%25D8%25AA+%25D8%25A3%25D9%2588+%25D8%25A7%25D9%2584%25D8%25B4%25D8%25A8%25D9%2583%25D8%25A7%25D8%25AA+%25D9%2581%25D9%258A+%25D8%25A3%25D9%2582%25D9%2584+%25D9%2585%25D9%2586+2+%25D8%25B3%25D8%25A7%25D8%25B9%25D8%25A9+%25D8%25B9%25D8%25A8%25D8%25B1+%25D9%2587%25D8%25B0%25D9%2587+%25D8%25A7%25D9%2584%25D8%25A3%25D8%25AF%25D8%25A7%25D8%25A9.png
February 16, 2019 at 11:22AM


إرسال تعليق