الخميس، 20 مارس 2014

اساليب و طرق هجوم الهاكرز الفيروسات



أساليب الهاكر الهجومية :-
هجمات الحرمان من الخدمات :- (DoS)#
تجاوز سعة المخزن المؤقت:- (Buffer overflow)
يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج
(في هذه الحالة تسمى DDOS Attacks)
تعمل علي  نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ
الثغرات الأمنية (Exploits)#
هو مصطلح يطلق على مناطق ضعيفة في انظمه تشغيل الحاسب  مثل ويندوز، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل ، ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا ، أو للتجسس على المعلومات الخاصة لصاحب الحاسب الالي المخترق ، أو ما يعرف بجهاز الضحية.
.


أساليب الهاكر الهجومية :-
هجمات الحرمان من الخدمات :- (DoS)#
تجاوز سعة المخزن المؤقت:- (Buffer overflow)
يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج
(في هذه الحالة تسمى DDOS Attacks)
تعمل علي  نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ
الثغرات الأمنية (Exploits)#
هو مصطلح يطلق على مناطق ضعيفة في انظمه تشغيل الحاسب  مثل ويندوز، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل ، ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا ، أو للتجسس على المعلومات الخاصة لصاحب الحاسب الالي المخترق ، أو ما يعرف بجهاز الضحية.
.
أحصنة طروادة (Trojan horse)
هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم

ليست هناك تعليقات:

إرسال تعليق