هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
هذه المقالة بحاجة لتهذيب لتتناسب مع دليل الأسلوب في ويكيبيديا.
يرجى إضافة وصلات داخلية للمقالات المتعلّقة بموضوع المقالة.
يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

كلمة السر الافتراضية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
N write.svg
هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر عدا الذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. (أغسطس 2018)
Edit-clear.svg
هذه المقالة ربما تحتاج إلى تهذيب لتتناسب مع دليل الأسلوب في ويكيبيديا. لم يُحدد أي سبب للتهذيب. فضلًا هذّب المقالة إن كان بإمكانك ذلك، أو غيّر القالب ليُحدد المشكلة التي تحتاج إلى تهذيب.

إن الأجهوى الإلكترونية تحتاج إلى اسم مستخدم و/أو كلمة سر لتسجيل الدخول، يتم عادةً توفير كلمة سر افتراضية تسمح بالدخول إلى الجهاز خلال الإعداد الأولي أو بعد إعادة تعيين إعدادات الجهاز إلى الوضع الافتراضي. 

يستخدم مصنعو هذه الأجهزة عادةً كلمات سر بسيطة في جميع المعدات التي يشحنونها، مثل المشرف أو كلمة السر، على أمل أن يقوم المستخدمون بتغيير كلمة المرور أثناء الإعداد. ويتم عادةً العثور على اسم المستخدم وكلمة السر الافتراضيين في دليل التعليمات (المتوفر لكافة الأجهزة) أو على الجهاز نفسه. 

غالباً ما يتم تنفيذ الاختراقات واسعة النطاق للموجهات أو أجهزة الراوتر في المنازل [1] عبر كلمات السر.ويشكل ترك كلمة السر الافتراضية على الأجهزة المتاحة للعامة خطر أمني كبير[2]

تأتي بعض الأجهزة (مثل الموجهات اللاسلكية) مع اسم مستخدم وكلمة سر افتراضيين خاصين بالموجه ومطبوعين على ملصق، وهو خيار أكثر أماناً من كلمة سر افتراضية شائعة. ومع ذلك، يستمد بعض البائعين كلمة السر من عنوان MAC الخاص بالجهاز باستخدام خوارزمية معروفة. وفي هذه الحالة، يمكن للمهاجمين استنساخ كلمة السر بسهولة[3]

الوصول الافتراضي[عدل]

للوصول إلى الأجهزة المتصلة بالإنترنت على الشبكة، يجب على المستخدم أن يعرف عنوان بروتوكول الإنترنت (IP address) الافتراضي الخاص بالجهاز. يستخدم المصنعون عادةً 192.168.1.1، ولكن قد يستخدم البعض عناوين IP مختلفة. وكذلك يمكن أن يؤدي عدم تغيير هذه المعلومات إلى مشاكل متعلقة بالأمان.


انظر ايضا[عدل]

مدير كلمة المرور

مراجع[عدل]

  1. ^ "Owning Your Home Network: Router Security Revisited" (PDF). Arxiv.org. 
  2. ^ "The Risk of Default Passwords". Security Laboratory: Methods of Attack Series. SANS. مؤرشف من الأصل في 25 نوفمبر 2016. اطلع عليه بتاريخ June 16, 2015. 
  3. ^ "Reversing D-Link's WPS Pin Algorithm". Embedded Device Hacking. 31 October 2014. مؤرشف من الأصل في 14 أكتوبر 2018. اطلع عليه بتاريخ June 16, 2015. 
Midori Extension.svg
هذه بذرة مقالة بحاجة للتوسيع. شارك في تحريرها.