القائمة الرئيسية

الصفحات

الدرس 09: ما هي الطرق التي تستخدم في اختراق المواقع والبريد الإلكتروني؟؟

: هناك طرق عديدة لإختراق المواقع وهي

١: استخدام الثغرات
٢: الدخول من بعض الأخطاء الموجودة في منتديات أو مجلات النيوك
٣: برامج اللست : و هي الأطول وللمبتدئين وتعتمد برامج اللست عل لستة أو قائمة كبيرة تحتوي أكبر قدر ممكن من الكلمات، بالإضافه إلى البرنامج الأساسي الذي يستخدم اللستة في تخمين كلمة السر


: ١- استخدام الثغرات
الثغرة الطريق لكي تكسب أعلى دخول للنظام ، من الممكن أن تكون من شخص غير مصرح إلى مشترك بسيط، أو من مشترك بسيط إلى مدير النظام ، و هي تشتمل أيضا على تحطيم السرفرات ، و أغلب أنواع الثغرات مكتوبة 
C بلغة 
وهي أقوى الطرق لإختراق المواقع و هي الأعقد و نستطيع أن نقول أن معظم الثغرات تستخدم للحصول على الروت و تكون أنت مدير نظام الجهاز الذي تريد اختراقه أو الموقع أو السرفر
 و تستطيع استخدام برامج السكان للحصول HTTP و الثغرات تعتبر الملفات التي تسمح لك بالدخول عن طريق
: على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الأشياء مثل
١- قراءة ملفات
٢- مسح و إضافة ملفات
٣- روت
..و العديد
و الثغرة أصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسلل إلى جهازك و كل ثغره عبارة عن كود
 (Shadow أو CGIscan)معين (وليس عن برنامج كما يعتقد الكثير)، و يجب استخدام أحد برامج السكان مثل
.لمعرفة ثغرات المواقع و من ثم الذهاب إلى موقع يقدم لك شرح و معلومات عن هذه الثغرة
: أنواع الثغرات
NT : Uni code , bofferoverfollow , fttp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WUFTPD,X

Win 2000 : Uni code , bofferoverfollow , null session،في نظم ميكروسوفت
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits,
rootkits, X
: ؟ Bufferoverflow ما هو

(..SMTP,ftp , pop ,)شبيها بهجمات الدوس و التي تحمل السيرفر حمولة زائدة و تستخدم لإيقاف خدمة معينة مثل
فمن الممكن الهجوم بها على سيرفر أف تي بي و سحب البسوردات منه

: تدمير المواقع

وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف  و تكون اما عن طريق الدوس أو برامج معينه
و برنامج الدرة ، كما أنه مجرد الدخول إلى موقع و فتح أية صفحة بها صور يثقل عمل الموقع أو عمل evil ping : مثل
 بحث في الموقع

: اختراق البريد
عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا..ومن أسهلها أن تخترق جهاز الضحية بالبيست أو الصب 
(سفن وتذهب إلى قائمه الباسووردات المحفوظة ( إذا كان حافظ الباسوورد سوف تجدها مع اسم بريده

: تدمير وتفجير البريد
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

: Nuke Programs
وهي برامج تقوم بفصل صاحب الآي بي من الإتصال

: Spoofing Programs
وهي تغير الآي بي إلى رقم آخر و يستفاد منها في الإختراق و بعد الأوقات تتوقف عليها ، كما أنه يمكن أن نستخدمها في الحماية فعند الدخول إلى الانترنت تعمل سبوف على الآلآي بي الخاص بك فلا يستطيع أحد الوصول إلى جهازك غالبا

: Cookies

هي عبارة عن ملفات يرسلها الموقع لمتصفحك و هي عبارة عن ملف مكتوب لايستطيع أي موقع قراءته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه
: ويمكن مسح الكوكيز عن طريق الذهاب إلى المجلد الخاص بها و حذف الملفات التي توجد داخل هذا المجلد
C:\WINDOWS\Cookies

: Ports
.وهي المنافذ التي يتسلل منها الهاكرز لجهازك و من ثم التحكم فيه

: Port Scanner
(Super Scan , Trojan Hunter) وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها مثل

: (كود الأسمبلي) ASM
.هو تمثيل رمزي للغة الآله لجهاز كمبيوتر محدد، يتم تحويل كود الأسمبلي إلى لغة الآله عن طريق مجمع
من bit البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل آخر
من الآداء من الهاردوير

: الباك دوور
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص آخر قام بإحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذية

: Cipher
هو النص الذي تم تشفيره بواسطة نظام التشفير .التشفير هو أي إجراء يستخدم في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات إلى الشخص المقصود وصول البيانات إليه

: Compression
هو عمليه حسابيه لتقليل عدد البايت المطلوبة لتحديد كمية من البيانات، عادة هو ترتيب البيكسل

: Cracker

هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر، هؤلاء الأشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول إلى النظام
.لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاََ ضد استخدام الصحافة السيء لكلمة هاكر

: ECC = Error checking and correction
معناها فحص الأخطاء و تصحيحها وهي مجموعة من الطرق لتتبع الأخطاء في البيانات المرسلة أو المخزنة و تصحيحها
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفير أبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد ، ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب إعادة عكسها استعادة البيانات الأصلية ، وكلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها

: Encryption
هو أي اجراء يستعمل في الكتابة السرية لتحويل النصوص العادية إلى نصوص مشفرة و ذلك حتي لايتمكن أي أحد من قراءة تلك البيانات، ما عدا الشخص المقصود وصول البيانات إليه
.هناك العديد من أنواع تشفير البيانات و هذه الأنواع هي قواعد أمن الشبكة

: Kernel
.هو الجزء الرئيسي في الويندوز الينيكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه

ما هي الفيروسات وما أنواعها ؟
 "هذا ما سنعرفه في الدرس العاشر من دروس : "تعلّم القرصنة الإلكترونية
خدع الهاكرز،ياسر رجب التهامي
هل اعجبك الموضوع :

تعليقات

التنقل السريع