تكنولوجيا وعلوم

Hackers (2)


يعني الاختراق بأنه الوصول إلى شبكة من الشبكات على الإنترنت أو جهاز حاسوب معين ثم الدخول عليه والتجسس على المعلومات والبيانات الموجودة أو تغيير النظام الموجو عليه جهاز الكمبيوتر أو الحصول على ثغرات أمنية موجودة في نظام التشغيل بغية تخريبه والقضاء عليه.

ويتم الاختراق الإلكتروني عبر العديد من الطرق والأساليب والأدوات المختلفة الذي يستخدمها الهاكر أو الشخص المخترق و يتم الاختراق من خلال بعض الأدوات والوسائل المختلفة مثل:

الهجوم من خلال وسيلة مسح الحساسية: وهذا يتم من خلال الدخول عبر ثغرات أمنية موجودة في نظام التشغيل وبالتالي التعرف على هذه الثغرات والدخول منها والسيطرة على النظام من خلالها.

الهجوم من خلال انتحال الشخصية: قد يقوم الهاكر أو الشخص المخترق بانتحال شخصية صاحب النظام أو الحاسب، وبالتالي يمكن الدخول على الشبكة أو الجهاز والحصول على البيانات والمعلومات التي يرغب بالحصول عليها أو إنشاء مواقع إلكترونية خاصة على شبكة الإنترنت المخترقة.

فك الشفرات: وهي من أهم الطرق التي يمكن الدخول عليها، حيث يتم الاختراق بعد فك شيفرة كلمة المرور والحصول عليها ثم القيام بالاختراق بسهولة، وهذا بالنسبة للأجهزة والشبكات على حد سواء.

الاختراق من خلال البرامج الخبيثة: هناك بعض البرامج مثل برنامج الروت كيت القادر على إلغاء التحكم على النظام والتسلل إليه واختراقه، وكذلك برنامج رصد لوحة المفاتيح الذي يقوم بتسجيل كل ضغطة تتم على لوحة مفاتيح الجهاز المرغوب في اختراقه وبالتالي استرجاع هذه الضغطات والحصول على كلمات المرور من خلالها، وكذلك الفيروسات الخبيثة التي تدخل إلى الجهاز وكأنها برامج عادية من الإنترنت أو ملفات وثائق ولكنها برامج اختراق للجهاز، وهذه تسمى ببرامج أحصنة طروادة.

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية .

يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك العديد من الطرق الشائعة لتنفيذ ذلك.

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما

الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق

إن مجالات الاختراق عديدة، وجميعها يمكن استخدامها لأغراض خبيثة للغاية مثل السرقة والابتزاز وغيرها، وقد تعرفنا في هذا المقال على العديد من هذه الجوانب هذا إلى جانب معرفة مصطلحات جديدة من الممكن ان تفيدنا

ملك الموسوي 10/10/2021

مقالات ذات صلة

اترك رد

وكالة نيوز على اخبار غوغل
زر الذهاب إلى الأعلى