تاريخ اليوم أبريل 17, 2025
The

الفرق بين المتسللين والبسكويتين



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم  ورحمة الله

الفرق بين المتسللين والبسكويتين

عندما تفكر في الأمان ، فهذا رهان جيد بأن بعض تفكيرك ينجرف إلى المتسللين والبسكويتين. هذه هي تهديدات الأمان التي يجب أن تأخذها في الاعتبار. لكن هل تعرف الفرق؟ حسنًا ، بعض الأشخاص يفعلون ذلك ، وعلى الرغم من أن الكثير منهم لا يرغبون في نشر أسمائهم ، كما هو الحال مع مؤلف هذه النصيحة ، يمكنهم إخبارنا كثيرًا عن مجتمع المتسللين الغامضين والتهديدات الأمنية الأخرى أيضًا. تحدد هذه النصيحة الفرق بين المتسللين والبسكويتين ، وتناقش بعض الأشياء البسيطة التي يمكنهم القيام بها للوصول إلى أنظمتك.




لفهم منهجية المتسلل أو التكسير ، يجب على المرء أن يفهم ما هو المتسلل أو المتسلل. جادل عشاق الإنترنت بالفرق بين المتسللين والبسكويتين. 

إذا كانت أجبرت على تحديد شروط القراصنة و التكسير يكون هذا:


الهاكر هو شخص مهتم بشكل مكثف في أعمال غامضة والغامض من أي نظام تشغيل الكمبيوتر. المتسللين هم في معظم الأحيان المبرمجين. على هذا النحو ، يحصل المتسللون على معرفة متقدمة بأنظمة التشغيل ولغات البرمجة. قد يكتشفون ثقوبًا داخل الأنظمة وأسباب هذه الثقوب. يبحث المتسللون باستمرار عن مزيد من المعرفة ويشاركوا بحرية ما اكتشفوه ولا يتلفون البيانات عمداً.
جهاز التكسير هو الذي يكسر أو ينتهك سلامة نظام الأجهزة البعيدة بقصد خبيث. بعد أن حصلت على وصول غير مصرح به ، تدمر البسكويتين البيانات الحيوية ، أو ترفض خدمة المستخدمين الشرعيين ، أو تسبب مشاكل لأهدافهم. يمكن التعرف بسهولة على البسكويتين لأن أفعالها ضارة.
بالإضافة إلى ذلك ، تجدر الإشارة إلى أن هناك نوعان رئيسيان البسكويتين. الأول لحسن الحظ قليل ومتباعد. إنهم خبراء البسكويتين الذين يكتشفون ثغرات أمنية جديدة وكثيراً ما يكتبون برامج تستغلها. النوع الثاني ، البرنامج النصي kiddie ، يعرف فقط كيفية الحصول على هذه البرامج وتشغيلها. تعد وحدات سكريبت أكثر عددًا ، لكنها أسهل بكثير للتوقف والاكتشاف.

أدوات التجارة

"أدوات التجارة" هي الوسائل التي قد يستخدمها المخترق أو المتسلل لاختراق شبكتك. بعض الأدوات المشمولة هي برامج ، وبعض هذه الأدوات هي تقنيات.

استطلاع

عندما يسمع معظم الناس كلمة الاستطلاع ، يفكرون في الجواسيس وعالم التجسس. على الرغم من أن هذا المجتمع لا يستخدم الاستطلاع بالفعل ، فإن مجتمع التكسير يستخدمه بالفعل. ما هي الاستطلاع ، ولماذا تستخدم البسكويتين؟ الاستطلاع هو عملية جمع معلومات حول هدف (أهداف) محدد. عندما يقرر اللص الجيد أن يسرق منزلًا ، فسيقوم بتوسيع نطاق المنطقة لمعرفة عدد المرات التي يمر فيها الجيران ورجال الشرطة وحركة المرور الأخرى. هذا يعطي السارق فكرة جيدة عن أفضل وقت في اليوم للهجوم. تنطبق نفس الفلسفة الأساسية على أداة التكسير عندما تريد مهاجمة شبكة أو موقع ويب.

عندما تقرر البسكويتين أنها تريد مهاجمة شبكة ، فهناك العديد من أدوات "إعادة التشغيل" الموجودة تحت تصرفها. دعونا ننظر في عدد قليل منهم ونرى كيف تعمل.

هندسة اجتماعية

الأداة الأولى وربما الأكثر استخفافًا المتاحة هي الهندسة الاجتماعية. تتضمن الهندسة الاجتماعية الخداع أو الخداع أو التلاعب بالأفراد لتوفير معلومات ضارة لشركة أو مؤسسة أو شخص. يمكن استخدام هذا النوع من المعلومات للمساعدة في تخطيط الهجوم أو تنظيمه أو تنفيذه.

ملحوظة

يغطي كتاب إيرا وينكلر المتميز "تجسس الشركات" (بريما كوميونيكيشنز) الهندسة الاجتماعية ، إلى جانب العديد من التكتيكات الأخرى المستخدمة في الحصول على المعلومات. كما يناقش كيفية حماية نفسك من هذه الأنواع من الهجمات.

 . كتاب جيد آخر عن الهندسة الاجتماعية بعنوان "فن الخداع" (John Wiley & Sons) للكاتب الشهير كيفين ميتنيك.

كيف تعمل الهندسة الاجتماعية؟ مثال جيد هو من خلال مكتب المساعدة. يريد Cracker A مهاجمة fdv03 Inc. ، وهي شركة لبرامج الكمبيوتر ، وبالتالي يريد اكتشاف أسماء المستخدمين وكلمات المرور ، وربما بعض التدابير الأمنية الموجودة لدى fdv03. يبدأ بالاتصال بالرقم الرئيسي لـ fdv03 ، ويشرح للسكرتير أنه جديد للشركة ويعمل خارج الموقع ويحتاج إلى رقم مكتب المساعدة لإعداد حسابه وكلمة المرور الخاصة به. يقوم السكرتير بتزويده بالرقم. يقوم Cracker A بعد ذلك باستدعاء رقم مكتب المساعدة ، وشرح الموقف للشخص على الهاتف ويسأل عن اسم مستخدم وكلمة مرور وكيف يمكنه الوصول إلى الشبكة من الخارج. يوفر Help Desk Worker B لحسن الحظ هذه المعلومات في غضون ثوانٍ ، وليس بمجرد طرح سؤال على طلبه.

يمكن لهذا السيناريو البسيط أن يوفر للمهاجم معلومات كافية لجعل الهجوم أسهل بكثير دون أن يتم اكتشافه. التقنيات الأخرى المتعلقة بالهندسة الاجتماعية هي:


 يمر شخص عبر مكب نفايات أو مهملات يبحث عن مهملات تحتوي على معلومات ، مثل عنوان IP وكلمات المرور القديمة وربما إلى حد بعيد خريطة للشبكة. على الرغم من أن هذه التقنية غالبًا ما تكون متسخة ، إلا أنها فعالة جدًا.
التمثيل - يتظاهر أحد التكسير بأنه شخص مهم ويستخدم هذه الصلاحية للحصول على المعلومات التي تبحث عنها.
تعتبر تقنيات الهندسة الاجتماعية هذه فعالة ، وهناك الكثير منها خارج نطاق هذا الكتاب. ضع في اعتبارك أن الأشخاص ما زالوا يستخدمون هذه التقنيات ، وهم يشكلون تهديدًا لك ولأمنك.

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276667

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *