أساليب الهاكر الهجومية
هجمات الحرمان من الخدمات:(Dos)
عملية خنق السيرفر
ودلك بإغراقه بالمواد والبيانات إلى أن يصبح بطيئا أو حتى يتعطل وينفصل من
مرور الشبكة كليا .
تجاوز سعة المخزن المؤقت:(Buffer ver flow)
يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية: (Exploits)
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر
المستهدف يبحث عن ثغرات في تلك البرامج
ليستغلها أو يفسدها.
أحصنة طروادة:
( Trojan horse)
يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلال ثغرة
أمنية خفية ليتسلل من خلالها المهاجم
تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس
بين الدول ،وأصبحت طريقة الإلحاق أضرار بالغة على بلد معادي ،بدلا من شن حربا
مسلحة علية الدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال
الثغرات الأمنية في شبكات العدو الحساسة وإفسادها وإصابتها بالشلل.أصبح لتلك
الظاهرة المتزايدة على المستوى العالمي تعبير "حرب الإنترنت " أو Cyberwar.
في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ
التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول إفساد شبكة حساسة عامة ،مثل مثل شبكات توزيع
الكهرباء أو شبكة تشغيل إشارة المرور .لأن انقطاع التيار ولو لمدة ساعة واحدة
سيترتب عليه أضرار بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات .
وكما أتت به وسائل لإعلام مؤخرا من نجاح
الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده ،مما اضطر الخبراء الإيرانيون إلى
تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تسببه الهجوم
الخارجي في برمجة التشغيل .
أساليب جمع المعلومات
تنصت :
Sniffing
استشعار وأخذ البيانات
عن طريق ما يسمى ببرامج الشم التي تسجل كل ما يدور بين الكومبيوترات.
الهندسة الاجتماعية:Social Engineering
أسلوب انتحال الشخصية
تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيت يتم إقناع الشخص الشخص المراد
أخد المعلومات منه أن الهاكر صديق أو مشابه ، أو أحد أفراد الذين يحق لهم الحصول
على المعلومات ، لدفعه إلى الكشف المعلومات التي لديه والتي يحتاجها الهاكر .
تقصي الشبكات اللاسلكية :War driving
عملية البحت مكانيا
على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات
الواي فاي أو الهوت سبوت حيت يتم استغلال وجود بيانات مشتركة بين المستخدمين لهذه
الشبكات وثغرات في لأجهزة الموصولة بالشبكة تمكن الهاكر من اختراقها .
"يكون الهاكر
غالبا من المبرمجين أو مهندسين الشبكات أو من الأفراد الملمين جدا بالتكنولوجية
والقيام بالقرصنة عن طريق استخدام أجهزة معينة هو في حالات قليلة إما إمكانية القرصنة
الحقيقية فتكون من مهارة الهاكر وذكائه الخارق بحيث يكشف الثغرات في موقع الانترنت
و البرامج وليس من الدائم أن يكون هدف الهاكر هو التخريب فا في أغلب الأحيان يكون
الهدف هو إثبات القدرة على هزم دفاعات
الموقع مما يعني أن الهاكر استطاع هزيمة المصممين و مطورين الموقع "الهاكر
الحالي ".
تقنيات و أدوات القرصنة
اختراق نظام المعلومات يتم في خمس مراحل
·
الاستطلاع.
·
المسح.
·
الدخول إلى النظام.
·
الحفاظ على إمكانية دخول النظام.
تغطية المسارات.![]() |
Ms.Qa |
تعليقات
إرسال تعليق