بوابة وادي فاطمة الالكترونية
 

العودة   بوابة وادي فاطمة الالكترونية > «۩۞۩ بوابة وادي فاطمة للتقنية والتكنلوجيا والتصاميم ۩۞۩» > ركن تطوير المواقع والمنتديات PHP CGI PHP3 vBulletin

ركن تطوير المواقع والمنتديات PHP CGI PHP3 vBulletin تصاميم - قوالب - أيقونات - كود - هاك - دروس - شروحات - طلبات - تعليم لغات البرمجة - سكربتات - أكواد الجافا - فلاشات - شات


إضافة رد
قديم 2014-08-19, 07:52 PM   #1 (المشاركة)
باهبري
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية باهبري
باهبري غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4709
 تاريخ التسجيل :  Jun 2014
 أخر زيارة : 2018-01-09 (06:19 AM)
 المشاركات : 381 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك



Bookmark and Share

بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت. قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.
الهجمات غير الفعّالة – Passive Attacks
نقره لعرض الصورة في صفحة مستقلة

أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك. وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا.
الهجمات الفعّالة – Active Attacks
نقره لعرض الصورة في صفحة مستقلة

الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة Malware OR malicious software. ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.
نقره لعرض الصورة في صفحة مستقلة

حصان طروادةTrojan horse هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.

فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.
نقره لعرض الصورة في صفحة مستقلة

نوع آخر انضم حديثًا لقائمة البرامج الخبيثة هو برامج التجسس Spyware وهي برامج هدفها الأساسي جمع معلومات عن الأشخاص أو المنظمات دون علمهم وإرسالها للمتجسس وفي بعض الأحيان يمكنها المساهمة في دخول المُخترق للكومبيوتر دون علم صاحبه أيضًا. تنقسم برامج التجسس لأربعة أنواع رئيسية هي:system monitors و trojansو adwareوtracking cookies وفي الغالب لا يوجد أحد يستخدم الإنترنت لم يتعرض لأحد هذه الأنواع، فهي منتشرة بكثرة على الإنترنت بهدف إظهار الإعلانات بالقوّة للمستخدمين، ولكن قد يمتدّ تأثيرها لأكثر من ذلك، فهي قادرة على جمع أي نوع من المعلومات عنك وخاصةً نشاطاتك على الإنترنت وتغيير إعدادات جهازك وفتح صفحات ومواقع في متصفح الإنترنت دون إذنك وغيرها من الأمور المزعجة جدًّا لأي مستخدم. ومن واقع التجربة، الوقاية من هذا النوع من البرامج الضارة خير من علاجها، فقد يتطلب منك الأمر أيامًا من البحث عن حلٍّ لها، أو تثبيت نظام تشغيل جديد لتتمكن من التخلص من أحدها.
الحرمان من الخدمة – Denial of Service DoS
نقره لعرض الصورة في صفحة مستقلة

الهدف من هذا النوع من الهجمات هو إيقاف عمل موقع إنترنت أو شبكة بأكملها. أيّ شبكةٍ أو موقعٍ على الإنترنت يعتمد في عمله على ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجة والداخلة من إلى الموقع أو الشبكة، تعمل هذه الهجمات على إرهاق وإنهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع أو الشبكة المعتمدة عليها. السؤال الآن كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ إن أخبرتك أنه يستخدمك أنت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيد أجهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها أو تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الأجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع. هناك نوع آخر لهذه الهجمات يعرف باسم Distributed DoS أو هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها على شخصين فأكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة.
الباب الخلفي – backdoor
نقره لعرض الصورة في صفحة مستقلة

الباب الخلفي عبارة عن طريقة يستخدمها الهاكرز للتغلب على كلمة المرور ونظام الحماية والدخول للنظام والتحكم فيه دون أن تشعر. يمكن للهاكرز إنشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثة مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات أمنية موجودة مسبقًا في النظام للولوج إليه. أشهر هذه الثغرات كلمات المرور الافتراضية في نظام ويندوز وحسابات المستخدمين غير المُفعّلة الموجودة أيضًا في نظام ويندوز.
التصيد والخداع – Phishing
نقره لعرض الصورة في صفحة مستقلة

وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمة مرور قوية، إذا تمكن الهاكر من معرفة هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة. تعرف هذه الطريقة باسم phishing حيث يقوم الهاكر بإرسال رسالة أو التواصل بأي شكل آخر مدّعيًا أنه منظمة مرموقة (بنك، منظمة إنسانية أو دولية، جامعة) لخداع فريسته ومعرفة معلوماته الشخصية مثل كلمات المرور أو المالية مثل رقم بطاقته الائتمانية أو حتى الحصول على المال بشكل مباشر، ومن المرجح أن أغلبكم قد تلقى هذا النوع من الرسائل عبر البريد الإلكتروني مسبقًا.

طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به. هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.
Keylogging
نقره لعرض الصورة في صفحة مستقلة

Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة. يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية.
التحايل – Spoofing
نقره لعرض الصورة في صفحة مستقلة

التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام.

بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا. وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.
مراجعة لغوية: محمد خليل



 

رد مع اقتباس
قديم 2014-08-19, 09:20 PM   #2 (المشاركة)
عبدالرحمن السبيعي
«۩۞۩ عضو مشارك ۩۞۩»


الصورة الرمزية عبدالرحمن السبيعي
عبدالرحمن السبيعي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4654
 تاريخ التسجيل :  Apr 2014
 أخر زيارة : 2014-08-19 (09:22 PM)
 المشاركات : 89 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 

رد مع اقتباس
قديم 2014-08-20, 01:20 PM   #3 (المشاركة)
الدبلوماسي
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية الدبلوماسي
الدبلوماسي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4646
 تاريخ التسجيل :  Apr 2014
 أخر زيارة : 2018-01-13 (02:30 PM)
 المشاركات : 289 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 

رد مع اقتباس
قديم 2014-08-20, 01:31 PM   #4 (المشاركة)
السويهري
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية السويهري
السويهري غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4599
 تاريخ التسجيل :  Mar 2014
 أخر زيارة : 2017-08-31 (01:42 PM)
 المشاركات : 275 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 

رد مع اقتباس
قديم 2014-08-22, 12:53 PM   #5 (المشاركة)
جميل المولد
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية جميل المولد
جميل المولد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 3503
 تاريخ التسجيل :  Jun 2013
 أخر زيارة : يوم أمس (11:34 AM)
 المشاركات : 381 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




شكراً لكم ودمتم بكل خير



 

رد مع اقتباس
قديم 2014-09-16, 07:32 PM   #6 (المشاركة)
براك الثبيتي
«۩۞۩ عضو مميز ۩۞۩»


الصورة الرمزية براك الثبيتي
براك الثبيتي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 3515
 تاريخ التسجيل :  Jun 2013
 أخر زيارة : 2018-01-11 (08:24 PM)
 المشاركات : 424 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




شكرآ جزيلا ولا عدمناكم وتقبلوا مروري



 

رد مع اقتباس
قديم 2015-09-23, 05:51 PM   #7 (المشاركة)
suliman
«۩۞۩ عضو مميز ۩۞۩»


الصورة الرمزية suliman
suliman غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 5302
 تاريخ التسجيل :  Jan 2015
 أخر زيارة : 2017-12-28 (06:06 AM)
 المشاركات : 714 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 
 توقيع : suliman



رد مع اقتباس
قديم 2017-03-10, 01:30 PM   #8 (المشاركة)
نهر الحنان
«۩۞۩ عضو مميز ۩۞۩»


الصورة الرمزية نهر الحنان
نهر الحنان غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4973
 تاريخ التسجيل :  Sep 2014
 أخر زيارة : 2017-12-28 (10:42 PM)
 المشاركات : 444 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000firefox
افتراضي




جزاكم الله بالخير الوفير مع تقديري واحترامي للجميع



 
 توقيع : نهر الحنان



رد مع اقتباس
قديم 2017-04-05, 08:20 AM   #9 (المشاركة)
رايقه بكيفي
«۩۞۩ عضو مميز ۩۞۩»


الصورة الرمزية رايقه بكيفي
رايقه بكيفي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 5088
 تاريخ التسجيل :  Oct 2014
 أخر زيارة : 2018-01-10 (06:58 PM)
 المشاركات : 472 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000firefox
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 
 توقيع : رايقه بكيفي

كتبت انا في تالي الليل بيتين ... لعيون من يسوى جميع الخلائق
اللي معاهدين على الزين والشين ... واللي بشوفه يصبح الفكر رايق
الصاحب اللي منزله داخل العين ... هو الخوى وقت السعة والضوائق


رد مع اقتباس
قديم 2017-04-05, 08:26 AM   #10 (المشاركة)
بنت المساعيد
«۩۞۩ عضو مميز ۩۞۩»


الصورة الرمزية بنت المساعيد
بنت المساعيد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4922
 تاريخ التسجيل :  Sep 2014
 أخر زيارة : 2018-01-10 (07:05 PM)
 المشاركات : 451 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000firefox
افتراضي




شكرا وبارك الله فيكم



 
 توقيع : بنت المساعيد

البيت الذي يخلو من كتاب هو بيت بلا روح


رد مع اقتباس
 
إضافة رد
أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
حيوانات يستخدمها الإنسان طبيا ستعرفها لاول مرة المعلم الطب والصحة 5 2016-09-17 05:15 PM
التقنيات التي تسهم في التخفيف من حدة الإصابة و التعزيز من فعالية الأساليب المتبعة عضويا في مكافحة تلك الآفات حسن العمري العلوم التطبيقية - العلوم البحتة 5 2013-02-23 03:02 PM
بعض أنماط مشكلات الرياضيات التي يستخدمها المعلم فهد الزلفاوي العلوم التطبيقية - العلوم البحتة 5 2012-12-18 06:25 PM
شرح الحماية من خطر الهاكرز والاختراق ‏ابو منصور ركن الكمبيوتر العام 6 2012-06-07 07:07 PM





1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61