أشهر 5 تقنيات يستعملها الهاكرز لاختراق الباسورد

Posted By on 22 يناير، 2016

كلما كانت كلمات مرورك قوية ، كلما زاد أمنك على الشبكة. ومع ذلك يجب عليك أن تتقبل هذه القاعدة وهي أنه “لا يوجد حماية مُطلقة على الشبكة”..أبداً أبداً..فكلما زادت طرق الحماية وسد الثغرات، يكتشف الهاكرز ثغرات جديدة
في أيامنا هذه، يقوم الهاكرز بانشاء خوارزميات مُتطورة ،والتي يمكنها أن تفُك الرموز المُشكلة بها كلماتُ مرورك بسرعة قياسية
باسورد
حسنٌ..إذا كنت واحداً من الذين (وأظنك كذلك) يعتقدون أن انشاء كلمات مُرور صعبة، هو وسيلة آمنة للبقاءِ بعيداً عن خطر الإختراق، فهذه التدوينة قد وضعتها من أجلك
اليوم، سوف أستعرضُ أشهر التقنيات (وهي 5) لكسر كلمات المرور، التي يستعملها الهاكرز لاقتحام حساباتنا

الهجوم بالقاموس 

القاموس
الهُجوم بالقاموس، هو التقنية الأكثر استخداماً من قبل معظم الهاكرز خاصة المُبتدئين منهم، من خلال محاولته العديدة لكشف كلمات المرور الخاصة بالضحية
خلافا لاسمها، فهذه التقنية تعمل مثل القاموس ،إنها مجرد ملف بسيط، يحتوي على بعض الكلمات غير المُتداولة ،التي يستخدمها كثير من المُستخدمين، في تشكيل كلمات مُرورهم، وهي واحدة من الطرق السهلة، لاقتحام حساب أي شخصٍ مُبتدأ ،لكن في أيامنا هذه لا أعتقد أن هذه التقنية قد أصبحت تجدي نفعاً ،لأن معظم المستخدمين اليوم على قدر من الوعي، لتشكيل كلمات مرور صعبة المنال

هجوم بروت فورس أتاك

بروت فورس
هجوم بروت فورس أتاك :إن المبدأ الأول الذي تعتمد عليه هذه التقنية هو كراك كلمات المرور، عن طريق تجربة كل الإحتمالات المُمكنة، ثم محاولة كل تركيبة ممكنة، حتى يتم العثور على كلمة المرور
هذه التقنية مشابهة كثيرا لهجوم القاموس، ويبدو أنها فقط، نسخة مطورة من هجوم القاموس
لكني أظن أن هذه التقنية هي الأخرى قد أصبحت قديمة، مثل سابقتها، لأن جُل المُستخدمين اليوم، على قدرٍ من الذكاء، لتشكيل كلمات مُرورهم بحجمٍ أكبر، وهذا وحده كافٍ لاحباط أي مُحاولة لهجوم البروت فورس أتاك

تقنية التصيُّد

التصيد
التصيد هو أسهل طريقة يستخدمها المُهاجمون، إنه لا يفعل شيئا، فقط يقوم بطلب المستخدمين لكلمات مرورهم ،لكن عملية طلب كلمات المرور، فريدة من نوعها ومختلفة ،لأن المُهاجم في هذه التقنية، يقوم بانشاء صفحة وهمية، ايميل وهمي، بروفايل وهمي ،تطبيقات وهمية…الخ
ببساطة يطلب منك تسجيل الدخول، باسم المستخدم وكلمة المرور الخاصة بك ، وبمجرد أن تُدخل التفاصيل، يتم نقل هذه التفاصيل ،إلى سيرفر الهاكر كملف نصي

التروجانات ،الفيروسات وغيرها من برامج المالوير

التروجان
عادة ما يتم تطوير هذه البرامج، من قبل الهاكرز المُحترفين، لغرض وحيد، هو تهيئة الطريق لتدمير الهدف
عادة ما تضاف إلى نظام المستخدم (worms) الفيروسات والبرامج الدودية
وهنا يُمكن للمُهاجم أن يتحكم تحكماً مُطلقا في جهاز وشبكة الضحية ،وعادة ما تنتشر عن طريق البريد الإلكتروني أو أي تطبيق مخفي

الهجوم عن طريق فحص المنافذ والبورتات

بورت
هذا هو الأسلوب الذي غالبا ما يُستخدم للعثور على نقاط الضعف، على أي نظام ،يستخدم عادة من قبل أولئك المُخولين عن الأمن المعلوماتي، للعثور على نقاط الضعف في النظام
وتتلخص طريقة عمل هذه التقنية، في أن المُهاجم، يقوم بارسال رسالة إلى المنفذ أو البورت، ثم ينتظر الرد
البيانات الواردة من البورت المفتوح، هي دعوة من المُهاجم لاختراق الخادم الخاص بك

لكن هل صفحتك، الشبكة أو جهازك مُعرّض للاختراق؟

حتى إذا كنت تستخدم جميع أنظمة الأمان المُحتملة، فإنه من المؤكد أن هناك، على الأقل، ثغرة يمكن استغلالها
أفضل طريقة لحماية نفسك، هي أن تكون كل تصرفاتك بحذر..بحرص..وبعناية
على شبكة الانترنت، في كثير من الأحيان الأشياء ليست كما تبدو لك
الحذر، دائما هو الوسيلة الهامة والفعالة جدا، فمجرد كليك بزر الفأرة، يُمكن أن يعصف بنظامك
مهندس معلوماتية مهتم بالنظم والسيرفرات والويب احاول ان انشر ثقافة جنو/لينوكس في انحاء المجتمع العربي
تعليقات الفايس بوك

This article has 1 comment

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

*