ربما أول شيء يخطر في بالك عندما تجد كلمة تهكير أو قرصنة أن هناك شخصا ما قام بمعرفة معلومات لم يكن يجب ان يعرفها مثل رقم هاتف أو كلمة سر أو أرقام بطاقة مصرفية, و غيرها الكثير ..
يتواجد القراصنة الغير أخلاقيين في جميع أنحاء العالم و من الممكن أن يكون صديقك أو جارك أو زميلك في المدرسة واحد منهم, ولا يمكنك أن تعرف أنه هاكر, ﻷن الهاكر لا يخبر أسراره مهما كان الثمن, و في نفس الوقت هناك من الهاكرز الذين يحبون الشهرة و هم موجودين بكثرة . و لكن هل فكرت يوما من الايام ما هي التقنيات الشائعة التي يستعملها القراصنة أو الهاكرز عموما ? من خلال هاذا الموضوع سوف نتعرف على أفضل و أكثر 10 تقنيات يستخدمها الهاكرز.
  1. Keylogger
  2. Denial of Service (DoS\DDoS)
  3. Waterhole attacks
  4. Fake WAP
  5. Eavesdropping (Passive Attacks)
  6. Phishing
  7. Virus, Trojan .....
  8. ClickJacking Attacks
  9. Cookie theft
  10. Bait and switch
10 . Keylogger
كلوغر تقنية مشهورة جدا في إختراق الحسابات سواء حسابات مواقع التواصل الإجتماعي أو حتى الحسابات المصرفية, تقنية الكيلوجر أو Keylogger ليسست بالامر المعقد على الإطلاق. حيث يتم تسجيل ضربات لوحة المفاتيح و إرسال المعلومات للهاكرز أو الشخص الذي تمكن من تنصيب الكيلوجر على جهازك, و يمكن لاي شخص قام بتثبيت الكيلوجر على جهازك أن يخترق جميع حساباتك التي قمت بعمل تسجيل الدخول إليها عبر تسجيل ضربات لوحة المفاتيح, و يتم تثبيت الكيلوجر عبر إستخدام الهندسة الإجتماعية أو إستغلال ثغرة معينة على نظام التشغيل. بإستعمال Keylogger يمكنك التجسس على مختلف أنظمة التشغيل و حتى الهواتف مثل الأندرويد و الآيفون .
9. Denial of Service (DoS\DDoS)
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة و ما تعرف ب (DoS\DDoS) 
هذه التقنية يتم إستعمالها من قبل آلاف الناس من حول العالم لإسقاط المواقع و السيرفرات, و يمكن إستخدام التقنية من قبل أشخاص عاديين حتى و إذا لم يكونوا من الهاكرز, و بإستخدام التقنية يمكن إسقاط أي موقع إلكتروني صغير و يمكن حتى إسقاط المواقع الكبيرة كما حدث ذات مرة.هجمات DDoS أقوى بكثيير من هجمات DoS و سوف نتطرق الى الموضوع فيما بعد و يقوم القراصنة ب نشر botnets او ما تعرف ب البوت نت و يقومون بإختراق الآلاف من أجهزة الكمبيوتر و حتى إنترنت الأشياء و عندما يصل عدد الزومبي الى آلاف أو الملايين يمكن إسقاط أي موقع إلكتروني (الزومبي zombie و هم الأجهزة المخترقة). و من اهم مميزات البوت نت انه يمكنه الإنتشار عن طريق العديد من الأشياء مثل التورنت و الشبكة المحلية و حتى الإعلانات
8. Waterhole attacks
أعتقد أن هجوم Waterhole غير معروف لدى الكثير من الأشخاص لهاذا سوف أحوال تبسيط الأمر قدر المستطاع. هجوم Waterhole يعتبر من أذكى الهجمات التي تهدد الأفراد و حتى المؤسسات, حيث يجمع المخترق معلومات على الضحية الذي يريد إختراقه مثل الموقع الذي يزوره الضحية بشكل متكرر و من ثم يقوم الهاكر بحقن كود جافا سكربت على الموقع و عند دخول الضحية الى الموقع سوف يتوجه نحوى صفحة خبيثة و من ثم يتم تثبيت فيروسات إختراق أو تجسس على جهاز الضحية . أو يقوم الهاكر بمعرفة مقهى الواي فاي الذي يتصل منه الضحية و يقوم الهاكر بإنشاء شبكة وهمية لإجبار الضحية بالإتصال بها و من ثم يقوم بسرقة جميع معلوماته . أو يمكنه تلغيم الجهاز الذي يفتح منه الضحية في أي مقهى أنترنت . و غيرها من الطرق.
7. Fake WAP
هجوم تزوير الشبكة بسيط جدا و ليس بالأمر المعقد على الإطلاق, حيث يقوم الهاكر بتزوير أو إنشاء شبكة واي فاي وهمية و يجبرك على الإتصال بها و بمجرد أن تقوم بالإتصال بها سيتم سحب جميع المعلومات في جهازك سواء لاب توب أو هاتف أو حتى كمبيوتر مكتبي ...الخ . و هناك طريقة أخرى أثبتت قدرتها على خداع الناس, و هي تسمية الشبكة باسماء رسمية مثل : "شبكة المطار", "شبكة المقهى " و غيرها من الأسماء المقنعة الاخرى و يعتقد المستخدم أن الشبكة سليمة و بمجرد أن يقوم بالإتصال بالشبكة سيت سحب جميع معلوماته من قبل الهاكر أو صاحب الشبكة .
6. Eavesdropping (Passive Attacks)
التجسس – snooping.
تحليل البيانات المرسلة – Traffic Analysis
هاذا النوع من الهجوم الغرض ليس الإختراق بل الوصول الى بيانات لا يجب على الآخرين الوصول إليها مثل أرقام الهواتف و الإميلاتت و غيرها من البيانات, حيث يقوم الهاكر التجسس على الشبكة أو جمع معلومات على الضحية و هناك العديد من الأدوات التي تقوم بهذه المهام, و يتم إستخدام مثل هاذا الهجوم من قبل قراصنة القبعة السوداء و الحكومات .
5. Phishing
أعتقد أن من يتقن التصييد و الهندسة الإجتماعية معا يستطيع إختراق اي حساب يرغب في إختراقه, حيث أن هجمات التصييد هي من أكثر الهجمات التي أدت الى إختراق حسابات المشاهير و السياسيين . الصفحات المزورة هي من ضمن هجمات التصييد و لكن مع بعض الهندسة الإجتماعية . و تتم عمليات التصييد عبر الإميل الخاص بالضحية أو حتى رقم الهاتف . 
4. Virus, Trojan .....
الفيروسات أو أحصنة طروادة (Trojan) من أشهر الطرق لإختراق الأجهزة سواء هواتف أو pc و في حالة تم تثبيت تروجان أو فايروس على جهازك فإعلم أنك في خطر كبير حيث يمكن للهاكر الذي يتحكم في الفايروس أن يوقوم بسرقة جميع المعلومات و حتى حذف أي ملفات على جهازك و هناك آلاف الأنواع من الفيروسات و هناك العديد من الطرق التي تنتشر فيها و على أبرزها إختراق الأجهزة عن طريق التورنت أو الإعلانات . 
3. ClickJacking Attacks
هجوم ClickJacking من أشهر أنواع الهجمات التي تؤدي الى إختراق الحسابات . 
الطريقة جدا سهلة و هي موجودة حتى الآن في الإلاف المواقع . حيث يقوم الهاكر بتوجيه الضحية الى صفحة تخبره على سبيل المثال أنه ربح سيارة أو هاتف ...الخ و يطلب منه إدخال كلمة سر أو جملة معينة ليستلم جائزته أو ليدخل في السحب . و في الحقيقة الضحية قام بكتابة كلمة مرور جديدة على أحد حسابات مواقع التواصل الإجتماعي . التقنية تعتمد على خداع الضحية . 
2. Cookie theft
ملفات تعريف الارتباط (Cookie theft) أولا يجب أن تعرف ما هي الكوكيز: الكوكيز هي ملفات تعريف الإرتباط بينك و بين الموقع حيث بإستخدام الكوكيز يمكنك البقاء في الموقع دون أن تقوم بتسجيل الدخول كل مرة تغلق فيها المتصفح . و لكن في حالة إستطاع الهاكر الحصول على الكوكيز الخاصة بك يمكنه تسجيل الدخول الى حسابك بدون إدخال أي معلومات مثل البريد أو كلمة المرور . يتم سرقة الكوكيز عبر العديد من الطرق على أبرزها الروابط الملغمة . 
و هناك هجوم آخر يسمى SideJacking القيام بهاذا الهجوم سهل جدا و يستخدم الهجوم على المواقع التي لا تستعمل SSL (https) حيث أن جميع معلوماتك التي تقوم بإدخالها على المواقع التي لا تستعمل https يمكن الحصول عليها بكل بساطة لأنها غير مشفرة . 
1. Bait and switch
عندما يقوم الهاكر بإستعمال الإعلانات لإختراق الأجهزة سيكون من السهل جدا. حيث يقوم الهاكر بشراء مساحة إعلانية على موقع معين و من ثم يغير رابط الإعلان الى صفحة ملغمة تطالبك بتثبيت إضافة على المتصفح أو برنامج على جاهزك أو تطبيق على هاتفك و في العادة يكون البرنامج مدمجا مع فايروس لإختراق جهازك . و أعتقد أننا نرى هذه الطريقة في العديد من المواقع خصوصا مواقع إختصار الروابط التي تستعمل إعلانات منبثقة و التي لا تخضع الى المراجعة على عكس إعلانات أدسنس مثلا . 
الى هنا اخواني تنتهي تدوينة اليوم والى تدوينات اخرى بحول الله
شارك المحتوى مع اصدقائك ^_^

0 التعليقات:

إرسال تعليق