قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  إنترنت/ كلمة مرور قوية للأرقام. ماذا يجب أن تكون كلمة المرور؟ كيفية إنشاء اسم مستخدم وكلمة مرور بشكل صحيح

كلمة مرور قوية للأرقام. ماذا يجب أن تكون كلمة المرور؟ كيفية إنشاء اسم مستخدم وكلمة مرور بشكل صحيح

مرحبا أيها القراء الأعزاء!

خوفًا من "قصص الرعب" التي تقول إن المتسللين الأشرار يمكنهم اختراق كلمة المرور من أي شيء ، يبدأ المستخدم الصغير المسكين بفرز كل كلمات المرور الخاصة به ويتساءل: هل سيكسرون أم لا ...

ذات مرة ، سألت نفسي سؤالًا: كيف أُبدع كلمة سر قويةلجميع خدماتي التي قمت بالتسجيل فيها؟ وهل هذا ممكن؟

كيف تعمل البسكويت

أولاً ، دعنا نفكر في كيفية عمل عملية القرصنة. بشكل عام ، هناك عدة طرق رئيسية للمهاجم:

  • انظر إلى قطعة من الورق، والتي تتم كتابة جميع كلمات المرور عليها. والمثير للدهشة أن العديد من المستخدمين ما زالوا يحملون ملصقًا على الشاشة يحتوي على كلمة المرور العزيزة على المهاجم. كما يقولون لا تعليق ...
  • القوة الغاشمة... ببساطة ، تعداد بسيط لجميع الخيارات الممكنة. كم مرة نرى في الأفلام: برنامج خاصبسرعة البرق (أو ليس بسرعة البرق) يلتقط كلمة المرور الصحيحة. في الواقع ، هذا مستحيل عمليا. إذا كانت كلمة المرور مقاومة للتشفير ، أي أنها تتكون من عدد كبير بما يكفي من الأحرف وتحتوي على أحرف كبيرة وأرقام ، فقد يستغرق الأمر وقتًا طويلاً للعثور عليها ؛
  • الحصول على الوصول عن بعد لجهاز المستخدم وعرض عليه جميع المعلومات الضرورية ، بما في ذلك ملفات تعريف الارتباط وملفات الإدارة الخاصة. مرة أخرى ، لا تعمل الحيل السينمائية هنا.
    تسلم الوصول الكامللجهاز كمبيوتر معين - ليس هذا مهمة بسيطةويتطلب نهجًا معينًا لحلها. إذا كانت بياناتك قليلة القيمة ، فمن غير المرجح أن يضيع المتسلل وقته الثمين على جهاز الكمبيوتر الخاص بك ؛
  • كيلوغرز- اعتراضات لوحة المفاتيح. يتم استخدامها بشكل خاص للوصول إلى معلومات الدفع. لحسن الحظ ، فإن برنامج مكافحة الفيروسات الشهير كاسبيرسكي موجود في ترسانته لوحة مفاتيح افتراضية... لذلك لن تكون قادرًا على تتبع ضغطات المفاتيح: ببساطة لا توجد ضغطات على المفاتيح ؛
  • الفيروسات... النصيحة هنا هي: لا تذهب إلى حيث لا تحتاج ، ولا تقم بتنزيل ما لا تحتاج إليه. وإذا قمت بالتنزيل ، فقم بتثبيته على جهاز الكمبيوتر الخاص بك مضاد فيروسات جيدويثق في قوته.
  • بخصوص منصات المحمول ، ثم في أغلب الأحيان يستخدمون نفس القوة الغاشمة أو طريقة اعتراض الحزم عبر قنوات الشبكة المشفرة.

عدة قواعد لإنشاء كلمة مرور قوية

لذلك ليس كل هذا سيئا. ومع ذلك ، يجب أن يكون كل واحد منا تقريبًا قد صادف حقيقة أن حسابه على فكونتاكتي أو في المنتدى "تم اختراقه" ، أو حتى أن Odnoklassniki دق ناقوس الخطر ... كقاعدة عامة ، هذا يرجع إلى بساطة كلمة المرور نفسها . هناك برامج خاصة "تعرف" بالفعل مجموعات قياسيةكلمات السر وتوليد الاختلافات الخاصة بهم.

يمكنك بالطبع تشغيل أصابعك بشكل عشوائي على المفاتيح "لإنشاء" كلمة المرور. للأسف ، حتى في هذه الحالة ، فإن خوارزميات برامج القرصنة تحدد الكل الخيارات الممكنة، وإن لم يكن سريعًا.

أنصحك بالتخلي نهائيًا عن كلمات المرور التي يتم تكرار تسجيل الدخول إليها. لحسن الحظ ، لا تسمح العديد من الخدمات للمستخدم بتعيين كلمة المرور هذه على الإطلاق. لكن الشبكات الاجتماعية تستخدم إما رقمًا لتسجيل الدخول هاتف محمول، أو عنوان بريد إلكتروني. هذا يبسط إلى حد كبير حياة المهاجم.

والعياذ بالله من اسماء الحيوانات والاولاد والوالدين وتواريخ الميلاد! يمكن اختراق كلمات المرور هذه من قبل الأشخاص حتى من الدائرة الداخلية.

منذ بعض الوقت ، استخدمت طريقة اخترعتها شخصيًا. اكتشفت لاحقًا أنني لست الوحيد الذي يتمتع بذكاء كبير. يكمن جوهرها في حقيقة أن بعض العبارات اخترعت باللغة الروسية. على سبيل المثال ، "كلمة المرور هذه قوية". ثم تتحول لوحة المفاتيح إلى التخطيط اللاتيني ويتم إدخال نفس الشيء ، ولكن بدون مسافات. اتضح أن: "" njngfhjkmyflt؛ ysq ". هل هذه طريقة جيدة؟ ليس صحيحا. لطالما كانت خوارزميات المتسللين الذكية على دراية بهذه الطريقة.

و في المتطلبات العامةهناك ثلاث كلمات مرور فقط:

  1. المزيد من العلامات. 8 - جيد ، 12 - أفضل ، 16 - عظيم ؛
  2. تأكد من استخدام الأرقام. علاوة على ذلك ، في منتصف كلمة المرور وفي نهايتها ؛
  3. بالتناوب بين الأحرف الكبيرة والحروف العادية. وبنفس الطريقة - في المنتصف وفي النهاية.

مولدات كلمات المرور

وجربت أيضًا خدمات خاصة - سواء عبر الإنترنت أو في التطبيقات الفردية. Last Pass ، على سبيل المثال ، أو هنا آخر: RandStuff و Password Generator ومجموعة من الخدمات ذات الاسم غير المعقد "Password Generator".

للوهلة الأولى ، كلهم ​​قادرون حقًا على إنشاء مجموعة عشوائية من الأحرف والأرقام. لكن هذا فقط للوهلة الأولى عرضي. يعرف المبرمج المتمرس أنه لا يوجد مولد عشوائي حقًا ، فجميعهم يعملون وفقًا لخوارزميات معينة. لن أكذب أن هذا هو الحال بالضبط ، لكني أشك في شيئين:

  • بمعرفة الخوارزمية المستخدمة لإنشاء كلمات مرور ، لن يكون من الصعب على برنامج المتسلل تتبع هذه الخوارزمية في الاتجاه المعاكس ؛
  • بعض هذه البرامج والخدمات ، بشكل غريب بما فيه الكفاية ، تخدم على وجه التحديد للقرصنة. يتم تخزين كلمة المرور التي تم إنشاؤها في مكان ما في ذاكرة التخزين المؤقت أو في ملف تعريف الارتباط. أو ربما يذهب مباشرة إلى سيارة المهاجم.

لذلك ، من الضروري استخدام البرامج المجربة ذات السمعة الممتازة فقط!

الخيار الآن لك: استخدم برامج خاصة أو ابتكر كلمات مرور معقدة بنفسك. لكن لا تحتفظ بها بأي حال من الأحوال على قطعة من الورق. من الأفضل إنشاء ملف وحفظه في السحابة. ممتاز سحابة التخزينبالمناسبة ، فهم يقدمون خدمات أخرى أيضًا.

تريد أن تعرف كل أسرار الكمبيوتر؟ وكيف تتعلم التواصل مع جهاز كمبيوتر على "أنت"؟ في هذه الحالة ، يمكنك طلب الدورة التدريبية للوسائط المتعددة " العبقري المهوس"، سوف يشرحون كل شيء باللغة الأكثر سهولة - والأهم من ذلك - سيوضحون بوضوح كيفية تطبيق المعرفة المكتسبة في الممارسة العملية.

تأكد من مشاركة رابط هذه المادة مع أصدقائك عبر وسائل التواصل الاجتماعي. الشبكات حتى لا تقع فريسة للمتطفلين. لا تنس الاشتراك في القائمة البريدية لتحديث المدونة ، والتي ستعلمك عند مراجعة مقال جديد. كن حذرا ، أراك!

بإخلاص! عبد الدين رسلان

مرحبا بكم في موقع المدونة! لطالما أردت كتابة مقال حول ماهية كلمة المرور للحساب بحيث يكون من الصعب جدًا كسرها. ستوضح لك هذه المقالة كيفية إنشاء كلمة مرور قوية. سنناقش التقنيات التي ستساعدك ليس فقط على جعل كلمة مرورك آمنة ، ولكن أيضًا ليس من الصعب عليك تذكرها.

الآن لم يعد بإمكاننا تخيل حياتنا بدون الإنترنت. يطلب كل موقع تقريبًا التسجيل. الموارد الأكثر شيوعًا هي الشبكات الاجتماعية. كل يوم يُصرح بملايين المستخدمين في حساباتهم. نحن نخاطر بارتكاب الكثير من الأخطاء من خلال إرسال البيانات المهمة في الرسائل. إنه أمر جيد عندما تكون هناك كلمة مرور معقدة لـ VK أو شبكة اجتماعية أخرى شائعة ، فهي تساعد على حماية نفسك من المتسللين.

عدة طرق لتعقيد كلمة المرور

ماذا يجب أن تكون كلمة المرور؟ يطرح هذا السؤال المئات من مستخدمي الإنترنت. هناك أنواع كلمات المرور التالية:

  • أبجدي.
  • رمزي؛
  • رقمي.
  • مجتمعة (مجموعة من الخيارات السابقة) ؛
  • استخدام التسجيل.

الثلاثة الأولى ليست ذات مصداقية. انها ايضا طرق بسيطةاخلق كلمة مرور. بسبب قلة الخبرة ، نرتكب الأخطاء ونرتبها. حسنًا ، ستكون هذه "كلمة مرور" لحساب في منتدى أو مكان آخر مشابه. وإذا كان هذا هو المدخل إلى مكتب البنك ، فستضيع كل أموالك. الشيء الوحيد الذي يحفظه هو أن خدمة الأمن في هذه المواقع قد طورت نظامًا لرفض كلمات المرور الخفيفة.

الحروف والأرقام والرموز

مجموعة الأحرف والرموز والأرقام هي أكثر أنواع كلمات المرور أمانًا. تحتاج إلى كسر رأسك بشكل خطير لتخمين ذلك.

ينصح "المستخدمون ذوو الخبرة" المبتدئين باستخدام هذه المجموعة المعينة. أيضًا ، لا تجعلها قصيرة جدًا. ستسمح لك المجموعة الطويلة بالحفاظ على بياناتك ومراسلاتك في مأمن من الأطراف الثالثة.

الشيء الرئيسي هو عدم استخدام العبارات العادية أدناه:

  • "123" ؛
  • "123456" ؛
  • "321" ؛
  • "Qwerty" ؛
  • "Asdfg".

هذه وغيرها من المجموعات المماثلة من الأحرف من لوحة المفاتيح مضمونة للاختراق. لا يتبادر إلى ذهنك فقط أولاً ، بل مئات الأشخاص. لن يتم حسابها حتى من خلال برنامج خاص ، ولكن عادة ما يتم حسابها بواسطة شخص سيئ.

كيف تختار كلمة مرور للبريد أو أي نوع آخر من التفويضات؟ هذه القضية تستحق المعالجة بنفسك. سيتم إنقاذ العديد من خيارات تعقيد كلمة المرور.

يسجل

قبل إدخال اسم المستخدم وكلمة المرور الخاصين بك ، يجب الانتباه إلى الحالة الحساسة لحالة الأحرف لبعض النماذج. سيؤدي الجمع بين الأحرف الكبيرة والصغيرة إلى جعل كلمة مرورك أكثر أمانًا.

عند كتابة كلمة سرية ، فكر في تنوعها. الأحرف الكبيرة والصغيرة البديلة واحدة أو أكثر في كل مرة. هذه الطريقة سوف تزعج الأشرار على الإنترنت بشكل خطير.

الشيء الأكثر إزعاجًا هو أنك نسيت الطلب. بالتوصية المستخدمين ذوي الخبرةمن الضروري جعل الحرف الأول كبيرًا ، والثاني - صغيرًا ، ثم التبديل واحدًا تلو الآخر. من الأفضل ملاحظة هذه النصيحة حتى لا تضغط على عقلك لاحقًا.

من الممكن الاستغناء عن إدخال ميزات التسجيل في "كلمة المرور" ، ولكن هذه طريقة أخرى لزيادة تعقيد كلمة المرور.

المتحولون

إن تاريخ الميلاد الذي سيتذكره أي مستخدم هو أبسط وأبسط طريقة. إذا تغلبت عليه بشكل صحيح ، فقد يتحول إلى خيار جيد. باستخدام "الوجه" ، تمكن الكثيرون من إنشاء كلمة مرور رابحة من غير المرجح أن يتم حلها.

تعتمد الطريقة على كتابة الأحرف بترتيب عكسي. اختر أي تاريخ ، على سبيل المثال ، عندما ولدت واكتب النص بالعكس. إذا كنت قد فكرت في عبارة "081978" ، ثم قلبها ، نحصل على "879180". من السهل جدًا تذكر كيفية تهجئة كلمة المرور هذه.

ضع في اعتبارك أفكارًا أخرى أكثر تعقيدًا أيضًا. لنفترض أن كلمة مرورك تستند إلى اسمك الأول والأخير. نكتب ، ونحن نعرف بالفعل التقنية باستخدام السجل - "PeTrPeTrOv". الآن دعونا نطبق تكتيكات "المتحولون". نطبق التاريخ ، على سبيل المثال ، عندما ولد المستخدم - 21 فبراير 1982. بالإضافة إلى أننا نضيف الرموز إلى كل شيء. في النهاية ، حصلنا على المثال التالي لكلمة المرور - "PeTrPeTrOv! 28912012". كانت النتيجة ساحقة ، لأن الأمر بسيط وسهل بالنسبة إلى "المستخدم" ، ولكن ليس للمتطفلين.

تحقق من قوة كلمة المرور وأمانها باستخدام الخدمات عبر الإنترنت:

  • https://password.kaspersky.com/ar/
  • https://howsecureismypassword.net/

التشفير

ماذا يجب أن تكون كلمة المرور؟ دعونا نكتشف طريقة أخرى رائعة. سننظر في مبدأ التشفير. في الواقع ، كل الطرق التي نوقشت سابقًا لها شيء مشترك مع هذا. سنعرض هنا كلمات المرور عن طريق تشفير العبارات.

نأخذ العبارة الفريدة التي لا معنى لها والتي يمكن حفظها بسهولة. يجب ألا تكون هناك "صراصير فضائية". يمكنك استخدام أي سطور من الأغاني والقصائد ، ويفضل ألا تكون مشهورة جدًا.

ثم نطبق تشفيرًا على عبارتنا. دعنا نفكر في عدة طرق صحيحة:

  • إعادة كتابة الكلمة الناطقة بالروسية إلى تخطيط اللغة الإنجليزية;
  • "التغيير" ؛
  • استبدال الأحرف برموز متشابهة (على سبيل المثال ، "o" - "()"، "i" - "!"، "a" - "@") ؛
  • إزالة الأحرف المزدوجة أو غير المزدوجة ؛
  • التخلص من الحروف الساكنة أو أحرف العلة ؛
  • بالإضافة إلى أحرف وأرقام خاصة.

لذلك ، دعونا نفكر في بضع كلمات بمعنى - "صراصير الفضاء". نأخذ 4 أحرف من كل منها ، ونحصل على "kosmtara". التبديل إلى إنجليزيوأعد كتابة - "rjcvnfhf". نقوم بتعقيد الأمور من خلال بدء التشفير بحرف كبير وإضافة الرموز.

هذا ما يجب أن تبدو عليه كلمة المرور باستخدام مثال العبارة الأصلية - " [بريد إلكتروني محمي]».

مزيج موثوق به مع كمية كبيرةالشخصيات. يتم التحقق من قوة كلمة المرور باستخدام خدمات خاصة ، على سبيل المثال ، passwodmetr.com. الجمع ، كما تمكنا من عدم مجرد تخمين المحتالين ، لأن البيانات الشخصية للمستخدم ليست متورطة. ولكن بالنسبة إلى "المستخدم" ، فإن هذه "كلمة المرور" هي نعمة من السماء ، لأن تذكر مثل هذه كلمة المرور القوية لن يكون أمرًا صعبًا.

مولد كهرباء

بالنسبة لأولئك الذين لا يريدون قضاء الكثير من الوقت في التفكير ، فقد اخترع المطورون المولدات منذ فترة طويلة كلمات مرور معقدة... توفر هذه الطريقة درجة معينة من الموثوقية. الأفضل لا يزال يعتبر "كلمات مرور" من اختراع أذهانهم.

ما هو المولد وكيف يمكنني استخدامه؟ هو - هي برنامج ذكي، والذي يعرض كلمات مرور عشوائية - مجموعات تم إسقاطها عشوائيًا. إنه يستخدم العديد من الأساليب التي تمت مناقشتها ، لكنه لا يأخذ "flip-flops" في الاعتبار.

يتم تنزيل مولد كلمات المرور المعقدة من الشبكة. على سبيل المثال ، لنأخذ "keepass". مثل أي مولد آخر ، ليس من الصعب العمل. يتم تشغيل التطبيق والجيل نفسه بالضغط على زر خاص. بعد العملية التي تم إجراؤها ، يصدر الكمبيوتر خيار كلمة المرور. الشيء الوحيد المتبقي هو كتابة التركيبة الناتجة في شكل غير متغير أو مع الإضافات.

يصعب جدًا تذكر كلمات المرور الصعبة التي اخترعها صديق حديدي. قلة من الناس يضعونها في الاعتبار ، وفي كثير من الأحيان يتعين عليهم كتابتها. عادة ما يكون هناك الكثير من كلمات المرور ، لأننا لا نجلس على موقع واحد ونقوم بالتسجيل باستمرار مرارًا وتكرارًا على موارد أخرى. لذلك ، ليس من الملائم للجميع تخزين مجموعة من هذه المعلومات. يمكنك أن تفقد جميع الأوراق مع الملاحظات تمامًا.

هناك طريقة واحدة للخروج مع التخزين - لطباعتها في ملف كمبيوتر. هذه واحدة من أكثر الحالات أمانًا. على المرء فقط أن يتذكر أن نظام الكمبيوتر الشخصي ليس أبديًا ويتدهور أيضًا.

تمت بالفعل مناقشة جميع طرق إنشاء كلمات مرور معقدة أعلاه ويمكنك إنشاء كلمة مرور لـ بريد الالكترونيمن شأنها حماية بياناتك بشكل موثوق من الأطراف الثالثة.

فيما يلي بعض النصائح المفيدة حول إنشاء كلمات المرور:

  • ناهيك عن المعلومات الشخصية الخاصة بالمستخدم (اسم الأقارب ، وألقاب الحيوانات الأليفة ، وأرقام الهواتف ، والعناوين ، وتواريخ الميلاد ، وما إلى ذلك) ؛
  • لا يمكنك استخدام الأبجدية السيريلية في كلمة المرور ؛
  • لا تستخدم العبارات التي يتم حسابها بسهولة باستخدام قاموس كلمات المرور الشائعة (yastva ، الحب ، الفا ، سامسونج ، القط ، مرسيدسوغيرهم مثلهم ، وكذلك مشتقاتهم وتركيباتهم الأخرى) ؛
  • تأخذ في الاعتبار طول الأحرف - يفضل على الأقل 10 ؛
  • تعقيد كلمة المرور بمجموعة من الطرق المختلفة - الأحرف الكبيرة والصغيرة والأرقام والرموز ؛
  • لا تستخدم كلمات المرور الأكثر شيوعًا - الأنماط ، فكر بطريقة أصلية (لا يمكن أن يكون الروبوت الذي يحسب كلمة المرور الخاصة بك ذكيًا مثل أي شخص).

ما وضع كلمة المرور.

واجه الجميع مشكلة اختيار كلمة المرور - كلمة المرور.

وحتى لا يضيع في ذاكرته ، ولا يغضب أحد ، ويقاوم التقليد - غير قابل للكسر. يمكن كتابة الكثير عن الأصفار وكلمات المرور. ومع ذلك ، بالإضافة إلى كلمة المرور الفريدة والمكونة "بشكل صحيح" ، من الضروري أيضًا تنظيم تخزينها وإدارتها بشكل صحيح. من ناحية أخرى - جنون العظمة ، وحتى لو نسيتها ....

كسر كلمة المرور أمر صعب ، لكنه ممكن. يمكن أن يكون تعقيد عمل المفرقعات أمرًا خطيرًا للغاية.

"واحد من أكبر الشبكات الاجتماعيةذكرت أنه من بين أكثر من مليار محاولة للدخول إلى النظام ، تم إجراء أكثر من 600 ألف من قبل المهاجمين الذين يحاولون الوصول إلى رسائل الآخرين وصورهم ومعلوماتهم الشخصية الأخرى.

قامت شركة الإنترنت الأمريكية SplashData بتجميع قائمة بكلمات المرور الأكثر غباءً وضعفًا التي يستخدمها الأشخاص حول العالم. لسوء الحظ ، يستخدمها العديد من المستخدمين بالضبط - لتسهيل تذكرها.

كانت كلمة المرور "كلمة المرور" (كلمة المرور) أكثر غباء وخطورة في نفس الوقت.

في المركز الثاني هو مزيج من الأرقام "123456" ، في المركز الثالث - "12345678". تسللت كلمتا "كرة القدم" و "سوبرمان" إلى التصنيف.

12345678

trustno1

البيسبول

انا احبك

إشراق

passw0rd

سوبرمان

يحثك الخبراء على أن تكون أكثر حرصًا ولا تستخدم نفس كلمة المرور للبريد والخدمات المصرفية عبر الإنترنت وغيرها من الخدمات عبر الإنترنت. خبراء في المجال أمن المعلوماتحذر المستخدمين من استخدام نفس زوج كلمة المرور لتسجيل الدخول لعدة مواقع مختلفة. يجب أن تتكون كلمة المرور القوية من ثمانية أحرف على الأقل ، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة (مثل الشرطة السفلية أو الدولار أو النسبة المئوية).

من الأسهل كثيرًا الاختراق برمجيًا كلمات مرور بسيطة، لكن أساليب القوة الغاشمة المعقدة صعبة للغاية.

نصيحة بسيطة لاختيار كلمة مرور قوية نسبيًا.

نحن نأخذ أي كلمة. لنفترض اسم أحد الأحباء أو لقب حيوان أليف. نحول لوحة المفاتيح إلى اللغة الإنجليزية.

ننظر إلى الحروف الروسية ونكتب هذا الاسم الذي لا ينسى.

بالطبع ، بحرف كبير!

على سبيل المثال ، يتم تحويل اسم الكلب Sharik إلى Ifhbr

اسم ميراندا -> فبهفيلف

من السهل تذكرها ومن الصعب الاختيار / الاختراق.

لتعقيد الأمور ، يمكنك استخدام عنوان كتابك المفضل (الأغاني وما إلى ذلك). علاوة على ذلك ، إذا كان الاسم يحتوي على رقم - فهذا رائع! بعد كل شيء ، من الممكن بل ومن الضروري كتابة هذا الرقم كرقم. في هذه الحالة ، يمكن تخطي المسافات أو استبدالها بشرطة سفلية _

على سبيل المثال:

3veirtnthf -> الفرسان الثلاثة

100ktnjlbyjxtcndf -> مائة عام من العزلة.

123456 ، 11111 ، إلخ.

qwerty ، phyva ، abc ، "كلمة المرور" / "كلمة المرور" ، إلخ.

الاسم (الخاص بك ، أحبائك ، حيوانك الأليف ...)

تاريخ الميلاد (الخاص بك ، أحبائك ، حيوانك الأليف ...)

رقم الهاتف

و:

الحد الأدنى المقبول لطول كلمة المرور هو 8 أحرف

يجب أن تكون كلمة المرور بلا معنى

لماذا يعد هذا مهمًا جدًا عند اختيار كلمة مرور؟

دعنا نفكر في كل من هذه المواقف على حدة.

باختصار عن أول نقطتين. كلمات المرور هذه أولية وعامة ومعروفة لأي متسلل ، كن مطمئنًا أن هذا هو أول شيء سيحاول أي شخص اختراق حسابك.

للحصول على فكرة عن المواقف المتبقية ، دعنا نغرق في أعماق المشكلة ونحاول إلقاء نظرة على كل شيء من الداخل.

أي كلمة مرور تدخلها أثناء التسجيل ، قبل الدخول إلى التخزين ، تكون بالضرورة مشفرة. هناك العديد من الخوارزميات لمثل هذا التشفير. باستخدام مثال أكثرها شيوعًا ، وهو تشفير MD5 أحادي الاتجاه ، دعنا نتتبع مسار كلمة المرور الخاصة بنا من التسجيل إلى تكسيرها.

لذلك ، بعد التشفير ، تأخذ كلمة المرور شكل HESH (المجموع الاختباري) ، والذي يتكون في حالتنا من 32 حرفًا مستلمًا بشكل خاص ويبدو مثل: "202cb962ac59075b964b07152d234b70" لكلمة المرور "123".

إذا تمكن جهاز تكسير من الوصول إلى التخزين والحصول على HESH لكلمات المرور الخاصة بنا. ثم يواجه مهمة فك تشفيرها. في هذا ، سيتم مساعدته بواسطة برنامج خاص يمكن العثور عليه بسهولة على الإنترنت.

أي برنامج لفك تشفير كلمات المرور من هذا النوع يعمل بالقوة الغاشمة: كامل (القوة الغاشمة - القوة الغاشمة) حسب القناع. يمكن أن تستغرق هذه المهمة ، اعتمادًا على مدى تعقيد كلمة المرور ومحو أميتها ، من بضع ثوانٍ إلى عدة أيام أو شهور أو حتى سنوات.

باستخدام جهاز كمبيوتر قياسي (وحدة المعالجة المركزية: 3 جيجاهرتز) وبرمجيات (PasswordPro) قررت "House of Soviets" اختبار ثبات سطر من كلمات المرور ذات الأطوال والمحتويات المختلفة.

لذلك ، ستكون كلمات المرور المكونة من أرقام هي أول من يستسلم.

كلمة المرور: "1234" ؛ وقت البحث< 1 c.

كلمة المرور: "1234894" ؛ وقت البحث< 1 c.

ستستمر كلمات مرور ألفا لفترة أطول قليلاً.

كلمة المرور: "adfp" ؛ وقت البحث = 2 ثانية.

كلمة المرور: "adrpsdq" ؛ وقت البحث = 22 دقيقة. 1 ثانية

سيؤدي الجمع بين الأحرف الصغيرة والكبيرة إلى زيادة الوقت بشكل كبير ، لكنه يظل غير كافٍ ، نظرًا لأن العديد من أجهزة الكمبيوتر يمكن أن تعمل على فك التشفير في وقت واحد.

كلمة المرور: "aBst" ؛ وقت البحث = 5 ثوانى.

كلمة المرور: "fdQnnHF" ؛ وقت البحث = يوم واحد ، 22 ساعة و 13 دقيقة.

وسيكون الخيار الأكثر مثالية هو الجمع بين الأحرف الكبيرة والصغيرة والأرقام شخصيات خاصة(عادةً "-" و "_") بطول 6 أحرف على الأقل.

كلمة المرور: "As_3" ؛ وقت البحث = 7 ثوانى.

كلمة المرور: "fN4u-3k" ؛ وقت البحث = 11 يومًا ، 13 ساعة و 27 دقيقة.

كلمة المرور: "fN4u-3kS8" ؛ وقت البحث> سنة واحدة.

يمكن إجراء البحث ليس فقط من خلال الجمع بين الأحرف القابلة للطباعة بشكل دوري ، ولكن أيضًا من خلال قائمة معينة من الكلمات ، وقاعدة بيانات كلمات المرور ، والتي يمكن أن تتضمن كلاً من القاموس ، على سبيل المثال ، Dahl أو كلمات مرور المستخدم المسروقة من مواقع أخرى ، وبياناتك الشخصية بحكمة وجدت على الإنترنت. لذلك ، من المهم ألا تكون كلمة المرور ذات معنى ولا تحتوي على بيانات واضحة مثل يوم وشهر وسنة ميلادك وأسماءك وأحبائك ، وما إلى ذلك.

هل من الآمن تخزين كلمة المرور على جهاز الكمبيوتر؟

لا. موجود كمية كبيرةبرامج (أحصنة طروادة ، كيلوغرز) قادرة على البحث ملفات قيمةعلى محرك الأقراص الثابتة أو بطاقة الفلاش المتصلة أو تدوين الملاحظات على المفاتيح التي ضغطت عليها وإرسال المعلومات التي تم الحصول عليها إلى مالكها.

كسر كلمة المرور. إنه ممكن ، لكنه صعب الآن.

حتى إذا كنت محميًا بواسطة جدار الحماية ومكافحة الفيروسات مع آخر تحديث ، فمن الأفضل تشغيله بأمان وتخزين معلومات مهمة حقًا في دفتر ملاحظات ورقي.

ثم هناك الحرف ё!

أي كلمة مرور تختار.

1 مايو 2011 الساعة 07:49 مساءً

كلمة مرور بسيطة وآمنة - إبداع جماعي

  • أمن المعلومات

بعد قراءة الكثير من الأدبيات ذات الصلة والنظر في الكثير من المواضيع العشوائية (تم توفير روابط لأخرى مثيرة للاهتمام في نهاية المقالة) ، قررت تلخيص المعلومات حول الطرق الرئيسية لإنشاء كلمة مرور موثوقة ولا تنسى.

بادئ ذي بدء ، أنا نفسي أستخدم برنامج KeePass الرائع لإنشاء كلمات المرور الخاصة بي وتخزينها. وظيفته كافية لجميع احتياجات مشرف الموقع المتواضعة. عيبه الرئيسي هو حقيقة أنه يتطلب منك أيضًا تذكر كلمة مرور رئيسية واحدة. لذلك ، فإن كل هذه الجلبة حول اختراع كلمة مرور تهمني أيضًا وجميع أصحاب برنامج KeePass السعداء أو نظائرها ، tk. لا يزال عليك ابتكار كلمة مرور واحدة.

دعنا نتحدث عن طرق القرصنة

لفهم العمق الكامل للمشكلة ، سأخصص سطرين لتقنية القرصنة. فكيف يمكن للمهاجم معرفة / تخمين / تخمين كلمة مرورك؟
  1. طريقة التخمين المنطقي. يعمل على أنظمة بها عدد كبير من المستخدمين. يحاول المهاجم فهم منطقك عند إنشاء كلمة مرور (تسجيل الدخول + حرفان ، تسجيل الدخول ، على العكس من ذلك ، كلمات المرور الأكثر شيوعًا ، وما إلى ذلك) ويطبق هذا المنطق على جميع المستخدمين. إذا كان هناك العديد من المستخدمين ، فسيحدث تضارب قريبًا جدًا وسيتم تخمين كلمة المرور ؛
  2. البحث في القاموس. يتم استخدام هذا النوع من الهجوم عندما يتم تسريب قاعدة البيانات المجزأة لكلمة المرور من الخادم. يمكن دمجه مع استبدال الأحرف (الأخطاء المطبعية) أو مع استبدال الأرقام / الكلمات في بداية أو نهاية الكلمة كبادئة أو لاحقة. أيضًا ، يتم استخدام قواميس مكتوبة بتنسيق خاطئ للوحة المفاتيح (الكلمات الروسية في تخطيط اللغة الإنجليزية) ؛
  3. القوة الغاشمة على جدول كلمات المرور المجزأة. طريقة متقدمة لتكسير كلمات المرور ، عندما يتم إنشاء التجزئة بالفعل وكل ما تبقى هو العثور على تطابق بين التجزئة وكلمة المرور في قاعدة البيانات. إنه يعمل بسرعة كبيرة حتى على الأجهزة الضعيفة ولا يترك أي فرصة لأصحاب كلمات المرور القصيرة.
  4. طرق أخرى: الهندسة الاجتماعية والهندسة الاجتماعية ، باستخدام راصد لوحة المفاتيح ، المتشممون ، أحصنة طروادة ، إلخ.

قوة كلمة المرور

بتلخيص المعلومات التي تم الحصول عليها من مصادر موثوقة مختلفة ، سأقوم بتسليط الضوء على الميزات الرئيسية لكلمة مرور مقاومة للتكسير (من خلال التكسير ، أعني القوة الغاشمة على قواعد التجزئة ، عندما تكون خوارزمية التجزئة معروفة مسبقًا):
  1. طول كلمة المرور (كلما كان ذلك أفضل) ، في الحالات المتقدمة ، يوصى باستخدام كلمة مرور مكونة من 15 حرفًا ؛
  2. عدم وجود كلمات القاموس وأجزاء من كلمات المرور الشائعة في كلمة المرور ؛
  3. عدم وجود قوالب عند إنشاء كلمة مرور (أعني بالقالب خوارزمية منطقية لإنشاء كلمة مرور ، على سبيل المثال: "Med777vedev" ، " [بريد إلكتروني محمي] ytsu @ 21 "أو" q1w2e3r4t5 ") ؛
  4. التسلسلات العشوائية للأحرف من مجموعات مختلفة (الأحرف الصغيرة والكبيرة والأرقام وعلامات الترقيم والأحرف الخاصة) ؛
ومع ذلك ، فنحن جميعًا أشخاص نتمتع بقدرات محدودة إلى حد ما على حفظ المعلومات غير المتماسكة ، وبالتالي فإن كلمات المرور التي تتوافق مع المعلمات الموضحة أعلاه ، على الرغم من أنها ستكون مقاومة للغاية للقرصنة من ناحية ، ولكن من ناحية أخرى ، يصعب تذكرها. . لذلك ، سننظر في خيارات أقل بجنون العظمة لإنشاء كلمات المرور وتذكرها.

كيف يتذكر الناس كلمات المرور الخاصة بهم؟

بعد تحليل طرق إنشاء كلمات مرور لأشخاص هابرا ، توصلت إلى استنتاج مفاده أن المنهجية الرئيسية لتذكر كلمة المرور تعتمد على تجميع سلسلة منطقية أو ترابطية. يتم أيضًا استخدام جميع أنواع تشويه الكلمات. يمكن أن يكون:
  1. أسماء النطاقات التي يتخللها تسجيل الدخول ("gooUSERglcom" ، "UmailruSer") ؛
  2. عبارة معيارية معينة مرتبطة بالمجال ("passgoogleru" ، "passhabrahabrru") ؛
  3. كلمة شائعة تتخللها أعداد كبيرة وعلامات أخرى ("" ، حيث 32167 عبارة عن غش استدعى 5 تنانين سوداء في Heroes of Might & Magic) ؛
  4. الكلمات الروسية في تخطيط اللغة الإنجليزية ("، k.lj)