آخر الأخبار
recent

إليك أشهر التقنيات التي يعتمدها الهاكرز في الإختراق

لا أشك أن كلما كانت كلمات مرورك قوية ، كلما زاد أمنك على الشبكة. ومع ذلك يجب عليك أن تتقبل هذه القاعدة وهي أنه "لا يوجد حماية مُطلقة على الشبكة"..أبداً أبداً..فكلما زادت طرق الحماية وسد الثغرات، يكتشف الهاكرز ثغرات جديدة
في أيامنا هذه، يقوم الهاكرز بانشاء خوارزميات مُتطورة ،والتي يمكنها أن تفُك الرموز المُشكلة بها كلماتُ مرورك بسرعة قياسية

حسنٌ..إذا كنت واحداً من الذين يعتقدون أن انشاء كلمات مُرور صعبة، هو وسيلة آمنة للبقاءِ بعيداً عن خطر الإختراق، فهذه التدوينة قد وضعتها من أجلك
اليوم، سوف أستعرضُ أشهر التقنيات (وهي 5) لكسر كلمات المرور، التي يستعملها الهاكرز لاقتحام حساباتنا

أشهر 5 تقنيات يستعملها الهاكرز لكشف الباسورد

الهجوم بالقاموس Dictionary Attack 1#



الهُجوم بالقاموس، هو التقنية الأكثر استخداماً من قبل معظم الهاكرز خاصة المُبتدئين منهم، من خلال محاولته العديدة لكشف كلمات المرور الخاصة بالضحية
خلافا لاسمها، فهذه التقنية تعمل مثل القاموس ،إنها مجرد ملف بسيط، يحتوي على بعض الكلمات غير المُتداولة ،التي يستخدمها كثير من المُستخدمين، في تشكيل كلمات مُرورهم، وهي واحدة من الطرق السهلة، لاقتحام حساب أي شخصٍ مُبتدأ ،لكن في أيامنا هذه لا أعتقد أن هذه التقنية قد أصبحت تجدي نفعاً ،لأن معظم المستخدمين اليوم على قدر من الوعي، لتشكيل كلمات مرور صعبة المنال


هجوم بروت فورس أتاك Brute Force Attack 2#



هجوم بروت فورس أتاك :إن المبدأ الأول الذي تعتمد عليه هذه التقنية هو كراك كلمات المرور، عن طريق تجربة كل الإحتمالات المُمكنة، ثم محاولة كل تركيبة ممكنة، حتى يتم العثور على كلمة المرور
هذه التقنية مشابهة كثيرا لهجوم القاموس، ويبدو أنها فقط، نسخة مطورة من هجوم القاموس
لكني أظن أن هذه التقنية هي الأخرى قد أصبحت قديمة، مثل سابقتها، لأن جُل المُستخدمين اليوم، على قدرٍ من الذكاء، لتشكيل كلمات مُرورهم بحجمٍ أكبر، وهذا وحده كافٍ لاحباط أي مُحاولة لهجوم البروت فورس أتاك


تقنية التصيُّد Phishing 3#



التصيد هو أسهل طريقة يستخدمها المُهاجمون، إنه لا يفعل شيئا، فقط يقوم بطلب المستخدمين لكلمات مرورهم ،لكن عملية طلب كلمات المرور، فريدة من نوعها ومختلفة ،لأن المُهاجم في هذه التقنية، يقوم بانشاء صفحة وهمية، ايميل وهمي، بروفايل وهمي ،تطبيقات وهمية...الخ
ببساطة يطلب منك تسجيل الدخول، باسم المستخدم وكلمة المرور الخاصة بك ، وبمجرد أن تُدخل التفاصيل، يتم نقل هذه التفاصيل ،إلى سيرفر الهاكر كملف نصي

التروجانات ،الفيروسات وغيرها من برامج المالوير Trojans 4 #



عادة ما يتم تطوير هذه البرامج، من قبل الهاكرز المُحترفين، لغرض وحيد، هو تهيئة الطريق لتدمير الهدف
عادة ما تضاف إلى نظام المستخدم (worms) الفيروسات والبرامج الدودية
وهنا يُمكن للمُهاجم أن يتحكم تحكماً مُطلقا في جهاز وشبكة الضحية ،وعادة ما تنتشر عن طريق البريد الإلكتروني أو أي تطبيق مخفي

: اقرأ أيضاً

الهجوم عن طريق فحص المنافذ والبورتات Port Scan Attack 5#



هذا هو الأسلوب الذي غالبا ما يُستخدم للعثور على نقاط الضعف، على أي نظام ،يستخدم عادة من قبل أولئك المُخولين عن الأمن المعلوماتي، للعثور على نقاط الضعف في النظام
وتتلخص طريقة عمل هذه التقنية، في أن المُهاجم، يقوم بارسال رسالة إلى المنفذ أو البورت، ثم ينتظر الرد
البيانات الواردة من البورت المفتوح، هي دعوة من المُهاجم لاختراق الخادم الخاص بك


لكن هل صفحتك، الشبكة أو جهازك مُعرّض للاختراق؟

حتى إذا كنت تستخدم جميع أنظمة الأمان المُحتملة، فإنه من المؤكد أن هناك، على الأقل، ثغرة يمكن استغلالها
أفضل طريقة لحماية نفسك، هي أن تكون كل تصرفاتك بحذر..بحرص..وبعناية
على شبكة الانترنت، في كثير من الأحيان الأشياء ليست كما تبدو لك
الحذر، دائما هو الوسيلة الهامة والفعالة جدا، فمجرد كليك بزر الفأرة، يُمكن أن يعصف بنظامك

تابع أيضاً: بالفيديو: هاكر باكستاني يبين كيف يمكن لأي شخص أن يخترق حساب جيميل
يتم التشغيل بواسطة Blogger.