تاريخ اليوم
     الويب المظلم والويب العميق Deep Web و Dark Web

الويب المظلم والويب العميق Deep Web و Dark Web



شارك المقالة
بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله


     الويب المظلم والويب العميق Deep Web و Dark Web :


 قبل الخوض في الويب غامق هو بحاجة إلى توضيح وتمييز بين  الويب العميق  و  الويب غامق
The Deep Web

 هي مجموعة من صفحات الويب التي لم تتم فهرستها من خلال محركات البحث العادية. نحن نتحدث عن الصفحات العامة التي لم تعثر عليها بكتابة كلمات البحث على Google. في عام 2000 ، تم تقدير أن Google فهرست فقط 5 ٪ من المحتوى . ونتيجة لذلك ، تمكنت شبكة الويب العميقة من إدارة ما تبقى من 95٪ .

للوصول إلى  الويب العميق ، ما  عليك سوى معرفة عنوان الويب للصفحة المقصودة.

هذا هو الفرق الرئيسي بين Deep Web و  Dark Web .

ما هو الويب المظلم
على  شبكة الإنترنت المظلم ، في الواقع، هو جزء من  الويب العميق ، وليس فهرستها من قبل محركات البحث حيث الوصول إليه من الضروري أن يكون برامج معينة مثل تور أو I2P.
إن متصفح Tor (وهو اختصار لـ The Onion Router ) هو أبسط وأسرع نظام للوصول إلى شبكة الويب المظلمة ، فالشبكة المظلمة ، المعروفة أيضًا باسم darknet ، ليست مركزية وفريدة. يعمل مثل الشبكة المرئية / المفهرسة. تنتشر المحتويات في جميع أنحاء العالم وعلى خوادم في جميع أنحاء العالم. الفرق الأساسي هو أن هذه المواقع تستخدم امتداد  .onion  مقارنةً بـ .it أو .com التقليدي  .

المظلم على شبكة الإنترنت: بازار من القراصنة الجنائية
أيضا في "الويب المظلم" تتوفر العديد من التجارة الإلكترونية: نحن نتحدث عن  RDP SHOP . بازار رقمي حيث يتم بيع العديد من الخدمات بما في ذلك بطاقات الائتمان وبيانات اعتماد الوصول إلى النظام والبيانات والمعلومات وأدوات القرصنة والفيروسات والبرامج الضارة والخدمات وما إلى ذلك.

لكل قيمة / خدمة قيمة تحدد على أساس المتغيرات المختلفة: الفترة ، الكمية المتاحة ، الصعوبة التقنية ... باختصار ، تقدم نفسها كنوع من الحقيبة ذات أسعار متذبذبة.

لا ينبغي أن نتفاجأ إذا كانت أوراق اعتماد وصولة بعد  بضعة أشهر على خادم مطار دولي مقابل 10 دولارات فقط  .

وجدت دراسة حديثة أجرتها شركة "  ايجيبت تكنولوجيز"  أن سوق الويب المظلمة غنية ومزدهرة. حلل البحث 25 نظامًا أساسيًا مع أكثر من 10000 إعلان ومتوسط ​​يبلغ 3 ملايين مستخدم. كانت النتائج مذهلة!

شبكة الويب المظلمة: قيمة البرامج الضارة
تلعب الفيروسات ، أو بالأحرى البرامج الضارة ، دورًا أساسيًا جوهريًا في جميع الهجمات السيبرانية تقريبًا. لكل برامج ضارة خصائص ووظائف مختلفة تحدد سعر "المنتج". من حيث إعلانات المبيعات ، في الجزء العلوي من الترتيب يتم وضع cripotominer التي تبين أن الأكثر شعبية يليه:

Infostealer: 
هذه  هي البرامج الضارة التي تعمل على النحو Keyloggers. في الواقع ، يسجلون أي شيء يتم كتابته. لديهم أيضا ميزات أخرى بما في ذلك القدرة على تعطيل برنامج مكافحة الفيروسات وبالطبع نقل البيانات المسروقة من القرصان الإجرامية. يبلغ متوسط ​​تكلفة جهاز Infostealer حوالي  10 دولارات. 
Ransomware: 
 معروف الآن للأسف بالأحداث التي أصابت معظم أنظمتنا منذ بضع سنوات ، إنه برنامج خبيث يقوم بتشفير النظام المصاب بالكامل. يبلغ متوسط ​​تكلفة برنامج Malware Ransomware حوالي  270 دولارًا .
RAT: 
 يرمز لـ Remote Access Trojan. بل هو برنامج تروجان الخبيث وهو قريب متطور من Infostealers. تسمح RATs ليس فقط بجمع المعلومات بل أيضًا بالحصول على لقطات الشاشة والوصول إلى كاميرا الويب وتنفيذ الأوامر. في RAT كل الشهرة نذكر: DarkComet ، CyberGate ، ProRAT ، Turkojan ، Back Orifice ، Cerberus Rat و Spy-Net. لديهم متوسط ​​تكلفة  490 دولار .
Botnet Malware:
 تلك البرامج الضارة التي تسمح لك ببناء الروبوتات. في الواقع ، إن الروبوتات هي شبكة من الأجهزة المصابة التي يديرها الهاكر الإجرامي. تبدأ الأسعار من 200 دولار  .
ATM Trojan:  ATM
 تعني آلة الصراف الآلي ، المعروفة أيضًا باسم ماكينة الصراف الآلي .  يمكن مهاجمة المحطات الجديدة من خلال البرمجيات الخبيثة ، وتسمى أيضا أحصنة طروادة ATM. يعتبر اختراق أجهزة الصراف الآلي مربحًا للغاية ، نظرًا لأن جهاز صراف آلي واحد يمكنه استيعاب ما يصل إلى 200000 دولار. في هذه الحالة ، تبلغ تكلفة جهاز كمبيوتر محمول من البرامج الضارة حوالي 1،5000 دولار.
استغلال
المآثر في الواقع هي برمجيات تسمح باستغلال الثغرة الأمنية. لكي تكون واضحًا ، مع العلم أن أحد الأهداف المحددة يتأثر بالضعف ، يمكنك استخدام الاستغلال ذي الصلة ليكون قادرًا على استغلاله. بالإضافة إلى المآثر الموصوفة سابقا ، هناك أيضا مجموعة أدوات الاستغلال. إنها نوع من حزمة استغلال تستخدم لاستخدامها في نقاط الضعف المختلفة والمختلفة. تعتبر Exploits المستندة إلى Windows هي الأكثر شعبية ، نظرًا لكبر حجم السوق. متوسط ​​سعر الاستغلال هو  2،540  دولار . مآثر للعائلة ماك لديها تقييم متغير من  2200 دولار إلى 5300  دولار .

الخدمات
في أي حال ، هناك أيضا إمكانية مباشرة إشراك بعض المهنيين على أساس الحاجة. لنكون واضحين ، يكلف مطوّر برامج ضارة حوالي 500 دولار في اليوم.

الجريمة  مبسطة
من الواضح أن المعلومات المذكورة أعلاه هي لأغراض المعلومات فقط ، بهدف تسليط الضوء على كيفية تغير عالم Hacker الإجرامي. أدى توافر الأدوات والموارد إلى الحواجز التي تحول دون الدخول إلى عالم الجريمة . في الواقع ، لم يعد من الضروري وجود كفاءة تقنية متقدمة لأن الوصول إلى الأدوات والخدمات والمنتجات والأدوات يجعل من الجريمة  في متناول الجميع.

هذا يعني أن كل واحد منا يمثل ضحية محتملة. E "في هذا السياق لا بد لنا من مواجهة وإدارة الخطر التكنولوجي من خلال النشاط المستمر والمتواصل لتحليل المخاطر التي ولدت من أنشطة تقييم الضعف ،  تفحص الشبكة و اختبار الاختراق  .

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *