سمعنا كثيرا باختراق الحواسيب فمهما تطورها فإنها تعتمدعلى فكرة موحدة في كيفية اختراقها والتهجم عليها.
وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية و المهاجم وهناك طريقتين شائعة لتنفيذ ذلك
الملفات الملغمة:
لاختراق أجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه
عن طريق الكوكيز:
هي ملفات صغيرة تستخدمها بعض المواقع التي يزورها المتصفحون لهدف قرصنة قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المتصفح تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
.jpg)
ليست هناك تعليقات :
إرسال تعليق