تعرف على أنواع الهاكرز و آلية تفكيرهم - iT-Way

iT-Way

موقعنا يهتم بعرض محتوى عربي عن كل مفاهيم تكنولوجيا المعلومات لغير المتخصص أولاً قبل المتخصص

test banner

Breaking

Post Top Ad

Responsive Ads Here

Post Top Ad

Responsive Ads Here

Wednesday, December 25, 2019

تعرف على أنواع الهاكرز و آلية تفكيرهم



·     تعرف على الشخصيات التي تقف وراء العديد من هجمات الأمن السيبراني ، وتعرف على ما يحفزها ، وبعض أساليبها.
·     قبل الدخول في شرح الكاسبرسكي هنتكلم شوية بشكل عام عن بعض المفاهيم الخاصة بالـ Security و لازم يكون عندك خلفية حتى و لو بسيطة عنها.
1.  The Explorer أو المستكشف بشكل عام مهتمه الأساسيه هي اختراق الحسابات (User Accounts) و بالتالي هو بيصل للـ User Credentials (user name & password) و دا بيكون من خلال إن فيه كلمات مرور متعارف عليها (Common Password) أي ضحية ممكن تستخدمها كمثال (admin& 123456) أو ممكن بيستخدم اسمه كباسورد.
-         هو بيحاول دائما يوصل للـ User Account  و عن طريق التخمين (Password Guessing)  يبدأ يجرب اكثر من كلمة مرور لعل واحدة منهم تصلح و غالبا ما تفشل تلك الطريقة (محتاج تعرف كل تفاصيل الضحية).
-         لذلك ظهرت طريقة أكثر منهجية لعملية الـ Password Guessing و هي :
الـ Brute Force Attack  (الهجوم الأعمي أو القوة الغاشمة ) أو Dictionary Attack  (الهجوم القاموس ) من خلال الـ Brute force بيتم توليد Algorithms  بشكل متتالي منها يتم تخمين كلمات المرور .. إلخ.
-         أيضا طريقة الـ Brute Force  لم تعد قوية و تحتاج وقت و مجهود بالأخير تعتمد على التخمين .
-         لكن ظهر مفهوم أقوى و هو الـ Phishing و الفكرة تكمن أن الهاكر أو الـ Explorer  يقوم بعمل Web Site  مماثل لنفس الويب سايت إللي بيستخدمه اليوزر و غالبا بيكون فيه صفحة log in Page  مماثلة لنفس الصفحة التي يستخدمها اليوزر مجرد الضحية تدخل اليوزر نيم و الباسورد بتكون كلها عند الهاكر.

2.  Hacker + Activist = Hacktivist ناشط : أحيانا دورهم بيكون مناهض لنظام و سياسة دولة أو دين أو أخلاقي أو اجتماعي .. إلخ، هدفه الأساسي هو تعطيلك و إصابة بأضرار ، بيعتمد أسلوبهم على هجمات الـ DDOS إللي من خلالها بيرسل ملايين الـ Requests  على سرفر معين في نفس الوقت و يؤثر على السرفر بالسلب فيصبح Crashed Server أو Down  لفترة زمنية.

-         السؤال الآن إزاي هيبعت ملايين الـ Requests دي كلها مرة واحدة ، دا بيتم من خلال مفهوم الـ Botent.
-         لعمل Botent أو خادم أو تابع لازم يكون عندك سرفر رئيسي اسمه C & C (Command & Controls ) ثم من خلال Malicious code or malware  معين بيتم تحميله على جهاز الضحية أصبح مباشرة Bot أو تابع يتبع الـ C & C Server  و ينتظر الأمر منه.
-         و يتم تجميع ملايين من الأجهزة بهذا الشكل ثم من خلال الـ C & C Server  يتم تحديد سرفر الضحية و الهجوم عليه.
3.  الـ Cyber terrorist  الإرهاب الإلكتروني : بناء على وجود هدف أيدلوجي مسبق مبنى على خلفية دوافع سياسية أو دينية أو عرقية يتم مهاجمة الآخرين و إرهابهم و أيضا بيستخدم DDOS و  Spear phishing  يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة  وهو أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي على معلومات شخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف ضار.
4.  الـ Cyber Criminal  : الهدف الأوحد لهم هو جمع الأموال و لا يهم تدمير البيانات .. إلخ ،  فقط المال.
-         بيتسخدم عديد من الـ Malware Tools  (يعني مش بيكتبهم بنفسه كهاكر) و الضحايا بالنسبة له هي الأماكن عندها نقاط دفع إلكتروني (POS = Point of sale) و دا كان واضح مع فيروس الفدية و الـ WannaCry موخرً.

5.  الـCyber Warrior  : الاهتمام الأكبر هو الـ Military & nations  الدول والجيوش الحربية لها و النوع دا بيتعند بشكل أساسي على وجود ثغرات أو نقاط ضعف (System Vulnerability) و بالتالي بيكون رد فعله على الثغرات إللي اكتشفها هو الـ Zero Day Attack.