Friday, December 4, 2015

MARTYRE1987

أساليب إختراق الهاكرز للحسابات والبينات الشخصية

http://martyre1987.blogspot.com/
الهاكرز

طرق سرقة الهاكرز للحسابات والبينات الشخصية 


هاكر  أو قرصان كلمة توصف المختص المتمكن من مهارات الحاسوب وأمن المعلوماتية. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها،يعتبر الاختراق نجاحا لقدراتهم ومهارتهم لكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال ، أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ ، ويستخدم الهاكرز مجموعة من الاساليب في إختراق الحسابات سنستعرض بعضها 


أساليب إختراق الهاكرز للحسابات والبينات الشخصية 


تتعدد اساليب الإختراق و تتنوع الطرق بحسب البيانات والحسابات المراد إختراقها 


أساليب جمع المعلومات 


حيث يقوم الهاكرز بجمع المعلومات عن الضحية ويستخدم مجموعة من الطرق 


 تنصت 


وهو أخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات 


 الهندسة الاجتماعية  


أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الضحية أن الهاكر صديق أو ماشابه 


 تقصي الشبكات اللاسلكية  


عادة يتجول الهاكر باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها 



أساليب الهاكر الهجومية 


(DOS)  هجمات الحرمان من الخدمات 


عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً 


(Buffer overflow) تجاوز سعة المخزن المؤقت 


يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل 


(Exploits) الثغرات الأمنية 


يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها 


(Trojan horse) أحصنة طروادة 


يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم 

http://martyre1987.blogspot.com/
الهاكرز
 إختراق الهاكر المواقع 


و يتم ذلك مرورا بالمرحلتين السابقتين الذكر  


جمع المعلومات : أهم هذه المعلومات تكون عنوان الهدف على الشبكة  ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة 


الهجوم : هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم  المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل 

MARTYRE1987

About MARTYRE1987

Author Description here.. Nulla sagittis convallis. Curabitur consequat. Quisque metus enim, venenatis fermentum, mollis in, porta et, nibh. Duis vulputate elit in elit. Mauris dictum libero id justo.

Subscribe to this Blog via Email :