موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

آموزش: گام آخر در تامین امنیت کلمه عبور

Avatarتوسط سعید شکروی ·1 تیر 139522 اسفند 1398· 3

دو روز پیش مصاحبه ای با یک هکر را روی وب سایت قرار دادیم که هم مفرح بود و هم نگران کننده! بسیاری می دانیم که تامین امنیت داده یک اقدام نسبی است و علاوه بر آن، بخشی از آن در اختیار ما بوده و مابقی که درصد قابل توجهی را هم تشکیل می دهد، خارج از تصمیم و کنترل ماست. کاربر می تواند تصمیم بگیرد که هیچ گونه داده حساس و شخصی را در فضای ابری (Cloud) ذخیره نکند تا آسیبی هم متوجه او نباشد؛ یا به ضرورت شغل، سبک زندگی و … تصمیمی خلاف آن بگیرد. با این حال همواره هراس آن وجود دارد که نکند روزی حساب کاربری هک شده و عواقب آن گریبانگیر شود. هک شدن یک احتمال واقعی است، اما اوضاع هم آنقدر خراب نیست که یک گوشه بنشینیم و مزایای سرویس های تحت شبکه را نادیده بگیریم!

پسوردها یا کلمات عبور هرگز به گونه ای که آنها را تایپ می کنیم در سرورهای گوگل، یاهو یا فیسبوک ذخیره نمی شوند. هکرها نیز هرگز حاضر و آماده آنها را در اختیار نمی گیرند. از یک کامپیوتر قدیمی خانگی با ویندوز XP گرفته تا قدرتمند ترین ایستگاه های کاری با سیستم های عامل به روز و پیشرفته، همگی کلمه های عبور را به شکل رشته های به هم ریخته ای ذخیره می کنند که به Hash معروفند. Hash ها نتیجه خروجی یک الگوریتم کدنگاری (Cryptographic Algorithm) هستند، الگوریتمی که کلمه عبور را به همان شکلی که در حافظه سپرده ایم می گیرد و آن را به رشته ای از کاراکترهای درهم و برهم با طول ثابت تبدیل می کند. مثلا sakhtafzarmag را می گیرد و به  IkZAgcfl7p93dlGxad68LJZdL17lhWy تبدیل می کند!

زمانی که برای ورود به سیستم یا حساب کاربری خود کلمه عبور را تایپ می کنیم، همان الگوریتم کد نگاری که در زمان تعیین کلمه عبور برای نخستین بار آن را Hash نموده، باز هم آن را Hash می کند و نمونه تولید شده را با نمونه ذخیره شده  روی سیستم مقایسه نموده و اگر هر دو یکی باشند، آنگاه سیستم به ما اجازه ورود می دهد.

 

 

شاید این پرسش وارد ذهن شود که آیا برای هر کلمه عبوری یک Hash یکتا به دست می آید؟ یعنی Hash هیچ دو کلمه عبوری یکسان نمی شود؟ پاسخ این پرسش ها در خاصیت Hash هاست. الگوریتم تولید Hash بایستی به گونه ای باشد که چهار ویژگی را برآورده کند:

  • طول Hash فارغ از حجم داده ورودی همواره ثابت باشد.
  • هرگز نتوان Hash را به داده اصلی که از آن به وجود آمده تبدیل نمود و پیمودن مسیر عکس ممکن نباشد.
  • کوچکترین تغییری در داده ورودی منتهی به تغییر عمده در Hash شود؛ و
  • هیچ دو ورودی متفاوتی منتهی به Hash یکسان نشوند.

همانطور که می بینید درست است که Hash ها نتیجه کد شدن یک سری داده هستند، اما ماهیت آنها کاملا خلاف کدنگاری مرسوم در یک ارتباط بوده و هیچ مسیر بازگشتی برایشان نیست و هرگز نمی شود از یک Hash به اصل داده رسید. بنابراین هکرها هم نمی توانند به سادگی به کلمه عبور دست یابند و در این اصل شبهه و استثنایی نیست. پس هکرها چه می توانند بکنند؟

  • هکرها می توانند کلمه عبور Hash شده را با جدولی از کلمات عبور مشخص و از پیش Hash شده مقایسه کنند و اگر مورد یکسانی یافت شد، آنوقت کار تمام است! به چنین جدولی در اصطلاح جدول رنگین کمان یا Rainbow table می گویند.
  • هکرها می توانند فایلی متنی از کلمات عبوری که میان کاربران مرسوم بوده را به کار گیرند و تک تک آن کلمات را به صورت بلادرنگ و توسط یک نرم افزار ویژه Hash نموده و آن را با Hash کلمه عبور کاربر مقایسه کنند تا به یک مورد همانند و یکسان برسند. به چنین فایلی در اصطلاح Dictionary می گویند.
  • هکرها می توانند توسط یک نرم افزار که کاراکترهای تصادفی با طول مشخص را تولید می کند، کلمه عبور را بارها حدس زده و به آن دست یابند. آن نرم افزار تمامی احتمالات را می سنجد. چنین حمله ای را Brute-force attack می گویند.

 

 

تمامی این حملات بر توان پردازش کامپیوتری هکرها تکیه دارند. حمله “جدول رنگین کمان” را می توان به کمک کمی “نمک” غیر ممکن نمود. Salt یا نمک به مجموعه ای از کاراکترهای تصادفی گفته می شود که توسط الگوریتم کدنگاری به کلمه عبور افزوده شده و پس از آن کلمه عبور به Hash تبدیل می گردد. نتیجه اینکه حدس زدن آن با یک جدول از پیش پردازش شده  همچون جدول رنگین کمان ناممکن خواهد بود. امروزه تمامی شرکت های بزرگ عرصه فناوری Salt را در الگوریتم خود لحاظ می کنند. شرکت ها تابعی (Function) که بر اساس آن Salt به کلمه عبور افزوده می شود را افشا نمی کنند. اما اگر به هر شکل افشا شود، امکان دور زدن سیستم امنیتی با دو روش بعدی ممکن می شود.

برای جلوگیری از حملات مبتنی بر Dictionary، نبایستی به سراغ کلمات عبور ساده و مرسوم همانند نام ماه ها، افراد، سال تولد، ترکیب ساده اعداد و مانند آن برویم. بایستی کلمه عبور نامرسوم و تا جای ممکن غیر قابل پیش بینی باشد.

حمله Brute-force به شدت زمان بر است و هکر ها مجبورند محدوده کارکترهای کلمه عبور را از پیش حدس بزنند. هر چه تعداد کاراکترهای احتمالی بیشتر شود، یافتن کلمه عبور زمان بیشتری می برد. از طرفی افزایش احتمالات هم به شدت به زمان دست یابی می افزاید. فرضا اگر هکر نرم افزار را طوری تنظیم کند که دنبال پسوردی 5 کارکتری متشکل از اعداد 0 تا 9 و حروف کوچک انگلیسی بگردد، زمان محاسبه خیلی با هنگامی که حروف بزرگ هم به محاسبه وارد شوند فرق دارد. حال فرض کنید کاراکترهایی چون @ و & هم وارد بازی شوند! برای یک حساب سر انگشتی، یافتن کلمه عبوری متشکل از حروف بزرگ و کوچک انگلیسی، عدد و کاراکترهای تصادفی با طول 13 کاراکتر، چند سالی برای یک سیستم پردازشی قدرتمند زمان می برد (کاری به سوپر کامپیوتر ها و Mainframe ها نداریم!).

همانطور که می بینید کلمه عبور بایستی در نهایت حدس زده شود. بنابراین در انتهای این مسیر همه چیز به شمای کاربر باز میگردد؛ اینکه در انتخاب و تقویت کلمه عبور خود چقدر وسواس و دقت به خرج دهید. یک توصیه برای پایان مطلب؛ هرگز یک کلمه عبور را برای چندین حساب کاربری استفاده نکنید، چرا که هکر ها با یافتن یکی، مابقی را هم یافته و یا از روی برخی مشابهت ها حدس می زنند. آنوقت است که خواب از چشمانتان می رود!

برچسب‌ها: امنیت, امنیت شبکه, پسورد, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. حرکت ایران به سمت اینترنت نیمه‌ملی؛ آیا اجرای مدل «دیوار آتش بزرگ» چین در کشور جواب خواهد داد؟
  2. اینترنت پرو بساط فروش فیلترشکن را جمع می‌کند
  3. معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند
  4. فیروزآبادی: فیلترینگ به روش «لیست سفید» بیهوده است
  5. افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو

مطالب مرتبط ...

  • 22

    هشدار محققان امنیتی: در عکس ها علامت V نشان ندهید

    Avatarتوسط محمد یوسفی زاده · 28 دی 1395 · 28 دی 1395

  • 17

    هک شدن فیس بوک از طریق یک فایل متنی ساده!

    Avatarتوسط بابک ولی زاده · 17 اسفند 1393 · 17 اسفند 1393

  • 2

    بیشتر بدانید: چند راهکار برای گشت و گذاری امن در اینترنت

    Avatarتوسط محمد یوسفی زاده · 29 اردیبهشت 1394 · 29 اردیبهشت 1394

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

3 دیدگاه

  • دیدگاه3
  1. Avatar کاربر گفت:
    4 تیر 1395 در 4:58 ق.ظ

    اینقدر از ….بازی دست همه میخواید 4 تا عدد رو حفظ کنید همین حداقل یهپسورد 16 رقمی انتخاب کنید یا مثلا یه جمله ای مثل سلام من امروز صبح گوشت و مرغ و ماهی خوردم خب والا تا ده سال ذیگه هم هک نمیشید یه سری برنامه هم هست که یوز نیم وپسورد ها تون رو ذخیره میکنه و اتوماتیک خودش میزنه که بنظرم خوب نیست یه فایل تو کامپیوتر خودتون باز کنید و تو رمزاتون رو ذخیره کنید یا یه کاغد و خودکار روی میزتون داشته باید :smiley0

    پاسخ
  2. Avatar ehsan گفت:
    1 تیر 1395 در 11:35 ب.ظ

    :o:(:-bd

    پاسخ
  3. Avatar Behnam گفت:
    1 تیر 1395 در 6:38 ب.ظ

    من برم پسسورد هامو عوض کنم:l:l:l

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • مدل اینترنت چین در ایران 1

    حرکت ایران به سمت اینترنت نیمه‌ملی؛ آیا اجرای مدل «دیوار آتش بزرگ» چین در کشور جواب خواهد داد؟

  • 1

    افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو

  • بازی کامپیوتری و اینترنت اشیا 0

    راه‌اندازی اینترنت مخصوص بازی در سایه خاموشی شبکه جهانی!

  • 0

    شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

انقلاب‌های جهان: مهم‌ترین انقلاب‌های تاریخ که تاثیرات مهمی بر جهان داشتند!

کتاب‌های درسی تاریخ پر از صفحاتی است که انقلاب‌های…

  • حقایقی درباره پنتاگون که ممکن است شما را شگفت‌زده کند

  • 0 تا 100 اجرای روف گاردن در تهران | از طراحی اصولی تا نگهداری

  • 7 مورد از بهترین حرکات یوگا برای تسکین استرس

  • آزادی بیان چیست و چه اهمیتی در جامعه دارد؟

  • مطلب بعدی انتشار اندروید مارشملو برای تبلت سامسونگ Galaxy Tab A 8.0
  • مطلب قبلی یورو 2016 با سخت افزار: در چهار پیش بینی روز یازدهم شرکت کنید
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • مدل اینترنت چین در ایران

    حرکت ایران به سمت اینترنت نیمه‌ملی؛ آیا اجرای مدل «دیوار آتش بزرگ» چین در کشور جواب خواهد داد؟

  • اینترنت پرو

    اینترنت پرو بساط فروش فیلترشکن را جمع می‌کند

  • دائمی نبودن محدودیت اینترنت بین‌الملل

    معاون دفتر رئیس‌جمهور: محدودیت‌های اینترنت بین‌الملل دائمی نیستند

  • انتقاد از فیلترینگ به روش لیست سفید

    فیروزآبادی: فیلترینگ به روش «لیست سفید» بیهوده است

  • افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو

  • مدل اینترنت چین در ایران 1

    حرکت ایران به سمت اینترنت نیمه‌ملی؛ آیا اجرای مدل «دیوار آتش بزرگ» چین در کشور جواب خواهد داد؟

  • 1

    افشای جزئیات تکان‌دهنده از حامی اصلی طرح اینترنت پرو

  • بازی کامپیوتری و اینترنت اشیا 0

    راه‌اندازی اینترنت مخصوص بازی در سایه خاموشی شبکه جهانی!

  • 0

    شکایت صداوسیما از آپارات به دلیل پخش غیرمجاز بیش از 750 اثر متعلق به سازمان

  • درآمد یوتوبرهای ایرانی 0

    آیا درآمد یوتوبرهای ایرانی به نقطه صفر رسیده است؟

آخرین دیدگاه‌ها

  • Avatar
    Farzam گفته است:
    درود. دوستان امیدوارم حال همه‌تون خوب باشه. ما که صفریم! یه‌چیزی‌ـم...
  • Avatar
    farzad گفته است:
    خوبه عالی
  • Avatar
    حسن رضوی گفته است:
    "در این متن آمده که هزینه اولیه عضویت در اینترنت پرو...
  • Avatar
    حمید گفته است:
    من نبودم دستم بود
  • Avatar
    حمید گفته است:
    دور و زمونه رو ببین سرنوشتمون افتاده دست کیا
  • Avatar
    کیومرس گفته است:
    کلاب هاوس راه ارتباط وتبادل دیگاه با دوستانم هست
  • Avatar
    احسان دهقانی گفته است:
    سلام منم از 27 آبان 1404 یک لپتاپ سفاررش دادم و...
  • Avatar
    Maryam Omarzad گفته است:
    چگونه حساب بسازیم لطفا بگوین
  • Avatar
    سیمین نوربخش گفته است:
    امیدواریم حال شما هم خوب باشه.
  • Avatar
    MarkReethes گفته است:
    دقیقا همینطوره بیشتر هزینه کنی از دوتا برند معتبر بگیری خیلی...
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,765
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » آموزش: گام آخر در تامین امنیت کلمه عبور

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود