recent
أخبار ساخنة

ادوات الهاكر John the Ripper أداة تكسير كلمات المرور القوية

في مقالنا السابق، تحدثنا عن أداة Nmap، وهي أداة قوية لفحص المنافذ والخدمات المفتوحة على أجهزة الشبكة. وفي هذا المقال، سنتحدث عن أداة John the Ripper، وهي أداة قوية لتكسير كلمات المرور  وتاتي هذه المقالات في سلسلة شرح ادوات الهاكر علي موقعنا الالكتروني mwk3tec.

ادوات الهاكر الجزء الرابع  John the Ripper  أداة تكسير كلمات المرور القوية
  ادوات الهاكر  John the Ripper  أداة تكسير كلمات المرور القوية


ما هي اداة  John the Ripper:

John the Ripper هي أداة مجانية ومفتوحة المصدر، تستخدم في تكسير كلمات المرور. وهي متوفرة للعديد من أنظمة التشغيل، بما في ذلك Linux و Windows و macOS.

استخدامات الأداة John the Ripper:

John the Ripper يمكن استخدامها في مجموعة متنوعة من السيناريوهات، بما في ذلك:

  • تكسير كلمات المرور المخزنة في ملفات السجل أو قاعدة البيانات.
  • تكسير كلمات المرور المحمية بكلمة مرور.
  • تكسير كلمات المرور التي تم تخزينها على أجهزة الشبكة باستخدام Nmap.

مميزات الأداة John the Ripper :

John the Ripper تتميز بعدة مزايا، بما في ذلك:

  • سرعة تكسير عالية.
  • دعم مجموعة متنوعة من خوارزميات تجزئة كلمات المرور.
  • إمكانية التخصيص.

طرق استخدام الأداة John the Ripper :

John the Ripper يمكن استخدامها بعدة طرق، بما في ذلك:

  • الهجوم التقليدي (Wordlist attack).
  • الهجوم الموجه (Dictionary attack).
  • الهجوم الهجين (Hybrid attack).

شرح طرق استخدام الأداة بالتفصيل John the Ripper :

سنقوم في هذا القسم بشرح طرق استخدام أداة John the Ripper بالتفصيل.

الهجوم التقليدي:

في الهجوم التقليدي، يتم استخدام قائمة كلمات مرور لمعرفة كلمة المرور الصحيحة. يمكن إنشاء قائمة كلمات المرور يدويًا أو باستخدام أداة مثل Crunch.

لتكسير كلمة مرور باستخدام الهجوم التقليدي، نستخدم الأمر التالي:

john [ملف التجزئة] -list [ملف قائمة الكلمات]

على سبيل المثال، إذا كان لدينا ملف تجزئة يحتوي على تجزئة كلمة مرور، ولدينا ملف يحتوي على قائمة كلمات مرور، يمكننا استخدام الأمر التالي لتكسير كلمة المرور:

john hash.txt -list wordlist.txt

الهجوم الموجه:

في الهجوم الموجه، يتم استخدام قائمة كلمات مرور تحتوي على كلمات مرور محتملة. يمكن إنشاء قائمة كلمات المرور يدويًا أو باستخدام أداة مثل CeWL.

لتكسير كلمة مرور باستخدام الهجوم الموجه، نستخدم الأمر التالي:

john [ملف التجزئة] -rules [ملف القواعد]

على سبيل المثال، إذا كان لدينا ملف تجزئة يحتوي على تجزئة كلمة مرور، ولدينا ملف يحتوي على قواعد لإنشاء قائمة كلمات مرور، يمكننا استخدام الأمر التالي لتكسير كلمة المرور:

john hash.txt -rules rules.txt

الهجوم الهجين:

في الهجوم الهجين، يتم استخدام مزيج من الهجوم التقليدي والهجوم الموجه.

لتكسير كلمة مرور باستخدام الهجوم الهجين، نستخدم الأمر التالي:

john [ملف التجزئة] -wordlist [ملف قائمة الكلمات] -rules [ملف القواعد]

على سبيل المثال، إذا كان لدينا ملف تجزئة يحتوي على تجزئة كلمة مرور، ولدينا ملف يحتوي على قائمة كلمات مرور، ولدينا ملف يحتوي على قواعد لإنشاء قائمة كلمات مرور، يمكننا استخدام الأمر التالي لتكسير كلمة المرور:

john hash.txt -wordlist wordlist.txt -rules rules.txt

John the Ripper هي أداة قوية لتكسير كلمات المرور. يمكن استخدامها في مجموعة متنوعة من السيناريوهات، بما في ذلك اختبار أمان كلمات المرور واكتشاف الثغرات الأمنية.


إذا كنت مهتمًا بتعلم المزيد عن أمن المعلومات، يمكنك زيارة موقعنا على الإنترنت أو متابعة قناتنا على YouTube. كما يمكنك متابعتنا على مواقع التواصل الاجتماعي.

دورة كاملة عن الهاكر الأخلاقي:

إذا كنت ترغب في تعلم المزيد عن الهاكر الأخلاقي وتطوير مهاراتك في هذا المجال، فأنصحك بالاطلاع على دورة كاملة تشرح المفاهيم والأدوات المستخدمة في الهاكر الأخلاقي. ستتعلم في هذه الدورة كيفية اختبار الأمان واكتشاف الثغرات وحماية الأنظمة والشبكات. يمكنك البحث عن دورات معتمدة عبر الإنترنت أو الانضمام إلى مجتمعات المهتمين بالأمان الإلكتروني للحصول على المزيد من الموارد والمساعدة في رحلتك التعليمية.

[رابط مشاهدة كورس احتراف الهاكر بالكامل ] 

https://www.youtube.com/watch?v=aqNYWsiWi_o&list=PLopbLIa-a2vpbNgEvlpkPNW4y5frj-NNw&index=2


يمكنك متابعتي على منصات التواصل الاجتماعي للحصول على المزيد من المحتوى المفيد والتحديثات الأخرى. يمكنك الانضمام إلى مجتمعي على ، فيسبوك، وإنستغرام، وتيكتوك ويوتيوب حيث ستجد مقالات إضافية ونصائح حول أدوات الهاكر والأمان الإلكتروني. يمكنك أيضًا طرح الأسئلة والمشاركة في المناقشات مع المجتمع لتعزيز معرفتك في هذا المجال.


روابط التواصل الاجتماعي:

- [رابط قناتي على YouTube] https://bit.ly/36PjaCw

- [رابط صفحتي علي الفيسبوك ] https://www.facebook.com/cyber1699/

- [رابط حسابي على إنستغرام]  https://www.instagram.com/a.elkamel1/

- [رابط حسابي على تيكتوك] https://www.tiktok.com/@a.elkamel

google-playkhamsatmostaqltradent