اشهر 4 طرق يستخدمها الهكر لاختراق وقرصنه حاسوبك

    اشهر 4 طرق يستخدمها الهكر لاختراق وقرصنه حاسوبك 

    معظم الناس إذا مكنش كلهم بمجرد ما يسمعوا مصطلح الهاك عموما اول حاجه بتيجي في دماغه إزاي أخترق ايميل ؟ إزاي اخترق اكونت فيس بوك ؟

    قبل ما اوضح الآليه في اختراق الحسابات الشخصيه او مواقع التواصل الإجتماعي عايزك تفهم شوية اساسيات ...
    من بعد إصدار win 98 و مجال الأمن المعلوماتي انفجر و بقي في تقدم رهيب و إزاي انك تقدر توصل لثغره معينه في النظام و من خلالها تقدر تسرب معلومات زي كلمات السر او حسابات بنكيه او بدافع الأبتزاز و حاجات تانيه كتير ..

    طيب إيه هي اساليب القرصنه عموما ؟ 

     همه علي وجه العموم قسمين :
    1. Web based hacking.
    2. Email or the user personal information.
    بالنسبه لإختراق الويب فده موضوع طويل و هبقي اتكلم فيه بشكل منفصل و اشهر الثغرات المستخدمه فيه
    1. SQL Injection
    2.Shells
    3. RFI
    4. XSS
    " طبعا ده علي ذكر المثال في انواع كتير جدا و طرق مختلفه " طيب ندخل بقي في الجزء المثير و هي آلية إختراق الأيميل و المعلومات الشخصيه ..

     أكتر من طريقه و آليه اشهر الطرق دي واكثرها انتشارا :

    •  Phishing
    • Brute Forcing
    •  Key logging
    • Trojans

    اشهر 4 طرق يستخدمها الهكر لاختراق وقرصنه حاسوبك

     Phishing "التصيد " :

    وده الفكره منه إنك بتسخدم غباء الضحيه كعامل رئيسي في عملية الأختراق , عن طريق رسائل الأيميل او صفحات شبيهه للموقع الرسمي و من خلالها ممكن تقدر تسحب معلومات كتير عن الضحيه و هوه بنفسه اللي بيكتبها و دي استخدامها منتشر لهدفين اولهم كلمات السر و البطاقات الإئتمانيه والمصطلح جاي من fishing طبعا بافتراض إن الإنترنت هوه ال (sea) والمستخدم هوه السمكه اللي بتقع في الفخ ..

    عيب الهجوم ده أن لو الضحيه عندها فهم بسيط في الإنترنت او التصفح بمجرد فحص الرابط هيفهم إنه مزور و هيتجنب إدخال بياناته

     Brute Forcing "هجوم القوه الغاشمه " :

    ده كل الفكره منه أنه بيعمل تجربه لمجموعه معينه من الرموز او بمعني اصح بيخمن للوصول لكلمة المرور عن طريق password list انت بتجهزها وفي ادوات كتير من خلالها بتعمل بيها كل الإحتمالات الممكنه لمجموعه من الحروف او الأرقام
    الهجوم ده في أكتر من عيب :
    منهم إنه ممكن يستغرق سنين !! غير إن حاليا معظم المواقع الشهيره بعد إدخال الباسورد 3 مرات غلط بيطلب منك تكتب image captcha كده الهجوم بقي ملهوش لزمه بس في نفس الوقت مازال فعال و بيستخدم علي نطاق واسع

     Key logging

    دي طريقه ممكن معظم الناس بتستخف بيها مع إنها فتاكه  كل القصه إنك بتبعت ملف للضحيه بيكون في الخادم الخاص بيك وبمجرد استلامه بيتم تسجيل كل حرف بيتكتب في جهاز الضحيه و بيوصلك سواء عن طريق ايميل او عن طريق برنامج
    *عيوب الطريقه دي انه من الغالب إن الأنتي فيرس هيكشف الملف و يحذفه و ده محتاج انك تشفره بنفسك و تبعد عن الشغل التقليدي الموجود في النت واحيانا جدار الحمايه بيعمل حظر لل key logs اللي بتتبعت للشخص المخترق

    Trojans "حصان طرواده " :

    نقدر نقول ان فكرته زي الكي لوجر بالظبط بس الفرق إن التروجان بيديك صلاحيات مختلفه علي حسب نوعه في انواع منه بتديك التحكم الكامل بجهاز الضحيه بداية من وصول كامل للملفات او فتح الكاميرا و سحب الباسوردات او ممكن يستخدم جهازك كبروكسي و معظم التروجانز بتكون فيها خاصية ال key logger يعني كل حرف بيتكتب بيتسجل مع كل الصلاحيات المتاحه
    *عيوبه نفس عيوب ال key logger


    Maged Ashraf
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع حصري نيوز مواضيع حصريه ومتنوع في كل المجالات .

    إرسال تعليق