/Hacking Steps and Types – II

Hacking Steps and Types – II

فى المقال السابق اتكلمنا عن مراحل الإختراق اللى بيقوم بيها الهاكر .. فى المقال ده ان شاء الله هنتكلم عن أنواع الإختراق

أنواع الإختراق :

1-Eavesdropping (التصنت)

يقوم الهاكر في هذا النوع من الاختراق بالتنصت علي البيانات المرسلة بين الطرفين و هكذا يستطيع الحصول علي معلومات خاصة بالضحية مثل كلمات السر أو معلومات شخصية و هذا ما يعرف باسم الـSniffing ، ولذلك يجب ان تحذر من استخدام الخدمات و التطبيقات التي لا تدعم التشفير .

2- Data Modification (التعديل على البيانات)

قد يتساءل البعض ما الذى يستفيده الهاكر من التعديل في البيانات ؟! وللإجابه على هذا السؤال تعالوا نتخيل ان مدير شركه ما يقوم بارسال بريد الكترونى للاتفاق مع مؤسسه اخرى على صفقه ما وليكن تكلفتها مليار دولار ويرسل البريد بانه يريد الصفقه بمليار دولار فقبل ان يصل البريد الى المؤسسه ، يقوم الهاكر بعمل Data Modification للبيانات ويعدل المبلغ من مليار دولار الى ألف دولار فتقوم المؤسسه برفض العرض وبذلك من الممكن ان شركه أخرى التي يعمل لصالحها الهاكر بتقديم عرض بنصف مليون دولار وتربح الصفقه والأمثله والغايات كثيره جدا.

3- -Identity Spoofing -IP Address Spoofing

لا يخفى علينا جميعا ان لكل جهاز على الشبكه IP Address يمثل عنوانه في الشبكه.

فكرة هذا النوع من الهجوم هو انتحال شخصية جهاز معين من خلال التزوير والتلاعب في IP packet   .

ومن أوائل من استخدم هذه التقنيه هو الهاكر Kevin David Mitnick”  الذى قام باختراق الهاكر

Tsutoma shimomura” ليلة عيد ميلاده عن طريق تقنية IP Spoofing

4-DDoS attack

هو هجوم “حجب الخدمه” يهدف الى تعطيل خدمه معينه ، فكرة هذا النوع من الهجوم انه يتم ارسال طلبات “Requests” الى سرفر او جهاز معين بكميه كبيره تفوق قدرة السرفر فيتم تعطيل السرفر و يستخدم الهاكر في هذا النوع من الهجوم ربما الاف الضحايا (Zombies) لديه لتنفيذ الهجوم.

كما نرى في الشكل  الهاكر”Attacker” يقوم بتوجيه ضحايا لديه (Zombies) لتعطيل سرفس معينه (Victim)

هذه تعتبر مقدمة لمقدمة لعالم أمن المعلومات فيوجد يوجد أنواع كثيره أخرى من الهجومات و تفاصيل لا نهاية لها   ،فالحياه لا تتوقف على نوع واحد من أنواع الاختراقات بل عالم امن المعلومات لديه في جعبته الكثير والكثير..