نظرة عيونك يا قمر
 إذا كانت هذه زيارتك الأولى للمنتديات نظرة عيونك يا قمر يشرفنا أن تقوم "بتسجيل عضوية جديدة ...

أما إذا كنت أحد أعضاءنا الكرام فتفضل بتسجيل تسجيل الدخول .

  لو رغبت بقراءة المواضيع و لإطلاع فقط  فتفضل بزيارة القسم الذي ترغب أدناه.
نظرة عيونك يا قمر
 إذا كانت هذه زيارتك الأولى للمنتديات نظرة عيونك يا قمر يشرفنا أن تقوم "بتسجيل عضوية جديدة ...

أما إذا كنت أحد أعضاءنا الكرام فتفضل بتسجيل تسجيل الدخول .

  لو رغبت بقراءة المواضيع و لإطلاع فقط  فتفضل بزيارة القسم الذي ترغب أدناه.
المواضيع الأخيرة
» قناة عشاق عالم الطيران
ملف كامل عن طرق هجمات الهاكرز  Emptyالأربعاء مايو 08, 2024 8:53 pm من طرف مدام ششريهان

» زعفران العز الملكي
ملف كامل عن طرق هجمات الهاكرز  Emptyالسبت أبريل 27, 2024 6:36 pm من طرف مدام ششريهان

» دليلك لمنتجات العناية بالطفل على ويلنس سوق
ملف كامل عن طرق هجمات الهاكرز  Emptyالأربعاء أبريل 24, 2024 9:45 pm من طرف جنى بودى

» افضل فنادق مكة والمدينة
ملف كامل عن طرق هجمات الهاكرز  Emptyالأربعاء أبريل 24, 2024 12:44 am من طرف جنى بودى

» دليلك لمنتجات العناية بالطفل على ويلنس سوق
ملف كامل عن طرق هجمات الهاكرز  Emptyالأربعاء أبريل 24, 2024 12:43 am من طرف جنى بودى

» موسم الحج والعمرة وحجز فنادق
ملف كامل عن طرق هجمات الهاكرز  Emptyالإثنين أبريل 22, 2024 10:10 pm من طرف جنى بودى

» موسم الحج والعمرة وحجز فنادق
ملف كامل عن طرق هجمات الهاكرز  Emptyالسبت أبريل 20, 2024 2:14 am من طرف جنى بودى

» منتجات كيو في على ويلنس سوق: الحل الكامل لجميع احتياجات العناية بالبشرة
ملف كامل عن طرق هجمات الهاكرز  Emptyالسبت أبريل 20, 2024 2:06 am من طرف جنى بودى

» حجز فنادق مكة والمدينة
ملف كامل عن طرق هجمات الهاكرز  Emptyالأحد أبريل 14, 2024 10:55 pm من طرف جنى بودى

» اعداد رسائل الماجستير و الدكتوراه بكل اريحية
ملف كامل عن طرق هجمات الهاكرز  Emptyالخميس أبريل 11, 2024 8:21 pm من طرف مدام ششريهان

دخول

لقد نسيت كلمة السر

المتواجدون الآن ؟
ككل هناك 294 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 294 زائر :: 3 عناكب الفهرسة في محركات البحث

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 677 بتاريخ الثلاثاء ديسمبر 05, 2023 10:38 pm
أفضل 10 أعضاء في هذا الشهر
مدام ششريهان
ملف كامل عن طرق هجمات الهاكرز  Love_b10ملف كامل عن طرق هجمات الهاكرز  Love_b10ملف كامل عن طرق هجمات الهاكرز  Love_b10 

حكمة اليوم
تسجيل صفحاتك المفضلة في مواقع خارجية

تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط نظرة عيونك يا قمر على موقع حفض الصفحات

احصائيات
هذا المنتدى يتوفر على 1256 عُضو.
آخر عُضو مُسجل هو abdallahallam فمرحباً به.

أعضاؤنا قدموا 90263 مساهمة في هذا المنتدى في 31114 موضوع
أفضل 10 أعضاء في هذا الأسبوع
لا يوجد مستخدم


ملف كامل عن طرق هجمات الهاكرز

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل

ملف كامل عن طرق هجمات الهاكرز  Empty ملف كامل عن طرق هجمات الهاكرز

مُساهمة من طرف الثلج الاسود السبت أكتوبر 11, 2014 8:24 am




 


 بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت. قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.!!
الهجمات غير الفعّالة – Passive Attacks

 ملف كامل عن طرق هجمات الهاكرز  01fig03
 اشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك. وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا

الهجمات الفعّالة – Active Attacks

ملف كامل عن طرق هجمات الهاكرز  MOD

لهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة  Malware OR malicious software. ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.

ملف كامل عن طرق هجمات الهاكرز  Computer-virus-removal-stamp

حصان طروادةTrojan horse  هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.

فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.

ملف كامل عن طرق هجمات الهاكرز  Worm11

نوع آخر انضم حديثًا لقائمة البرامج الخبيثة هو برامج التجسس Spyware وهي برامج هدفها الأساسي جمع معلومات عن الأشخاص أو المنظمات دون علمهم وإرسالها للمتجسس وفي بعض الأحيان يمكنها المساهمة في دخول المُخترق للكومبيوتر دون علم صاحبه أيضًا. تنقسم برامج التجسس لأربعة أنواع رئيسية هي:system monitors  و trojansو adwareوtracking cookies وفي الغالب لا يوجد أحد يستخدم الإنترنت لم يتعرض لأحد هذه الأنواع، فهي منتشرة بكثرة على الإنترنت بهدف إظهار الإعلانات بالقوّة للمستخدمين، ولكن قد يمتدّ تأثيرها لأكثر من ذلك، فهي قادرة على جمع أي نوع من المعلومات عنك وخاصةً نشاطاتك على الإنترنت وتغيير إعدادات جهازك وفتح صفحات ومواقع في متصفح الإنترنت دون إذنك وغيرها من الأمور المزعجة جدًّا لأي مستخدم. ومن واقع التجربة، الوقاية من هذا النوع من البرامج الضارة خير من علاجها، فقد يتطلب منك الأمر أيامًا من البحث عن حلٍّ لها، أو تثبيت نظام تشغيل جديد لتتمكن من التخلص من أحدها.


الحرمان من الخدمة – Denial of Service DoS

ملف كامل عن طرق هجمات الهاكرز  DE


الهدف من هذا النوع من الهجمات هو إيقاف عمل موقع إنترنت أو شبكة بأكملها. أيّ شبكةٍ أو موقعٍ على الإنترنت يعتمد في عمله على ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجة والداخلة من إلى الموقع أو الشبكة، تعمل هذه الهجمات على إرهاق وإنهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع أو الشبكة المعتمدة عليها. السؤال الآن كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ إن أخبرتك أنه يستخدمك أنت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيد أجهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها أو تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الأجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع. هناك نوع آخر لهذه الهجمات يعرف باسم Distributed DoS أو هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها على شخصين فأكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة


الباب الخلفي – backdoor

ملف كامل عن طرق هجمات الهاكرز  Main_backdoor-750x468

الباب الخلفي عبارة عن طريقة يستخدمها الهاكرز للتغلب على كلمة المرور ونظام الحماية والدخول للنظام والتحكم فيه دون أن تشعر. يمكن للهاكرز إنشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثة مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات أمنية موجودة مسبقًا في النظام للولوج إليه. أشهر هذه الثغرات كلمات المرور الافتراضية في نظام ويندوز وحسابات المستخدمين غير المُفعّلة الموجودة أيضًا في نظام ويندوز


التصيد والخداع – Phishing

ملف كامل عن طرق هجمات الهاكرز  Phishing
وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمة مرور قوية، إذا تمكن الهاكر من معرفة هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة. تعرف هذه الطريقة باسم phishing حيث يقوم الهاكر بإرسال رسالة أو التواصل بأي شكل آخر مدّعيًا أنه منظمة مرموقة (بنك، منظمة إنسانية أو دولية، جامعة) لخداع فريسته ومعرفة معلوماته الشخصية مثل كلمات المرور أو المالية مثل رقم بطاقته الائتمانية أو حتى الحصول على المال بشكل مباشر، ومن المرجح أن أغلبكم قد تلقى هذا النوع من الرسائل عبر البريد الإلكتروني مسبقًا.

طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به. هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك


Keylogging

ملف كامل عن طرق هجمات الهاكرز  Keystrokes-logging-750x481


Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة. يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية


التحايل – Spoofing

ملف كامل عن طرق هجمات الهاكرز  Email-spoofing


التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام


بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا. وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.

 ملف كامل عن طرق هجمات الهاكرز  Jr2uJo
 
 

 

 
[

الثلج الاسود
كبار الشخصيات
كبار الشخصيات

جنسية العضو جنسية العضو : يمني
الأوسمة الأوسمة : الوسام الذهبي
ذكر عدد المساهمات : 27056
تاريخ التسجيل : 22/06/2013

الرجوع الى أعلى الصفحة اذهب الى الأسفل

ملف كامل عن طرق هجمات الهاكرز  Empty رد: ملف كامل عن طرق هجمات الهاكرز

مُساهمة من طرف ألمي تجاوز صرختي الإثنين نوفمبر 03, 2014 12:38 pm

ملف كامل عن طرق هجمات الهاكرز  364981_1397304617
ألمي تجاوز صرختي
ألمي تجاوز صرختي
مراقبة عامة
مراقبة عامة

جنسية العضو جنسية العضو : بحرينية
الأوسمة الأوسمة : الادارية المميزه
انثى عدد المساهمات : 354
تاريخ التسجيل : 01/09/2013

الرجوع الى أعلى الصفحة اذهب الى الأسفل

ملف كامل عن طرق هجمات الهاكرز  Empty رد: ملف كامل عن طرق هجمات الهاكرز

مُساهمة من طرف الثلج الاسود السبت نوفمبر 08, 2014 7:56 am














  ملف كامل عن طرق هجمات الهاكرز  D421e2cd3d54f9b











الثلج الاسود
كبار الشخصيات
كبار الشخصيات

جنسية العضو جنسية العضو : يمني
الأوسمة الأوسمة : الوسام الذهبي
ذكر عدد المساهمات : 27056
تاريخ التسجيل : 22/06/2013

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة

- مواضيع مماثلة

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى