الرئيسية | الصحيفة | خدمات الإستضافة | مركز الملفات | الحركة الانتقالية | قوانين المنتدى | أعلن لدينا | اتصل بنا |

أفراح بن جدي - 0528861033 voiture d'occasion au Maroc
educpress
للتوصل بجديد الموقع أدخل بريدك الإلكتروني ثم فعل اشتراكك من علبة رسائلك :

فعاليات صيف 2011 على منتديات الأستاذ : مسابقة استوقفتني آية | ورشة : نحو مفهوم أمثل للزواج

العودة   منتديات الأستاذ التعليمية التربوية المغربية : فريق واحد لتعليم رائد > المنتديات العامة والشاملة > بنك الاستاذ للمعلومات العامة > علوم وتكنولوجيا


شجرة الشكر1الشكر
  • 1 Post By صانعة النهضة

إضافة رد
 
أدوات الموضوع إبحث في الموضوع
قديم 2016-07-29, 12:00 رقم المشاركة : 1
صانعة النهضة
مراقبة عامة
 
الصورة الرمزية صانعة النهضة

 

إحصائية العضو








صانعة النهضة غير متواجد حالياً


وسام التنظيم المميز السيرة 1438ه

مسابقة السيرة 5

وسام المنظمة

وسام منظم مسابقة السيرة النبوية العطرة

وسام الشخصية الفضية

وسام المشاركة في الدورة التكوينية مهارات الاتصال ا

وسام المطبخ المرتبة 1

وسام لجنة التحكيم

وسام العضو المميز

b3 تعرف على أساليب وهجمات قراصنة الانترنت لاستغلالك






تعرف على أساليب وهجمات قراصنة الانترنت لاستغلالك







بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت. قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.




الهجمات غير الفعّالة – Passive Attacks


أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك.



وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء.

هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا.

[ لمعرفة المزيد عن الهجمات الغير فعّالة 1 2]




الهجمات الفعّالة – Active Attacks


الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة Malware OR malicious software.



ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.



حصان طروادة Trojan horse هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله،

ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.


فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها،

وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه.

من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.




نوع آخر انضم حديثًا لقائمة البرامج الخبيثة هو برامج التجسس Spyware وهي برامج هدفها الأساسي جمع معلومات عن الأشخاص أو المنظمات دون علمهم وإرسالها للمتجسس وفي بعض الأحيان يمكنها المساهمة في دخول المُخترق للكومبيوتر دون علم صاحبه أيضًا. تنقسم برامج التجسس لأربعة أنواع رئيسية هي:

:system monitors و trojansو adwareوtracking ******s وفي الغالب لا يوجد أحد يستخدم الإنترنت لم يتعرض لأحد هذه الأنواع، فهي منتشرة بكثرة على الإنترنت بهدف إظهار الإعلانات بالقوّة للمستخدمين، ولكن قد يمتدّ تأثيرها لأكثر من ذلك، فهي قادرة على جمع أي نوع من المعلومات عنك وخاصةً نشاطاتك على الإنترنت وتغيير إعدادات جهازك وفتح صفحات ومواقع في متصفح الإنترنت دون إذنك وغيرها من الأمور المزعجة جدًّا لأي مستخدم.

ومن واقع التجربة، الوقاية من هذا النوع من البرامج الضارة خير من علاجها، فقد يتطلب منك الأمر أيامًا من البحث عن حلٍّ لها، أو تثبيت نظام تشغيل جديد لتتمكن من التخلص من أحدها.
[لمعلومات أكثر عن كل نوع 1 2 3 4 5 6]




الحرمان من الخدمة – Denial of Service DoS



الهدف من هذا النوع من الهجمات هو إيقاف عمل موقع إنترنت أو شبكة بأكملها. أيّ شبكةٍ أو موقعٍ على الإنترنت يعتمد في عمله على ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجة والداخلة من إلى الموقع أو الشبكة، تعمل هذه الهجمات على إرهاق وإنهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع أو الشبكة المعتمدة عليها.



السؤال الآن كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ إن أخبرتك أنه يستخدمك أنت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيد أجهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها أو تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الأجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع. هناك نوع آخر لهذه الهجمات يعرف باسم Distributed DoS أو هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها على شخصين فأكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة. [لمعلومات أكثر]



[divider]الباب الخلفي – backdoor [/divider]


الباب الخلفي عبارة عن طريقة يستخدمها الهاكرز للتغلب على كلمة المرور ونظام الحماية والدخول للنظام والتحكم فيه دون أن تشعر. يمكن للهاكرز إنشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثة مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات أمنية موجودة مسبقًا في النظام للولوج إليه. أشهر هذه الثغرات كلمات المرور الافتراضية في نظام ويندوز وحسابات المستخدمين غير المُفعّلة الموجودة أيضًا في نظام ويندوز. [1]



التصيد والخداع – Phishing



وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمة مرور قوية، إذا تمكن الهاكر من معرفة هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة. تعرف هذه الطريقة باسم phishing حيث يقوم الهاكر بإرسال رسالة أو التواصل بأي شكل آخر مدّعيًا أنه منظمة مرموقة (بنك، منظمة إنسانية أو دولية، جامعة) لخداع فريسته ومعرفة معلوماته الشخصية مثل كلمات المرور أو المالية مثل رقم بطاقته الائتمانية أو حتى الحصول على المال بشكل مباشر، ومن المرجح أن أغلبكم قد تلقى هذا النوع من الرسائل عبر البريد الإلكتروني مسبقًا.



طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به.

هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.
[لمعلومات أكثر 1 2]



Keylogging



Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة. يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية.
[لمعلومات أكثر 1 2]




التحايل – Spoofing


التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام. [لمعلومات أكثر]



بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا. وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.






: منتديات الأستاذ التعليمية التربوية المغربية : فريق واحد لتعليم رائد https://www.profvb.com/vb/showthread.php?p=834173
آخر تعديل صانعة النهضة يوم 2016-07-29 في 12:14.
    رد مع اقتباس
قديم 2017-12-17, 05:08 رقم المشاركة : 2
خادم المنتدى
مدير التواصــل
 
الصورة الرمزية خادم المنتدى

 

إحصائية العضو








خادم المنتدى غير متواجد حالياً


وسام المشاركة السيرة 1438ه

وسام المشاركة في مسابقة السيرة النبوية العطرة

العضو المميز لشهر فبراير

افتراضي رد: تعرف على أساليب وهجمات قراصنة الانترنت لاستغلالك


-*****************-
شكرا جزيلا لك..بارك الله فيك
-*******************-






    رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are معطلة


مــــواقـــع صـــديــقــة مــــواقـــع مـــهــــمــــة خـــدمـــــات مـــهـــمـــة
إديــكـبـريــس تربويات
منتديات نوادي صحيفة الشرق التربوي
منتديات ملتقى الأجيال منتديات كاري كوم
مجلة المدرس شبكة مدارس المغرب
كراسات تربوية منتديات دفاتر حرة
وزارة التربية الوطنية مصلحة الموارد البشرية
المجلس الأعلى للتعليم الأقسام التحضيرية للمدارس العليا
مؤسسة محمد السادس لأسرة التعليم التضامن الجامعي المغربي
الصندوق الوطني لمنظمات الاحتياط الاجتماعي التعاضدية العامة للتربية الوطنية
اطلع على وضعيتك الإدارية
احسب راتبك الشهري
احسب راتبك التقاعدي
وضعية ملفاتك لدى CNOPS
اطلع على نتائج الحركة الإنتقالية

منتديات الأستاذ

الساعة الآن 00:16 لوحة المفاتيح العربية Profvb en Alexa Profvb en Twitter Profvb en FaceBook xhtml validator css validator

RSS RSS 2.0 XML MAP HTML
جميع المواد المنشورة بالموقع تعبر عن أصحابها فقط ولا تعبر بأي شكل من الأشكال عن رأي الموقع ولا يتحمل أي مسؤولية عنها

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd