هجوم Credential Stuffing بأداة Cr3dOv3r: كيفية كشف واستخدام بيانات الاعتماد المسروقة
![صورة](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitwPRiuJjoNgZy0Gu1cH-viYvjItidB7NwlbrdF3De0znOFy23jZddMid8ahDUeSZGQiP8zsxMO7dEt4Pqo_PF2bRjU8EnXiMukBMP5FwZyV8T4OC5EbDWZzr9OxdKDPwoSzwpI7MCQinIObuPNOlwpJCGEjrWKBlShbuEAcpzxHKwnlj2ZqRgf5STvwpU/w640-h386/Email1.png)
Mr. RedRaccoon ما هو Credential Stuffing Credential Stuffing هو هجوم إلكتروني يستخدمه المتسللون للوصول إلى الحسابات باستخدام بيانات اعتماد مسروقة. يعتمد الهجوم على أدوات تلقائية تقوم بمحاولة تسجيل الدخول إلى حسابات باستخدام كلمات مرور أو بيانات مسربة. خطوات الهجوم: التحقق مما إذا كان البريد الإلكتروني المستهدف قد تسربت بياناته ، ثم يتم استخدام كلمة المرور المسربة للتحقق من صحة الدخول إلى المواقع. التحقق مما إذا كانت بيانات الاعتماد المستخدمة على مواقع أخرى ، وذلك لفحص إمكانية إعادة استخدام نفس كلمة المرور. التحقق مما إذا كانت كلمة المرور القديمة المسربة ما زالت مستخدمة في أي موقع آخر. أداة Cr3dOv3r Cr3dOv3r هي أداة مفتوحة المصدر مصممة للمساعدة في تنفيذ مثل هذه الفحوصات. رابط المشروع: Cr3dOv3r على GitHub كيفية الاستخدام يمكن استخدام الأداة للتحقق من البريد الإلكتروني أو اسم المستخدم: usage: Cr3d0v3r.py [-h] [-p] [-np] [-q] email email : البريد الإلكتروني أو اسم المستخدم للتحقق منه. الخيارات الإضافية: -h, --help : عرض المساعدة والخروج. -p : لا تتحقق من التسريبات أو كلمات المرور بال...