تصريح وزارة الثقافة والإعلام رقم م ن / 154 / 1432


العودة   شبكة البراري > منتديــات البراري العامـــة > منتدى الموضوعات العامة

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 2014-09-15, 01:36 AM
الصورة الرمزية عايد
عايد عايد غير متواجد حالياً
عضو متميـز
 
تاريخ التسجيل: Jan 2011
الدولة: الريــــــــــاض
المشاركات: 4,630
جنس العضو: ذكر
عايد is on a distinguished road
افتراضي تعرف على الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك

تعرف على الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك


بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت. قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.
الهجمات غير الفعّالة – Passive Attacks
أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك. وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا.
الهجمات الفعّالة – Active Attacks
الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة Malware OR malicious software. ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.
حصان طروادةTrojan horse هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.
فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.
نوع آخر انضم حديثًا لقائمة البرامج الخبيثة هو برامج التجسس Spyware وهي برامج هدفها الأساسي جمع معلومات عن الأشخاص أو المنظمات دون علمهم وإرسالها للمتجسس وفي بعض الأحيان يمكنها المساهمة في دخول المُخترق للكومبيوتر دون علم صاحبه أيضًا. تنقسم برامج التجسس لأربعة أنواع رئيسية هي:system monitors و trojansو adwareوtracking cookies وفي الغالب لا يوجد أحد يستخدم الإنترنت لم يتعرض لأحد هذه الأنواع، فهي منتشرة بكثرة على الإنترنت بهدف إظهار الإعلانات بالقوّة للمستخدمين، ولكن قد يمتدّ تأثيرها لأكثر من ذلك، فهي قادرة على جمع أي نوع من المعلومات عنك وخاصةً نشاطاتك على الإنترنت وتغيير إعدادات جهازك وفتح صفحات ومواقع في متصفح الإنترنت دون إذنك وغيرها من الأمور المزعجة جدًّا لأي مستخدم. ومن واقع التجربة، الوقاية من هذا النوع من البرامج الضارة خير من علاجها، فقد يتطلب منك الأمر أيامًا من البحث عن حلٍّ لها، أو تثبيت نظام تشغيل جديد لتتمكن من التخلص من أحدها.
الحرمان من الخدمة – Denial of Service DoS
الهدف من هذا النوع من الهجمات هو إيقاف عمل موقع إنترنت أو شبكة بأكملها. أيّ شبكةٍ أو موقعٍ على الإنترنت يعتمد في عمله على ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجة والداخلة من إلى الموقع أو الشبكة، تعمل هذه الهجمات على إرهاق وإنهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع أو الشبكة المعتمدة عليها. السؤال الآن كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ إن أخبرتك أنه يستخدمك أنت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيد أجهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها أو تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الأجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع. هناك نوع آخر لهذه الهجمات يعرف باسم Distributed DoS أو هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها على شخصين فأكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة.
الباب الخلفي – backdoor
الباب الخلفي عبارة عن طريقة يستخدمها الهاكرز للتغلب على كلمة المرور ونظام الحماية والدخول للنظام والتحكم فيه دون أن تشعر. يمكن للهاكرز إنشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثة مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات أمنية موجودة مسبقًا في النظام للولوج إليه. أشهر هذه الثغرات كلمات المرور الافتراضية في نظام ويندوز وحسابات المستخدمين غير المُفعّلة الموجودة أيضًا في نظام ويندوز.
التصيد والخداع – Phishing
وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمة مرور قوية، إذا تمكن الهاكر من معرفة هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة. تعرف هذه الطريقة باسم phishing حيث يقوم الهاكر بإرسال رسالة أو التواصل بأي شكل آخر مدّعيًا أنه منظمة مرموقة (بنك، منظمة إنسانية أو دولية، جامعة) لخداع فريسته ومعرفة معلوماته الشخصية مثل كلمات المرور أو المالية مثل رقم بطاقته الائتمانية أو حتى الحصول على المال بشكل مباشر، ومن المرجح أن أغلبكم قد تلقى هذا النوع من الرسائل عبر البريد الإلكتروني مسبقًا.
طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به. هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.

Keylogging
Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة. يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية.
التحايل – Spoofing
التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام.بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا. وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.

التوقيع:
رد مع اقتباس
  #2  
قديم 2014-11-09, 01:46 PM
الصورة الرمزية معشي الذيب
معشي الذيب معشي الذيب غير متواجد حالياً
مراقب منتدى التقنية والأجهزة
 
تاريخ التسجيل: Oct 2008
الدولة: دولة الكويت
المشاركات: 2,033
جنس العضو: ذكر
معشي الذيب is on a distinguished road
افتراضي

التوقيع:

للمتابعة على تويتر : Alshtail@
رد مع اقتباس
  #3  
قديم 2014-11-12, 11:15 PM
الصورة الرمزية عايد
عايد عايد غير متواجد حالياً
عضو متميـز
 
تاريخ التسجيل: Jan 2011
الدولة: الريــــــــــاض
المشاركات: 4,630
جنس العضو: ذكر
عايد is on a distinguished road
افتراضي

مراقبنا القدير الاستاذ والاخ الكريم معشي الذيب
الله يبارك فيك وكل الشكر والتقدير على مرورك وتشريفك متصفحي المتواضع وردك الكريم
تقبل مني كل الود والاحترام لشخصك الكريم

التوقيع:
رد مع اقتباس
  #4  
قديم 2014-11-30, 01:14 PM
الصورة الرمزية معشي الذيب
معشي الذيب معشي الذيب غير متواجد حالياً
مراقب منتدى التقنية والأجهزة
 
تاريخ التسجيل: Oct 2008
الدولة: دولة الكويت
المشاركات: 2,033
جنس العضو: ذكر
معشي الذيب is on a distinguished road
افتراضي

اقتباس:
المشاركة الأصلية كتبت بواسطة عايد مشاهدة المشاركة
مراقبنا القدير الاستاذ والاخ الكريم معشي الذيب
الله يبارك فيك وكل الشكر والتقدير على مرورك وتشريفك متصفحي المتواضع وردك الكريم
تقبل مني كل الود والاحترام لشخصك الكريم

التوقيع:

للمتابعة على تويتر : Alshtail@
رد مع اقتباس
  #5  
قديم 2015-01-22, 10:38 PM
الصورة الرمزية عايد
عايد عايد غير متواجد حالياً
عضو متميـز
 
تاريخ التسجيل: Jan 2011
الدولة: الريــــــــــاض
المشاركات: 4,630
جنس العضو: ذكر
عايد is on a distinguished road
افتراضي

استاذى معشي الذيب
العفو منك فما لدينا نقدمه هنا الا قليل مما لديكم استاذي
تقبل مني كل الووود والاحترام لشخصك الكريم

التوقيع:
رد مع اقتباس
إضافة رد


المتواجدين الآن بالموضوع : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

 


الساعة الآن 02:56 AM


Powered by vBulletin .
جميع الحقوق محفوظة © لشبكة ومنتديات البراري 2010