$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6926 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(48909)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(14) "44.222.218.145"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(99) "/technodad/%D9%87%D8%AC%D9%88%D9%85-%D8%AC%D8%AF%D9%88%D9%84-%D9%82%D9%88%D8%B3-%D9%82%D8%B2%D8%AD/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85f68380298f0637-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.222.218.145"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.222.218.145" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "40500" ["REDIRECT_URL"]=> string(43) "/technodad/هجوم-جدول-قوس-قزح/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709604039.938832) ["REQUEST_TIME"]=> int(1709604039) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(48909) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هجوم جدول قوس قزح Rainbow Table Attack

1 دقيقة

ما هو هجوم جدول قوس قزح؟

هو نوع من الهجمات السيبرانية المستخدمة في اختراق كلمات المرور من خلال استخدام جدول من كلمات المرور الشائعة، ما يسمح للمهاجم باكتشاف كلمة مرور المستخدم.

كيف يعمل هجوم جدول قوس قزح؟

يعمل هجوم جدول قوس قزح بسرعة كبيرة وفاعلية تفوق فاعلية هجوم القوة العمياء، من خلال هذه الخطوات: 

  1. مرحلة التوليد: يبدأ إنشاء جدول قوس قزح بقائمة من كلمات المرور المحتملة، ثم يطبق تابع التجزئة على كل كلمة مرور لإنشاء قائمة من التجزئة، ثم تُخزّن نواتج التجزئة وكلمات المرور بالنصوص العادية المقابلة لها في جدول قوس قزح.
  2. مرحلة الاختزال: تُعالج التجزئة الموجودة في جدول قوس قزح باستخدام وظيفة الاختزال لتوليد مجموعة جديدة من التجزئة. تخطط وظيفة الاختزال كل ناتج تجزئة إلى قيمة جديدة، وتستخدم القيم الجديدة كنقطة انطلاق للخطوة التالية وتتكرر هذه الخطوة عدة مرات لتوليد سلسلة من التجزئة.
  3. مرحلة البحث: يقوم المتسلل باستخدام جدول قوس قزح للعثور على كلمات المرور المقابلة لتوابع التجزئة، من خلال القيام بإجراء بحث عكسي عن تابع التجزئة في جدول قوس قزح، بدءاً من تابع التجزئة الأخيرة في كل سلسلة وبعد سلسلة توابع التجزئة للخلف، حتى يجد تطابقاً مع تابع التجزئة المستهدف.
  4. مرحلة كسر كلمات المرور: بمجرد العثور على قيمة تابع التجزئة المقابلة، فهذا يعني أن كلمة مرور المقابلة هي كلمة المرور الأصلية لتابع التجزئة المستهدف.

كيف تمنع هجوم جدول قوس قزح؟

توجد عدة طرق لمنع هجوم جدول قوس قزح أو التخفيف من احتمالية التعرض له، إليك أشهر هذه الطرق:

  • المصادقة البيومترية: إن استخدام المصادقة البيومترية يجعل من الصعب على المهاجم استخدام هجوم جدول قوس قزح بشكلٍ فعّال لأنه لا يعمل مع كلمات المرور البيومترية.
  • استخدم الرموز: تُسمَّى أيضاً بتقنية التمليح (salting)، وتعني إضافة الرموز إلى كلمة السر المخزنة ما يجعل فك تشفير كلمة المرور أكثر صعوبة.
  • مراقبة الخوادم: يراقب معظم برامج أمان الخادم الحديثة محاولات الوصول إلى البيانات الحساسة، ويمكنها العمل تلقائياً للتخفيف من احتمالية وصول المتسللين وصد الهجوم قبل العثور على قاعدة بيانات كلمات المرور.
Content is protected !!