ما هي أهم تقنيات الهكر الشائعة؟

اقرأ في هذا المقال


غالبًا ما يشير القرصنة إلى التطفل غير المصرح به على شبكة أو جهاز حاسوب ؛ يتم تنفيذها عادةً بواسطة “متسلل” واحد أو أكثر ومع ذلك يمكن أن يكون المتسلل أي شخص و يمكن أن يكونوا أفرادًا مثلك أو مثلي ويمكن أن يعملوا بمفردهم أو أن يتم توظيفهم من قبل منظمة لديها الدافع لتعطيل شيء ما أو التسبب في الخراب – دون داع وفي كثير من الأحيان ، يتطلعون إلى تغيير أنظمة الأمان لتحقيق هدفهم ، والذي يختلف عن الغرض الفعلي للنظام.
هناك أيضًا العديد من المنظمات التي توظف المتسللين كجزء من موظفيها و يستخدم هؤلاء المخترقون مهاراتهم للعثور على العيوب ، والمناطق المعرضة للخطر، ونقاط الضعف في نظام أمان المؤسسة و يتم ذلك للعثور على نقاط الضعف وإصلاحها ومنع المتسللين الضارين من اختراق نظام الأمان.

أنواع الهكر حول العالم:

يشير الأبيض والأسود والرمادي إلى العلاقة بين الهكر والأنظمة التي يهاجمونها:

  • الهكر”القبعة السوداء”: نشأ مصطلح “القبعة السوداء” من الأفلام الغربية، حيث ارتدى الأشرار قبعات سوداء وارتدى الأخيار القبعات البيضاء.
    متسلل القبعة السوداء هو فرد يحاول الدخول غير المصرح به إلى نظام أو شبكة لاستغلالها لأسباب ضارة ولا يملك المتسلل ذو القبعة السوداء أي إذن أو سلطة للاختراق بأهدافه و يحاول إلحاق الضرر عن طريق تعريض أنظمة الأمان للخطر أو تغيير وظائف مواقع الويب والشبكات أو إغلاق الأنظمة وغالبًا ما يفعل ذلك لسرقة كلمات المرور والمعلومات المالية والبيانات الشخصية الأخرى أو الوصول إليها.
  • الهكر“القبعة البيضاء”: من ناحية أخرى يُعتبر قراصنة القبعة البيضاء هم الأخيار الذين يعملون مع المنظمات لتعزيز أمن النظام والقبعة البيضاء لديها الإذن بالاشتباك مع الأهداف وتعريضهم للخطر ضمن قواعد الاشتباك المنصوص عليها. غالبًا ما يُشار إلى قراصنة القبعة البيضاء على أنهم قراصنة أخلاقيون وهذا الفرد متخصص في أدوات وتقنيات ومنهجيات القرصنة الأخلاقية لتأمين أنظمة معلومات المؤسسة.
    على عكس قراصنة القبعة السوداء يستغل المتسللون الأخلاقيون شبكات الأمان ويبحثون عن الأبواب الخلفية عندما يُسمح لهم قانونًا بذلك ويكشف قراصنة القبعة البيضاء دائمًا عن كل ثغرة يجدونها في نظام أمان الشركة بحيث يمكن إصلاحها قبل أن يتم استغلالهم من قبل الجهات الضارة. بعض من 50 شركة مثل Facebook و Microsoft و Google توظف قراصنة القبعة البيضاء.
  • الهكر“القبعة الرمادية”: تستغل القبعات الرمادية الشبكات وأنظمة الحاسوب بالطريقة التي تقوم بها القبعات السوداء ، لكنها تفعل ذلك دون أي نية خبيثة ، وتكشف عن جميع الثغرات ونقاط الضعف لوكالات إنفاذ القانون أو وكالات الاستخبارات.
    عادةً ما يتصفح المتسللون ذو القبعات الرمادية الشبكة ويخترقون أنظمة الحاسوب لإخطار المسؤول أو المالك بأن نظامهم / شبكتهم تحتوي على ثغرة أو أكثر يجب إصلاحها على الفور وقد تبتز القبعات الرمادية أيضًا
    المخترقين ، وتعرض تصحيح الخلل مقابل رسوم رمزية.
  • الهكر المتنوعون: بصرف النظر عن فئات المتسللين المعروفة أعلاه ، لدينا الفئات التالية من المتسللين استنادًا إلى ما يقومون باختراقه وكيفية قيامهم بذلك :
    -هكر القبعة الحمراء :هكر القبعة الحمراء هم مرة أخرى مزيج من قراصنة القبعة السوداء والقبعات البيضاء وعادة ما تكون على مستوى اختراق الوكالات الحكومية ومراكز المعلومات السرية للغاية وأي شيء يندرج عمومًا تحت فئة المعلومات الحساسة.
    -هكرالقبعة الزرقاء: المتسلل ذو القبعة الزرقاء هو شخص من خارج الشركات الاستشارية لأمن الحاسوب يتم استخدامه لاختبار أخطاء النظام قبل إطلاقه ويبحثون عن الثغرات التي يمكن استغلالها ويحاولون سد هذه الثغرات. تستخدم Microsoft أيضًا مصطلح القبعة الزرقاء لتمثيل سلسلة من أحداث الإحاطة الأمنية.
    -هكرالنخبة: هذا هو الوضع الاجتماعي بين المتسللين ، والذي يستخدم لوصف الأكثر مهارة وسيتم تداول الثغرات المكتشفة حديثًا بين هؤلاء المتسللين.

أدوات الهكر الشائعة:

لتحقيق اختراق مثالي ينفذ المتسللون مجموعة متنوعة من التقنيات مثل:

  • Rootkits: هو برنامج أو مجموعة أدوات برمجية تسمح للجهات الفاعلة في التهديد بالوصول عن بُعد للتحكم في نظام الحاسوب الذي يتفاعل مع الإنترنت أو يتصل به وفي الأصل ، تم تطوير rootkit لفتح باب خلفي في نظام لإصلاح مشكلات برامج معينة و لسوء الحظ ، يتم استخدام هذا البرنامج الآن من قبل المتسللين لتقويض السيطرة على نظام التشغيل من مشغل أو مستخدم شرعي.
    هناك طرق مختلفة لتثبيت ملفات rootkits في نظام الضحية، وأشهرها هو الهندسة الاجتماعية وهجمات التصيد الاحتيالي وبمجرد تثبيت الجذور الخفية في النظام ، فإنها تسمح سرًا للمتسلل بالوصول إلى النظام والتحكم فيه ، مما يمنحهم الفرصة لإسقاط النظام أو سرقة البيانات المهمة.
  • Keyloggers: هذه أداة مصممة خصيصًا تسجل أو تسجل كل مفتاح يتم ضغطه على النظام. يقوم برنامج Keyloggers بتسجيل كل ضغطة مفتاح عن طريق التمسك بواجهة برمجة التطبيقات (API) عند كتابتها من خلال لوحة مفاتيح الحاسوب وثم يتم حفظ الملف المسجل ، والذي يتضمن بيانات مثل أسماء المستخدمين وتفاصيل زيارة الموقع ولقطات الشاشة والتطبيقات المفتوحة وما إلى ذلك.
    يمكن لبرنامج Keyloggers التقاط أرقام بطاقات الائتمان والرسائل الشخصية وأرقام الهواتف المحمولة ، وكلمات المرور ، وتفاصيل أخرى – طالما يتم كتابتها وعادة ، تصل برامج تسجيل لوحة المفاتيح كبرامج ضارة تسمح لمجرمي الإنترنت بسرقة البيانات الحساسة.
  • Vulnerability Scanner: يقوم ماسح الثغرات بتصنيف واكتشاف نقاط ضعف النظام المختلفة في الشبكات وأجهزة الحاسوب وأنظمة الاتصالات وما إلى ذلك وهذه واحدة من أكثر الممارسات شيوعًا التي يستخدمها المتسللون الأخلاقيون للعثور على الثغرات المحتملة وإصلاحها على أساس فوري ومن ناحية أخرى ، يمكن للقراصنة ذوي القبعات السوداء أيضًا استخدام ماسحات الثغرات الأمنية لفحص النظام بحثًا عن نقاط ضعف محتملة من أجل استغلال النظام.

تقنيات الهكر الشائعة:

  • SQL injection attack: تم تصميم لغة الاستعلام الهيكلية (SQL) لاستغلال البيانات الموجودة في قاعدة البيانات وحقن SQL هو نوع من الهجمات الإلكترونية التي تستهدف قواعد البيانات من خلال عبارات SQL لخداع الأنظمة ويتم تنفيذ هذا النوع من الهجوم عبر واجهة موقع ويب تحاول إصدار أوامر SQL من خلال قاعدة بيانات لاختراق أسماء المستخدمين وكلمات المرور ومعلومات قاعدة البيانات الأخرى.
    تطبيقات الويب ومواقع الويب ذات الترميز السيء عرضة لهجمات حقن SQL لأن هذه التطبيقات المستندة إلى الويب تحتوي على حقول إدخال المستخدم (مثل صفحات البحث وتسجيل الدخول، ونماذج طلبات الدعم والمنتج ، وقسم التعليقات وما إلى ذلك) المعرضة للخطر ويمكن أن يمكن اختراقها بسهولة عن طريق التلاعب بالرموز.
  • (Distributed Denial of Service (DDo): هو نوع من الهجمات الضارة التي تشوه حركة المرور العادية للدخول إلى الخادم ، مما يؤدي إلى إغراق حركة مرور الشبكة (مما يؤدي إلى رفض الخدمة) وإنه بمثابة ازدحام مروري يسد الطريق ويمنع حركة المرور العادية من الوصول إلى وجهتهم والأجهزة التي تتصل بالشبكة بسهولة (مثل أجهزة الحاسوب وأجهزة إنترنت الأشياء والهواتف المحمولة وما إلى ذلك) عرضة لهجمات DDoS.

المصدر: Ethical Hacking - Hacker Types11 types of hackers and how they will harm youhttps://www.bridewellconsulting.com/different-types-of-hackers-and-what-they-mean-for-your-business


شارك المقالة: