Göy qurşağı masası


Kriptoqrafiya nəzəriyyə Web TexnologiyalarıBaxılıb 68

Sistem dizaynı ilə bağlı müsahibə sualları o qədər açıq ola bilər ki, düzgün hazırlaşmağı bilmək çox çətindir. İndi satın aldıqdan sonra Amazon, Microsoft və Adobe-nin dizayn dövrlərini sındıra bilirəm Bu kitabı. Gündəlik bir yenidən nəzərdən keçirin dizayn sualı və söz verirəm ki, dizayn dövrünü sındıra bilərsiniz.

A göy qurşağı süfrəsi hücum mənim xəyali oxucularımın ağlına saysız-hesabsız namizədlik və fərziyyələr gətirə bilər. İndiyə kimi hamı mənim haqqımda bilə bilər.

Dərhal şeylərə atlamağı sevən biri deyiləm, buna görə də kiber hücumlar barədə həvəslə danışmağa və həvəsli ictimaiyyəti darıxdırmağa başlamazdan əvvəl oxucularına bir neçə kriptoqrafik şərtlə kömək etmək istərdim.

Hamımız internetə baxmağı sevirik və gündəlik olaraq bu barədə müxtəlif şeylərdən keçirik.

Bir gün otaq yoldaşınızın məlumatlarınızı gizlicə gözdən saldığını və qız yoldaşınıza, atanıza və ananıza göndərdiyini görsəniz?

Hiss edərdin hücum etdi və xəyanət etdi.

Elədir Kiber Hücum.

Kimsə tərəfindən qəsdən edilən bir cəhd, maddi və ya şəxsi olaraq istənilən şəkildə qazanc gətirən səbəblərə görə məlumatlarınızı gizlətmək bir şəxs və ya təşkilatdır.

Gmail-dən akademik portallarımıza qədər gündəlik olaraq bir sıra xidmətlərə daxil oluruq. Hətta bu məqaləni çatdırmaq üçün Tutorialcup-a daxil olmuşam.

Bu, hamımızı bizdən sui-istifadə edə biləcək bir yırtıcı üçün mümkün bir yırtıcı və ya bir məlumat mənbəyi halına gətirir. Bir hackerin parolları pozmağa çalışdığı müxtəlif növlər ola bilər.

Cyber ​​Attack sahəsində istifadə olunan şərtlər

Ən çox yayılmış olanlardan bəziləri bunlardır

  • Brute Force Attack
  • Lüğət hücumu
  • Gökkuşağı Masa Hücumu
  • Phishing
  • Trojan, Virus və Zərərli proqram
  • Sosial mühəndislik
  • Port Tarama Hücumu

Gökkuşağı Hücumunun nou-xaularına girərkən əvvəlcə bir neçə termini müzakirə edək.

Hash funksiyası

Bunlar Data Strukturlarını və Alqoritmlərini öyrənməyə çalışarkən eşitdiyimiz bir şeydir. Mütəxəssis hash funksiyaları giriş məlumatlarını təsadüfi bir nəticəyə çevirə bilər və ya daha doğrusu bizə kömək edin kodlaşdırmaq / şifrələmək məlumatlarımız. Bunlara nümunələr - SHA1, SHA256 və MD5.

Hash funksiyaları giriş sətrinin çıxış dəyişiklikləri tək bir simvolla belə dəyişir. Edilməsi Düz mətn və onun qarışığı fərqlənmir.

Bu deyə biləcəyimiz bir şeydir birtərəfli şifrələmə.

SHA kimi populyar hash funksiyalarından bir neçəsinin fəaliyyətə başladığını görək

Pin
Haş funksiyalarının necə işlədiyini nümayiş etdirmək

Artıq bir hash funksiyasının nə olduğunu bildiyimizə görə, yol boyu hücumun bir neçə başqa yolunu anlayaraq Rainbow masasına quraq.

Güclü Hücumlar

Bu hücum metodunu başa düşmək üçün kilid açmaq üçün istifadə edə biləcəyiniz sonsuz açar dəstinizin olduğunu düşünək. Eləcə də təcavüzkarın şifrəni açmaq üçün hərflər, rəqəmlər və simvollarla yaradılan müxtəlif kombinasiyalara çevrildiyi kobud güc hücumu.

Ancaq hamımız kobud güc metodlarına nifrət edirik. Deyilmi?

Onları daha sürətli bir şeyə keçmək qərarına gətirən hakerlər də!

Lüğət hücumu

Adından da göründüyü kimi a lüğət hash funksiyaları ilə ümumi hash şifrələri cədvəlinə hücum edin. Düymələr və təcavüzkar kimi kobud bir qüvvədə parollar yaradırlar, onları daha sonra lüğət hücumu üçün istifadə etmək üçün bir cədvəldə saxlayırlar.

Bir çox anbara yeyirik?

Cavab: EVET

Gökkuşağı masası və göy qurşağı masası hücumu

Gökkuşağı masası, hücumu daha təsirli hala gətirmək üçün yer və zaman arasındakı bu alış-verişi tarazlaşdırmağa çalışır. Bu müddətdə biz a azaltma funksiyası bu bir hash funksiyasının tam əksini edir. Hashesi düz mətnə ​​uyğunlaşdırmaq.

Bununla birlikdə, azaltma funksiyası hash dəyərini tərsinə çevirmir və bir hash funksiyasından orijinal düz mətn verən bir Blackbox ilə qarışdırılmamalıdır.

Bu masalar necə işləyir?

Göy qurşağı masasında zəncir əmələ gəlir, zəncir əmələ gətirən azaldılma funksiyasından yaranan yeni mətndən zibillər yaranır. Tapmağa çalışdığımız qarışıq daha sonra götürülür və cədvəldəki hər qarışıqla müqayisə olunur. Hacker son nöqtələrdən birində hash dəyərini tapana qədər prosesi təkrarlayır.

Bu, son parolun tapılması ilə qarışdırılmayacaq bir şeydir. Hacker hash dəyərinə gedən zənciri deşifr etdi.

Beləliklə, zəncirin başlanğıcından başlayırıq və istənilən hash dəyəri və açıq mətnə ​​çatana qədər endirimləri və bir-bir hashing edirik.

Misal:

Giriş: 12345

Hash funksiyası: MD5

Output:827ccb0eea8a706c4c34a16891f84e7b

Azaltma funksiyası ilk dörd ədədi götürərək sonrakı dövrə daxil olmağımızı təmin edən bir funksiya olsun

Giriş: 8270

Hash funksiyası: MD5

Çıxış: ea2a5dbe60939dc09744a1c1447a07e8

Və s

Nə vaxta qədər davam edirik?

Bir dövrə, yəni əvvəlki girişə çatana qədər. Daha sonra bu zəncirin başlanğıcını və sonunu saxlamaq üçün tələsərdik.

Göy qurşağı masasında zəncirin necə əmələ gəldiyini izah edən şəkilPin
Göy qurşağı masasında zəncirin necə meydana gəldiyini izah edən şəkil

Niyə onlara Gökkuşağı masaları deyilir?

Düz mətn verilənlər bazasında saxlanmadan əvvəl dəfələrlə şifrələnir. Kimsə parolları nəzərdən keçirməyə çalışarkən daha yaxşı nəticələr əldə etmək üçün hər addımda birdən çox azaltma funksiyasından istifadə edir.

Fərqli azalma funksiyalarını rənglərlə göy qurşağı halına gətirən rənglərlə qeyd edirik.

Göy qurşağı hücumundan müdafiə

 Verilərimizi duzlaşdırmaq və istiotlamaq

Duz, təhlükəsizliyi təmin etmək üçün həşərat edərkən məlumatlara əlavə edilən qısa bir təsadüfi simvol toplusudur. Ayrıca, bunların istifadəsini artırmaq üçün hər bir məlumat üçün fərqli duzlardan istifadə etdiyimizə əmin olmalıyıq.

Ayrıca, duz kimi istifadəçi adları dəhşətli bir fikirdir, çünki proqnozlaşdırıla bilən ciddi problemlərə səbəb olur.

Ümid edirəm yazılarım kriptoqrafiya fanatiklərinə bəzi əsas məlumatlar gətirdi!

Tezliklə görüşərik! 😀

References

Crack Sistemi Dizayn Müsahibələri
Translate »
1