كيف يكتشف الهاكرز من يمكنهم إختراقهم ؟

كيف يكتشف الهاكرز من يمكنهم إختراقهم ؟ كيف يكتشف مجرمو الإنترنت الأجهزة المعرضة للخطر؟ لماذا يتم استهدافك من قبل المتسللين؟ إليك كيفية عمل المتسللين وكيفية حماية نفسك.

الصورة الرئيسية

الإنترنت عملاق كبير ، وهناك ثروة من المستخدمين ، إذن كيف يجد المتسللون من يمكنهم الاختراق مع الكثير من الأشخاص المتصلين بالإنترنت؟ هل هو حظ سيء عشوائي؟ هل يستهدف المتسللون على وجه التحديد أشخاصًا معينين أم أن لديهم طريقة منهجية للعثور على الأجهزة المعرضة للخطر؟ تبين الجواب هو كل هؤلاء ، ومع ذلك فمن الممكن حماية نفسك من الهجمات الإلكترونية.


كيف يجد المتسللون الأجهزة المعرضة للخطر؟
وفقًا لشركة سيسكو Cisco الأمنية هناك أكثر من 5 مليارات شخص متصلون بالإنترنت في جميع أنحاء العالم اعتبارًا من عام 2022 ، وإذا كان هذا مذهلًا ضع في اعتبارك أنه سيكون هناك أكثر من 29 مليار جهاز متصل بحلول عام 2023 وفقًا لأحدث التقديرات - وهذا أكثر من ثلاثة أضعاف العالم تعداد السكان ، وهذا أمر مفهوم بالنظر إلى أن معظم الناس يمتلكون واحدًا على الأقل من أربعة أجهزة مثل هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي أو ساعة ذكية ، وتحتوي هذه الأجهزة على عناوين IP فريدة تشبه بصمات الأصابع البشرية ، ومن الممكن استخدام عناوين IP للحصول على الكثير من المعلومات حول جهاز يستخدم محركات بحث Internet of Things إنترنت الأشياء (IoT).


محركات بحث إنترنت الأشياء
تتعقب محركات البحث المتخصصة في إنترنت الأشياء مثل Rapid7 و MITER نقاط الضعف المعروفة لأجهزة معينة ، وباستخدام محرك بحث IoT آخر مثل Shodan و ZoomEye يمكن للقراصنة العثور على أجهزة متصلة بالإنترنت وتحديد الموقع الجغرافي ونظام المنفذ / التشغيل والخدمات / المضيف وعنوان IP ، ويمكنهم أيضًا التحقق مما إذا كانت هذه الأنظمة تستخدم كلمات مرور تسجيل الدخول الافتراضية ، ويمكن أن يساعد دمج البيانات من هذه الأدوات المتسللين في العثور على الأجهزة المعرضة للخطر على الإنترنت والتخطيط للهجوم الأكثر فعالية.



Man-in-the-Middle
هجوم رجل في الوسط (MITM) هو المكان الذي يضع فيه المتسلل نفسه بين الاتصالات الصادرة والواردة على شبكة الهدف ، وقد ينفذ المتسلل هذا النوع من الهجوم عن بُعد أو في الموقع ، ويحدث هذا الأخير عادةً عندما يفكر المتسلل في شخص معين ، وتتضمن هجمات MITM الشائعة انتحال Wi-Fi وهجمات انتحال هوية Bluetooth.


قرصنة بلوتوث
تسمح تقنيات اختراق البلوتوث مثل Bluejacking و Bluesnarfing و Bluebugging للمتسللين باستغلال نقاط الضعف في الأجهزة التي تدعم تقنية Bluetooth لسرقة البيانات ، ومع ذلك يفضل معظم المتسللين تثبيت برامج ضارة لأنه من الممكن إيقاف اختراق Bluetooth عن طريق إيقاف تشغيل Bluetooth ، وأيضا قد يخرج الضحية عن النطاق ، ويعد اختراق البلوتوث فعالاً بشكل خاص بسبب وفرة الأجهزة المتوافقة التي يمتلكها معظم الناس في منازلهم من سماعات الرأس اللاسلكية إلى الساعات الذكية والهواتف الذكية وأجهزة الكمبيوتر المحمولة ، ويترك الكثيرون تشغيل البلوتوث متاح .



ما الذي يمكنك فعله لمنع القرصنة؟
الإنترنت عبارة عن دفتر أستاذ مفتوح إلى حد كبير لكل شخص لديه الأدوات والدوافع المناسبة إذا جاز التعبير ، ويتلخص منع الاختراق في اتخاذ الاحتياطات التي تحمي خصوصيتك وأمنك.


1- تشفير اتصالاتك
إن زيارة موقع ويب أو إرسال بريد إلكتروني أو بث مقطع فيديو أو الدردشة على وسائل التواصل الاجتماعي هي في الأساس جهاز الكمبيوتر الذي يرسل الطلبات أو الملفات عبر الشبكة ، وسيتمكن أي كيان لديه حق الوصول إلى الشبكة من رؤية البيانات الوصفية التي توفر معلومات مفيدة عن أنشطتك عبر الإنترنت ، وبينما يستخدم البعض البيانات الوصفية لأغراض التسويق يمكن للقراصنة استخدامها للتخطيط لهجماتهم وتنفيذها ، وهذا يجعل تشفير اتصالاتك عبر الإنترنت أمرًا مهمًا وهناك أدوات يمكن أن تساعدك :
  • التصفح باستخدام VPN يشبه القيادة عبر نفق في عالم الكمبيوتر ، وتخفي شبكات VPN عنوان IP وأنشطة الإنترنت.
  • يمكن للمتصفحات الحديثة تنبيهك عند زيارة مواقع الويب بأمان ، حيث تستخدم مواقع الويب الآمنة تشفير HTTPS للتأكد من خصوصية كل ما تشاركه.
  • تستخدم المتصفحات المتقدمة مثل Tor التوجيه لجعل التصفح أكثر خصوصية ، وتصفح Tor ليس متاحًا للجميع ولكن إذا كنت تعرف ما تفعله فيمكن أن يكون أداة مفيدة في ترسانتك.
  • ضع في اعتبارك إعداد تشفير متقدم لجهاز الكمبيوتر الخاص بك ، حيث يتيح Windows على سبيل المثال للمستخدمين إعداد تشفير من الدرجة العسكرية.



2- الحد من المعلومات التي تشاركها عبر الإنترنت
الإنترنت لا ينسى أبدًا ، وستكون كل مشاركة ومحتوى وسائط متعددة قمت بمشاركته في أي وقت متاحًا ليراه أي شخص ، وعلاوة على ذلك فإن الأشياء التي تحذفها عبر الإنترنت لم تختف تمامًا ، وسيكون هناك ظل بصمة رقمية ، وستكون مفيدة لشخص لديه الخبرة ، وعلى سبيل المثال يمكنك استخدام أداة Wayback Machine لاستعادة المنشورات المحذوفة عبر الإنترنت ، وعلى هذا النحو ضع في اعتبارك التدقيق في المعلومات قبل مشاركتها عبر الإنترنت ، حيث يتضمن ذلك موقعك الحالي ومعلوماتك الشخصية وتفاصيل التوظيف والعلاقات ، لماذا العلاقات؟ لأنه في حين أنه من الممكن حساب الأمن السيبراني الشخصي الخاص بك لا يمكنك التحكم أو حساب شعور الآخرين بالخصوصية والأمن السيبراني.



كان معكم المدون سامح الخرّاز ، ويمكنك الإنضمام إلى جروب الكمبيوتر ومتابعتي على يوتيوب ، والإنضمام إلى صفحات مشروح على الفيسبوك 1 و 2 ليصلك كل جديد.

إرسال تعليق

تفضّل بترك تعليق أو سؤال نحن في خدمتكم.

أحدث أقدم

نموذج الاتصال