هل بيانات تسجيل الدخول الخاصة بموظفيك موجودة على شبكة الويب المظلمة؟ سنعرض لك كيفية التحقق مما إذا كانت بياناتهم قد تعرضت لاختراق البيانات.
صديقنا القديم، كلمة المرور
لا تزال كلمة المرور البسيطة هي الطريقة الأكثر شيوعًا لإثبات هويتك للوصول إلى جهاز كمبيوتر أو حساب عبر الإنترنت. هناك أنظمة أخرى موجودة وستستمر في الظهور والتطور، ولكن في الوقت الحالي، أصبحت كلمة المرور منتشرة في كل مكان.
كلمة السر هي طفلة من ستينيات القرن العشرين. أثناء تطوير نظام تقاسم الوقت المتوافق أدرك علماء الكمبيوتر في معهد CTSS أن الملفات التي تخص كل مستخدم لابد أن تكون معزولة ومحمية. يجب أن يكون المستخدم قادرًا على رؤية ملفاته الخاصة وتعديلها، ولكن لا ينبغي السماح له برؤية الملفات التي تخص شخصًا آخر.
كان الحل يعني ضرورة تحديد هوية المستخدمين. وكانوا بحاجة إلى اسم مستخدم. ولإثبات أن المستخدم هو من قال إنه هو، تم اختراع كلمة المرور. ويعود الفضل في اختراع كلمة المرور إلى فرناندو ج. كورباتو.
تكمن المشكلة في كلمات المرور في أن أي شخص يعرف كلمة مرورك يمكنه الوصول إلى حسابك. الأمر أشبه بإعطائه مفتاحًا احتياطيًا لمنزلك. تعمل المصادقة الثنائية على تحسين هذا الوضع. فهي تجمع بين شيء تعرفه ـ كلمة مرورك ـ وشيء تملكه ـ عادةً هاتفك الذكي. عندما تدخل كلمة مرورك في نظام مزود بالمصادقة الثنائية، يتم إرسال رمز إلى هاتفك الذكي. تحتاج إلى إدخال هذا الرمز في الكمبيوتر أيضًا. لكن المصادقة الثنائية لا تحل محل كلمة المرور، بل إنها تعزز نموذج الأمان لكلمة المرور القياسية.
إن القياسات الحيوية يتم إدخالها في بعض الأنظمة أيضاً. وهذا يجمع بين معرف بيولوجي فريد، شيء ما أنت عليه، في المزيج، مثل بصمة الإصبع أو التعرف على الوجه. وهذا يتجاوز المصادقة الثنائية إلى المصادقة متعددة العوامل. لن تصل هذه التقنيات الأحدث إلى غالبية أنظمة الكمبيوتر والخدمات عبر الإنترنت لعقود عديدة قادمة، وربما لن تصل أبداً إلى بعض الأنظمة. سوف تظل كلمة المرور معنا لفترة طويلة.
خروقات البيانات
تحدث خروقات البيانات بشكل متواصل. وتصل البيانات الناتجة عن هذه الخروقات في النهاية إلى شبكة الويب المظلمة حيث يتم بيعها لمجرمي الإنترنت الآخرين. ويمكن استخدامها في رسائل البريد الإلكتروني الاحتيالية ورسائل التصيد الاحتيالي وأنواع مختلفة من الاحتيال وسرقة الهوية، وللوصول إلى أنظمة أخرى. تستخدم هجمات حشو بيانات الاعتماد برامج آلية لمحاولة تسجيل الدخول إلى الأنظمة. وتوفر قواعد البيانات هذه من رسائل البريد الإلكتروني وكلمات المرور الذخيرة لهذه الهجمات.
لدى الأشخاص عادة سيئة تتمثل في إعادة استخدام كلمات المرور. فبدلاً من استخدام كلمة مرور قوية وفريدة لكل نظام، فإنهم غالبًا ما يعيدون استخدام كلمة مرور واحدة مرارًا وتكرارًا على أنظمة متعددة.
لا يتطلب الأمر سوى اختراق أحد هذه المواقع حتى تصبح جميع المواقع الأخرى معرضة للخطر. فبدلاً من معرفة الجهات الفاعلة المهددة بكلمة المرور الخاصة بك للموقع المخترق ـ والتي ستقوم بتغييرها بمجرد سماعك بحدوث اختراق ـ يمكنهم استخدام هذا البريد الإلكتروني وكلمة المرور للوصول إلى حساباتك الأخرى.
10 مليار حساب مخترق
ال هل تعرضت للاختراق؟ يقوم موقع الويب بجمع مجموعات البيانات من جميع خروقات البيانات التي يمكنه القيام بها. يمكنك البحث في كل هذه البيانات المجمعة ومعرفة ما إذا كان عنوان بريدك الإلكتروني قد تعرض للاختراق. إذا كان الأمر كذلك، فإن Have I Been Pwned يخبرك بالموقع أو الخدمة التي جاءت منها البيانات. يمكنك بعد ذلك الانتقال إلى هذا الموقع وتغيير كلمة المرور الخاصة بك أو إغلاق حسابك. وإذا كنت قد استخدمت كلمة المرور التي استخدمتها على هذا الموقع على أي مواقع أخرى، فيجب عليك الانتقال وتغييرها على المواقع أيضًا.
يوجد حاليًا أكثر من 10 مليارات سجل بيانات في قاعدة بيانات Have I Been Pwned. ما هي احتمالات وجود عنوان بريد إلكتروني واحد أو أكثر في هذه القاعدة؟ ربما يكون السؤال الأفضل هو ما هي احتمالات عدم وجود عنوان بريدك الإلكتروني في هذه القاعدة؟
البحث عن عنوان البريد الإلكتروني
التحقق سهل. انتقل إلى هل تعرضت للاختراق؟ قم بزيارة موقع الويب الخاص بك، وأدخل عنوان بريدك الإلكتروني في حقل “عنوان البريد الإلكتروني”، وانقر على زر “تم التعطيل؟”.
لقد قمت بإدخال عنوان بريد إلكتروني قديم واكتشفت أنه كان مشمولاً في ستة خروقات للبيانات.
- لينكدإن: لينكدإن تعرضت لاختراق في عام 2016، عندما تم الكشف عن 164 مليون عنوان بريد إلكتروني وكلمة مرور. كل كلمات المرور الخاصة بي فريدة من نوعها، لذلك كان علي فقط تغيير كلمة مرور واحدة.
- التحقق.io: Verifications.io هي خدمة للتحقق من عناوين البريد الإلكتروني. يقوم الأشخاص بإدخال عناوين البريد الإلكتروني لمعرفة ما إذا كانت عناوين بريد إلكتروني حية صالحة. لم أستخدمها مطلقًا، لذا من الواضح أن شخصًا آخر أدخل عنوان بريدي الإلكتروني للتحقق منه. بالطبع، لم يكن هناك كلمة مرور، لذا لم يكن عليّ اتخاذ أي خطوات أمنية، باستثناء الحذر من رسائل البريد الإلكتروني العشوائية والتصيد الاحتيالي.
- التعرض لإثراء البيانات من PDL: تجني شركة People Data Labs (PDL) الأموال من خلال جمع البيانات وبيعها. لقد طلبت نسخة من بياناتي من شركة People Data Labs، ومن مظهرها، أعتقد أنهم حصلوا عليها من خلال البحث والمقارنة بين لينكد إن وتويتر ومواقع الشركات وغيرها من المصادر. مرة أخرى، لم تكن هناك كلمات مرور، لذا لم يكن عليّ اتخاذ أي خطوات أمنية. لكنني اخترت عدم الاشتراك في “خدمتهم” حتى لا يتمكنوا من بيع بياناتي بعد الآن.
- روبوت البريد العشوائي عبر الإنترنت: كان هناك روبوت مرسل للرسائل غير المرغوب فيها يسمى Online Spambot يحتوي على عنوان بريدي الإلكتروني، وربما كان مأخوذًا من أحد الاختراقات الأخرى. ولكن بعد ذلك تم اختراق Onliner Spambot نفسه، مما أدى إلى تسريب 711 مليون سجل شخصي، بما في ذلك بعض كلمات المرور.
- المجموعة رقم 1 و قائمة كومبو مكافحة العامة: كانت الاختراقات الأخيرة عبارة عن مجموعات ضخمة من البيانات التي تعرضت للاختراق في السابق، والتي تم تجميعها في حزم ضخمة لراحة مجرمي الإنترنت. لذا كانت بياناتي الشخصية موجودة في تلك الاختراقات، لكنني كنت قد تفاعلت بالفعل مع الاختراقات الأصلية وتعاملت معها.
النقاط الهامة التي يجب ملاحظتها هي:
- من الممكن أن تكون بياناتك موجودة في خروقات لمواقع لم تقم حتى بزيارتها.
- حتى عندما لا تحتوي خروقات البيانات على كلمات مرور، لا يزال من الممكن استخدام بياناتك الشخصية لأغراض إجرامية، مثل رسائل البريد الإلكتروني العشوائية ورسائل البريد الإلكتروني الاحتيالية ورسائل التصيد الاحتيالي وسرقة الهوية والاحتيال.
عمليات البحث في النطاقات
على الرغم من أن هذا مفيد ومفيد، فإن إدخال عناوين البريد الإلكتروني لجميع موظفيك سيستغرق وقتًا طويلاً. إجابة Have I Been Pwned على هذا هي البحث عن المجال الوظيفة. يمكنك تسجيل نطاقك والحصول على تقرير يغطي جميع عناوين البريد الإلكتروني على هذا النطاق والتي تم العثور عليها في الخروقات.
وإذا ظهرت أي عناوين بريد إلكتروني على نطاقك في خروقات مستقبلية، فسيتم إخطارك بذلك. وهذا أمر رائع.
يتعين عليك إثبات ملكيتك للنطاق بالطبع. وهناك طرق مختلفة لتحقيق ذلك. يمكنك:
- التحقق عن طريق البريد الإلكتروني إلى
security@
,
hostmaster@
,
postmaster@
، أو
webmaster@
على نطاقك.
- أضف علامة تعريفية تحتوي على معرف فريد إلى الصفحة الرئيسية لموقع الويب الخاص بك.
- قم بتحميل ملف إلى جذر موقع الويب الخاص بك، والذي يحتوي على معرف فريد.
- إنشاء سجل TXT على المجال، يحتوي على معرف فريد.
هذه خدمة مجانية رائعة وتستحق اللحظات القليلة التي يستغرقها التسجيل.
ولكن ماذا لو كان لديك مجموعة غير مترابطة من رسائل البريد الإلكتروني التي يجب عليك التحقق منها، متناثرة عبر نطاقات مختلفة؟ قد يكون لديك عناوين بريد إلكتروني لـ
gmail.com
، وغيرها من المجالات التي من الواضح أنك لن تتمكن من إثبات ملكيتك لها.
فيما يلي نص برمجي لواجهة Linux يأخذ ملف نصي كمعلمة لسطر الأوامر. يجب أن يحتوي ملف النص على عناوين بريد إلكتروني، عنوان واحد لكل سطر. يقوم النص البرمجي بإجراء بحث عن عنوان بريد إلكتروني Have I Been Pwned لكل عنوان بريد إلكتروني في ملف النص.
يستخدم البرنامج النصي واجهة برمجة تطبيقات معتمدة. ستحتاج إلى مفتاح واجهة برمجة تطبيقات. للحصول على مفتاح، تحتاج إلى التسجيل والدفع مقابل الخدمة. كتب تروي هانت تدوينة شاملة حول موضوع فرض رسوم مقابل استخدام واجهة برمجة التطبيقات (API). يشرح بكل صراحة سبب اضطراره إلى فرض رسوم كوسيلة لمكافحة إساءة استخدام واجهة برمجة التطبيقات (API). تبلغ التكلفة 3.50 دولار أمريكي شهريًا، وهو أقل من ثمن فنجان قهوة من أحد منافذ البيع بالتجزئة. يمكنك الدفع لمدة شهر واحد، أو يمكنك الاشتراك لمدة عام.
وهنا النص بأكمله.
#!/bin/bashif (( $# -ne 1 )); then
echo "Usage:" $0 "file-containing-email-addresses"
exit 1
fi
for email in $(cat $1)
do
echo $email
curl -s -A "CloudSavvyIT"
-H "hibp-api-key:your-API-key-goes-here"
| jq -j '.() | " ", .Title, " (", .Name, ") ", .BreachDate, "n"'
echo "---"
sleep 1.6
done
exit 0
قبل أن نشرح كيفية عمل البرنامج النصي، ربما لاحظت أنه يستخدم حليقة و جكإذا لم تكن هذه التطبيقات مثبتة على جهاز الكمبيوتر الخاص بك، فسوف تحتاج إلى إضافتها.
في أوبونتو، الأوامر هي:
sudo apt-get install curl
sudo apt-get install jq
في فيدورا، تحتاج إلى كتابة:
sudo dnf install curl
sudo dnf install jq
في Manjaro، سوف تستخدم pacman
:
sudo pacman -Syu curl
sudo pacman -Syu jq
كيف يعمل البرنامج النصي
المتغير $#
يحتوي على عدد معلمات سطر الأوامر التي تم تمريرها إلى البرنامج النصي. إذا لم يكن هذا مساويًا لواحد، يتم عرض رسالة الاستخدام ويخرج البرنامج النصي. المتغير $0
يحمل اسم البرنامج النصي.
if (( $# -ne 1 )); thenecho "Usage:" $0 "file-containing-email-addresses"
exit 1
fi
يقوم البرنامج النصي بقراءة عناوين البريد الإلكتروني من ملف النص باستخدام cat
، والمجموعات $email
للاحتفاظ باسم عنوان البريد الإلكتروني الذي يتم معالجته حاليًا.
for email in $(cat $1)do
echo $email
ال curl
يتم استخدام الأمر للوصول إلى واجهة برمجة التطبيقات واسترداد النتيجة. الخيارات التي نستخدمها معه هي:
- س: صامت.
- أ: سلسلة وكيل المستخدم. لا تحتاج جميع واجهات برمجة التطبيقات HTTP إلى تلقي سلسلة وكيل المستخدم، ولكن من الأفضل تضمين سلسلة وكيل المستخدم. يمكنك وضع اسم شركتك هنا.
- ح: رأس HTTP إضافي. نحن نستخدم رأس HTTP إضافيًا لتمرير مفتاح API. استبدل
your-API-key-goes-here
مع مفتاح API الفعلي الخاص بك.
ال curl
يرسل الأمر الطلب إلى عنوان URL لواجهة برمجة التطبيقات الخاصة بحساب Have I Been Pwned المخترق. يتم توجيه الاستجابة إلى jq
.
jq
يستخرج العنوان ( .Title
) للانتهاك، المعرف الداخلي ( .Name
) للانتهاك، وتاريخ الانتهاك ( .BreachDate
) من المصفوفة غير المسماة ( .()
) تحتوي على معلومات JSON.
curl -s -A "CloudSavvyIT"-H "hibp-api-key:your-API-key-goes-here"
| jq -j '.() | " ", .Title, " (", .Name, ") ", .BreachDate, "n"'
echo "---"
sleep 1.6
done
exit 0
يتم عرض بضعة مسافات قبل عنوان الاختراق لتحديد المسافة البادئة للإخراج. وهذا يجعل من الأسهل التمييز بين عناوين البريد الإلكتروني وأسماء الاختراق. وقد تم وضع أقواس على جانبي .Name
عناصر بيانات للمساعدة في التحليل البصري. هذه عناصر تجميلية بسيطة ويمكن تغييرها أو إزالتها لتناسب احتياجاتك.
يتم عرض ثلاث شرطات لفصل البيانات لكل عنوان بريد إلكتروني، ويتم إضافة فترة توقف مدتها 1.6 ثانية بين عمليات الفحص. وهذا مطلوب لتجنب قصف واجهة برمجة التطبيقات بشكل متكرر والتعرض للحظر المؤقت.
هناك 15 عنصر بيانات يمكنك اختيار عرضها. تظهر القائمة الكاملة على صفحات API من الموقع.
تشغيل البرنامج النصي
انسخ النص بأكمله إلى محرر، واستبدله your-API-key-goes-here
باستخدام مفتاح API الخاص بك، ثم احفظه باسم “pwnchk.sh”. لجعله قابلاً للتنفيذ، قم بتشغيل هذا الأمر:
chmod +x pwnchk.sh
لدينا ملف نصي يسمى “email-list.txt”. وهو يحتوي على عناوين البريد الإلكتروني التالية:
- الرئيس@whitehouse.gov
- نائب الرئيس@whitehouse.gov
- Privateoffice@no10.x.gsi.gov.uk
هذا هو رئيس الولايات المتحدة ونائبه، والمكتب الخاص لرئيس وزراء المملكة المتحدة. وكلها عناوين بريد إلكتروني متاحة للعامة، لذا فإننا لا ننتهك أي بروتوكولات خصوصية أو أمان باستخدامها هنا. وللتيسير، نقوم بضخ الناتج إلى less
يمكنك بسهولة إعادة توجيه الإخراج إلى ملف.
./pwnchk.sh email-list.txt | less
يذكر السطر الأول “2,844 خرقًا منفصلًا للبيانات”.
هذا هو اسم مجموعة من البيانات المخترقة التي تتكون من 2844 اختراقًا أصغر حجمًا. وهذا لا يعني أن عنوان البريد الإلكتروني كان موجودًا في هذا العدد الكبير من الاختراقات.
قم بالتمرير خلال الناتج، وستجد أن عناوين البريد الإلكتروني هذه قد تم العثور عليها في خروقات متعددة يعود تاريخها إلى ماي سبيس خرق 2008.
كلمة أخيرة حول كلمات المرور
يمكنك أيضًا البحث عن كلمات المرور على Have I been Pwned. إذا تم العثور على تطابق، فهذا لا يعني بالضرورة أن كلمة المرور في خرق البيانات هي كلمة مرورك. ما يعنيه ذلك على الأرجح هو أن كلمة مرورك ليست فريدة.
كلما كانت كلمة المرور الخاصة بك أضعف، كلما قل احتمال أن تكون فريدة. على سبيل المثال، كانت كلمة المرور المفضلة للمستخدم الكسول، 123456، تحتوي على 23.5 مليون تطابق. لهذا السبب، يعد البحث عبر البريد الإلكتروني الخيار الأفضل.
استخدم دائمًا كلمات مرور قوية وفريدة. استخدم مدير كلمات المرور إذا كان لديك كلمات مرور كثيرة يصعب تذكرها. استخدم المصادقة الثنائية في حالة توفرها.
سيساعدك البرنامج النصي الذي قدمناه على التحقق من قائمة متباينة من عناوين البريد الإلكتروني. وسيوفر لك ذلك قدرًا كبيرًا من الوقت، خاصةً إذا كان هذا أمرًا ستستخدمه بشكل دوري.