اساليب عملية الاختراق الالكتروني

اساليب عملية الاختراق الالكتروني

الاختراق الالكتروني

إن الاختراق الالكتروني يعد من أكثر الأشياء الخطرة على شبكة الإنترنت ويرجع السبب في ذلك إلى أنه من الممكن أن يتم التدخل في شؤون وتفاصيل أشخاص آخرين وهو من الأشياء التي بإمكانها أن تؤدي إلى التسبب في وجود مخاطر بالنسبة لهم.

كما أن الاختراق الالكتروني يحدث عن طريق العديد من المبرمجين المحترفين الذين يعرفون كيف يمكنهم اختراق المعلومات بدون الشعور بهم.

الاختراق الالكتروني بأساليب بسيطة ويدوية

الاختراق الالكتروني بأساليب بسيطة ويدوية
الاختراق الالكتروني بأساليب بسيطة ويدوية

وتتعدد الأساليب التي يتم بواسطتها اختراق المعلومات الخاصة بالآخرين، وهذه الأساليب والطرق تكون مثل:

  • مسح الحساسية Vulnerability scanning: وهو الأمر الذي يتم فيه عمل كشف لكل الثغرات أو المشاكل البسيطة المتواجدة والتي لا يستطيع أي شخص عادي إيجادها كما يتم تسميتها باسم نقاط الضعف وهي معروفة ومشهورة في النظام.
  • الهجوم بواسطة انتحال الشخصية Spoofing attack: والتي تحدث عندما تتواجد جهات تعمل على الإختراق، وفي هذا النوع من أنواع الإختراق يقوم فيه المخترقون بانتحال شخصيات أخرى موثوق بها ومعروفة ويحدث ذلك عن طريق عمل وإنشاء مواقع إلكترونية غير حقيقية وزائفة.
  • الاختراق الالكتروني بواسطة فك شيفرات كلمات المرور Password cracking: وهو الأسلوب الذي يتم عن طريق عمليات استرجاع الهيئة الأصلية لكلمات المرور والتي قد تم الحصول عليها عن طريق بيانات تم تخزينها من قبل أو قد تم نقلها وذلك بواسطة أجهزة الشبكة.
إقرا أيضا :  كيفية حماية البطاقة الائتمانية

أساليب الإختراق بوساطة هجمات خارجية

الهجمات التي تتم بواسطة برامج خفية وخبيثة ومن هذه البرامج:

  •  برامج الروت كيت Root kit والتي من الممكن أن يقوم المبرمج أو المخترق من خلالها بالقيام بإلغاء القدرة أو السلطة الممنوحة لمالك أو مديري النظام على نظام التحكم المعطاة لهم، إضافة على ذلك البرامج الخاصة بعمليات الرصد للوحة المفاتيح Keyloggers، وهي العمليات التي يتم فيها التسجيل بكل النقرات التي تتم على أي مفتاح موجودة في لوحة المفاتيح يقوم بها المستخدم الخاص بالجهاز كما أنه يتم استرجاعها.
  • كما تتواجد بعض البرامج الخبيثة الأخرى مثل الڤيروسات Viruses والتي يتم استخدامها في عمليات الإختراق أيضا، فهي تعمل على إنشاء الكثير من النسخ المتعددة من النسخ المتواجدة على جهاز المستخدم الأساسي والذي يتم اختراق جهازه ويتم القيام بنقلها بواسطة برامج أو بواسطة ملفات الوثائق.
  • وتتواجد أيضا برامج خبيثة أخرى، والتي يتم تسميتها باسم أحصنة طروادة Trojan horses: وهي تلك التي تعمل على التلازم وملاصقة الجهاز الذي يتم اختراقه حتى يرغب المخترق بالإستفادة من المعلومات والبيانات المتواجدة على الجهاز أو عند رغبته بالدخول إلى النظام الخاص بالجهاز المخترق.
إقرا أيضا :  خطوات تطوير المواقع الالكترونية

المصادر والمراجع