المعرفة_تك

هنا كل مايتعلق بتكنلوجيا وأخبار التقنيه الى مالم تتوقعه والبرامج الهكرة وكل جديد حول الهواتف الرئده والجديدة من الشركات العملاقه مثل سامسونج Samsung ، و ابل apple ,و هواوي Huawei وغيرها الكثير نتمنى اسعادكم

recent

آخر الأخبار

recent
جاري التحميل ...

تعرف على أهم أساليب الأختراق التي تتبعها الحكومات وكبار الهكرز .

 

أساليب أختراق الهكرز




عندما نقوم بتصفح الأنترنت هناك العديد من الهجمات الألكترونية التي يمكن أن تئذينا وتنتهك خصوصياتنا . هناك العديد من أنواع البرامج الضارة ، مثل الفيروسات , أحصنة طروادة ، الديدان الألكترونية ، وغيرها يستخدمها المتسللون لتحقيق أهدافهم وسرقة الكلمات المرور المهمة لدينا ، والبيانات المختلفة كحسابات البنوك وغيرها ، مما يؤدي الى أنتهاك الخصوصية وتعريض المستخدمين للخطر ، ..

الأن نسأل أنفسنا ، هل جميع الهكرز والمنظمات في هاذا المجال متماثلون ؟ .

لا هناك أختلاف بينهم ، بناءً على طريقة العمل والأهداف التي تدفعة للقيام بهذا ، 

دعنا أخي الزائر نرى أهم هذه الأنواع :

هناك أساليب للأختراق متنوعة وكثيرة جداً وتزداد كلما فكر شخص بطريقة جديدة لكن هناك أساليب أساسية قليلة سنذكر أهم ثلاثة أساليب أساسية في هاذة التدوينة :


الطريقة الأولى : من خلال الشبكة .

عن طريق أختراق الشبكة الاسلكية فل المهاجم عندما يصتطيع التحكم في جهاز الروتر يصتطيع قراءة جميع البيانات التي تمر من خلاله عن طريق تغيير DNS server الى DNS server الخاص به وبذالك كل الصفحات التي يتم زيارتها من المستخدمين لراوتر او تمر علية أولا .

أو يقوم بتحويلك الى صفحات أعلانية مزيفة مثل مواقع التعدين ، والتي يمكن من خلالها سرقة كلمات المرور أو بيانات الفيزا إذا وجدت في المتصفح ، ويدعي هجوم الرجل في المنتصف وهذه الطريقة موجدية على كافة الأنظمة لأنها تستهدف الشبكة نفسها .


الطريقة الثانية: إختراق أنظمة التشغيل OS .

هذا النوع من الأختراق يعتمد على نظام التشغيل ويجب أن يقوم المهاجم بجمع المعلومات عن النظام المستهدف ، وفعل ذالك بستخدام رابط يرسلة للضحية وبمجرد أن يتم فتحة يحصل المهاجم على أسم النظام وأسم المتصفح الذي يستخدمة الضحية ورقم أصدار نظام التشغيل وال IP address للضحية والشبكة التي يستخدمها ويأخذ منها خدمة الأنترنت ثم يقوم بتجهيز البايلود او البرنامج الذي يحمل الفيروس حسب المعلومات التي تم جمعها ويرسلها للضحية ، وأذا لم يكتشفها مكافح الفيروسات ، عندها تكون العملية نجحت وتم أختراق الهدف .


الطريقة الثالثة: من خلال جهاز SDR .

هذه الطريقة متقدمة جداً وهي الأخطر على الأطلاق فهو يشمل الأقمار الصناعية و محطة الطاقة والسيارات والطائرات والدبابات الحديثة والغواصات وأي شيئ يستخدم موجات الراديو ، وطريقة عملة ببساطة هي أنشاء برج أتصال مزيف fake BTS من أجل خداع الهاتف وجعلة يتصل به للحصول على الرسائل النصية وتسجيل المكالمات وهذه العملية تدعى ( IMSIcatcher ) .


هذا النوع من الهجوم لايحتاج منك دخول رابط أو أستقبال رسالة أو مكالمة أو فعل أي شيئ أو قد تمر من الشارع وهاتفك يتصل بالجهاز وفي لحظة أصبحت مكالماتك مسموعة وكل الرسائل الواردة مرئيه لديه بل مختصر اصبحة هنالك نسخه من هاتفك لدى المهاجم لذالك هذه الأجهزة ممنوعة في معظم الدول ويتم إستخدامها من طرف المخابرات والحكومات .

عن الكاتب

لؤي الدانعي المعرفة تك نتمنى أن يكون هاذا الأسم موقع ثقه للمتصفحين والباحثين عن كل ماهو جديد في عالم التكنولوجيا والمعلومات المنوعه سواء كانت علميه او غيرها وأن نكون بأذن الله نمبر ون number one

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

موقع أعلانات مميز

banner

جميع الحقوق محفوظة

المعرفة_تك