ما هو "القوة الغاشمة" قاموس الاختراق؟

القراصنة هم مستخدمون أذكياء يتلاعبون بأنظمة الكمبيوتر ويجبرونهم على القيام بالعمليات غير المقصودة. إذا فعلوا ذلك بقصد wicket ، نسمي هؤلاء الناس قراصنة قبعة سوداء .

تتغيّر أدوات القرصنة والتقنيات المحدّدة باستمرار ، لكن قراصنة القبعة السوداء لديهم بعض الأساليب التي يمكن التنبؤ بها عند اقتحام شبكات الكمبيوتر.

يستخدم المخترقون ثلاث طرق شائعة لاكتساب كلمات مرور الكمبيوتر للأشخاص:

  1. القوة الغاشمة ('قاموس') التكرار
  2. الهندسة الاجتماعية (عادة: التصيد الاحتيالي)
  3. مدير الباب الخلفي

01 من 04

القوة الغاشمة (الملقب "قاموس") هجمات هاكر

القوة الغاشمة = هجوم التكرار باستخدام أدوات القاموس. Peopleimages / غيتي

مصطلح "القوة الغاشمة" يعني التغلب على الدفاع من خلال التكرار. في حالة اختراق كلمة المرور ، فإن التأثير الغاشم ينطوي على برنامج القاموس الذي يعيد تجميع الكلمات الإنجليزية في القاموس مع الآلاف من المجموعات المتنوعة. (نعم ، يشبه إلى حد كبير مشهد أفلام السفرات في هوليوود ، ولكنه أبطأ وأقل براقة). تبدأ قواميس القوة الغاشمة دائمًا بأحرف بسيطة "a" و "aa" و "aaa" ثم تنتقل في نهاية المطاف إلى كلمات كاملة مثل "dog" و "doggie" و "doggy". يمكن لقواميس القوة الغاشمة هذه إجراء 50 إلى 1000 محاولة في الدقيقة. نظرًا لعدة ساعات أو أيام ، ستتغلب أدوات القاموس هذه على أي كلمة مرور. السر هو جعل الأمر يستغرق عدة أيام للقضاء على كلمة المرور الخاصة بك .

02 من 04

هجمات هاكر الهندسة الاجتماعية

اختراق الشبكات الاجتماعية: يخدع الألعاب للتلاعب بك. helenecanada / Getty

الهندسة الاجتماعية هي لعبة الاشتراكات الحديثة: يتلاعب المخترق بالكشف عن كلمة المرور الخاصة بك باستخدام نوع من الاتصال الشخصي المقنع. قد يتضمن هذا الاتصال الشخصي اتصالات مباشرة وجهًا لوجه ، مثل فتاة جميلة بها حافظة تقوم بمقابلات في مركز تجاري. قد تحدث هجمات للهندسة الاجتماعية أيضًا عبر الهاتف ، حيث سيتنكر أحد المتسللين كممثل بنك للاتصال بتأكيد رقم هاتفك وأرقام الحسابات المصرفية. يسمى الهجوم الهندسي الاجتماعي الثالث والأكثر شيوعًا التصيد الاحتيالي أو صيد الحيتان . هجمات التصيّد وحظر الحيتان هي صفحات خداعية تتنكر على هيئة سلطات شرعية على شاشة حاسوبك. غالبًا ما تعيد رسائل البريد الإلكتروني الخاصة بالصيد / التصيد إلى توجيه الضحية إلى موقع تصيد مقنع ، حيث تدخل الضحية في كلمة المرور الخاصة بها ، معتقدة أن موقع الويب هو بنكها الفعلي أو حسابها عبر الإنترنت.

03 من 04

مدير الباب الخلفي

عودة الباب هاك: فتحات المسؤول. EyeEm / غيتي

هذا النوع من الهجوم شبيه بسرقة المفاتيح الرئيسية للمبنى من بواب المبنى: يصل الجاني إلى النظام كما لو كان موظفًا مؤتمنًا. في حالة مسؤولي الكمبيوتر: تسمح حسابات الوصول الشامل الخاصة للمستخدم بالدخول إلى المناطق التي يجب أن ينتقل فيها مسؤول الشبكة الموثوق به فقط. تتضمن مناطق المسؤول هذه خيارات استرداد كلمة المرور. إذا تمكن المخترق من الدخول إلى النظام الخاص بك باستخدام حساب المسؤول ، يمكن للهاكر استرجاع كلمات المرور الخاصة بمعظم الأشخاص على هذا النظام.

04 من 04

المزيد حول القرصنة

أعظم المأجور في التاريخ. Purser / غيتي

تضخيم وسائل الإعلام على القرصنة الحاسوبية ، والقليل من الروايات العامة يمنح الهاكرز الهزّة العادلة التي يستحقونها. في حين أن معظم الأفلام والبرامج التلفزيونية للمتسللين أمر سخيف ، قد تفكر في مشاهدة السيد روبوت إذا كنت تريد معرفة ما يفعله المتسللون.

يجب أن يعرف كل مستخدم على شبكة الإنترنت عن الأشخاص السيئين على الويب. سيساعدك فهم المتسللين على التنقل عبر الإنترنت بذكاء وثقة.

ذات الصلة: بالإضافة إلى المتسللين ، وهناك أشخاص سيئة أخرى على شبكة الإنترنت العالمية .