الاثنين، 26 أغسطس 2013

الاختراق و كيفياته وطريقة تفاديه



الاختراق


dde-exp


طبعا تعددت طرق وأنواع الاختراق، فهنالك اختراق للأجهزة والمواقع كما هنالك اختراق لحسابات الايميل والفيسبوك، ولكن هل نحن نعرف أصلا معنى الاختراق وكيف يتم، في هذا الموضوع البسيط أحببت أن أقرب لك مفهوم الاختراق وكيف يتم كما سأقدم لك بعض النصائح التي قد تجنبك هجمات المخترقين أو الهكرز.

الاختراق:
الاختراق بشكل عام هو القدرة على الوصول الى هدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف، وحينما نتكلف عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول لجهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (هاكر) وعندما يقوم بأي عملية حذف أو سرقة فهو مخرب (كراكر).

كيفية الاختراق:
اختراق الأجهزة هو كأي اختراق آخر لشيئ ما له طرق و أسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في النظام وغالبا ما تكون تلك الثغرات في المنافذ (ports) الخاصة بالجهاز، و هذه المنافذ يمكن وصفها بأنها بوابات للجهاز عبر الشبكة. على سبيل المثال المنفذ 80 غالبا ما يكون مخصصا لموفر الخدمة كي يتم للمستخدم الاتصال بالانترنت. هناك طرق عديدة للاختراق و أبسطها التي يستخدمها المبتدئين وهي البرامج التي تعتمد على نظام الزبون والخادم (client/server) حيث تحتوي على ملفين أحدهما client يرسل الى الجهاز المستهدف بطريقة ما  و الآخر server يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب حيث يقوم بفتح أحد المنافذ وغالبا ما يكون البورت 12345 أو 12346 ويفعل ما يحلو له.

الاختراق

فهنالك طرق عديدة تمكن المتطفلين من الاختراق مباشرة بدون ارسال ملفات، فجمعية المقرصنين في امريكا ابتكرت طريقة للاختراق متطورة للغاية، حيث يتم اختراق الهدف عن طريق حزم البيانات التي تتدفق من الاتصالات الهاتفية عبر الانترنت فيتم اعتراض تلك البيانات و التحكم في الجهاز.

كيف تواجه الاختراق:
يجب أن تعرف في المقام الأول أنك ما دمت متصلا بالشبكة فأنت معرض للاختراق في أي وقت و بأي طريقة كانت، و على هذا فان ملفاتك و أعمالك الشخصية معرضة للسرقة أو التلف لهذا أنصحك بعدم وضع فلفاتك و أشيائك الهامة و الخاصة داخل جهازك مثل رقم بطاقة الائتمان و أرقامك السرية.

الاختراق

كما أنصحك بتثبيت مضاد لملفات التجسس أو مضاد للفيروسات لأنه يعتبر ملفات الباتش و التي تستعمل للاختراق على أنها ملفات ضارة فيقو م بالتخلص منها.  


 
dde-exp




0 التعليقات:

إرسال تعليق