انظم الينا على :

اجدد المواضيع :

تعريف بهجمات Client Side Attack


Trojan

السلام عليكم هذا أخوكم  MBARK TiéSTO

1- هجمات التصيد الإحتيالي :

وهي هجمات تقوم بعملية خداع المستخدم من خلال تزوير صفحة دخول معينه لموقع معين ومن ثم إرسالها له بشكل مباشر أو من خلال القيام بهجمات MITM ك (DNS_spoof) داخل الشبكة المحلية وتحويل الموقع الرئيسي إلى الصفحه المزورة وإتمام إختراق العميل وهذه العملية تشكل خطورة بالغه في الشبكات وبالفعل لا يمكن تجنبها فعلياً ولا يوجد لها حل جذري لأنها بالنهاية تتطلب وعي أمني من جانب العميل بكشفها وتخطيها.DNSومن الجدير بالذكر أن نسبة المستخدمين الذين لا يعرفون هذه الهجمات ولا يعرفون مضارها مرتفعه جداً بين المستخدمين العرب وهذا إن شاء الله ما سوف أنشره بدراسه خاصه عن هذا الموضوع.

2- هجمات حقن البرامج والتلاعب بها : 

تعد هذه الهجمات منتشره بشكل كبير جداً بين أطفال الهاكرز حيث نرا طرق جديده وغريبه في عمليات تلغيم البرامج وحقن البرامج ببرمجيات خبيثه مثل أحصنة طرواد وأيضاً حقنها والتلاعب بها لكي تقوم بأداء وظيفه معينه مثل برمجة برنامج يقوم بتسجيل ضغطات لوحة المفاتيح فور ضغط المستخدم عليه Keylogger وأيضاً تعد هذه الهجمات هجمات خبيثه نوعاً ما لأنها تهدف إلى إختراق الجهاز كامل والعبث ببيانات كاملة تمكن الهاكر من تخريب الأجهزه والإطلاع على معلومات سرية وهذه الطرق أيضاً لها بعض الحمايات التي تحد منها ولكن العبئ الأكبر يكون على المستخدم بالطبع لحماية نفسه وتجنب هذه الهجمات وكما لاحظنا بأن المستخدم هو الذي ينزل هذه البرمجيات ويقوم بتشغيلها والهجوم يتم من خلاله لذلك تعد من هجمات Client Side Attack.

Trojan

3- هجمات إستغلال ثغرات المتصفح والخدمات:

في هذه الهجمات يقوم المستخدم بعملية إستغلال وفحص كامل لجميع الثغرات الموجوده لديك في الجهاز من خلال أدوات معينه وبرمجيات معينه مثل beef ومن ثم إيجاد جميع الخدمات وأنواع المتصفحات التي تعمل على الجهاز ومن ثم البحث عن ثغرات أمنيه لهذه المتصفحات والإضافات ومن ثم إستغلالها بشكل كامل يؤدي إلى إختراق الجهاز بشكل كامل , وأيضاً لا تقتصر هذه العملية فقط على ثغرات البرامج والإضافات بل أيضاً تعتمد على تقنيات كثيره منها Fake Flash plugin , Java applet attack حيث يقوم الهاكر بتزوير بعض الصفحات التي تؤدي إلى تنزيل برمجيات خبيثه بدل البرمجيات الأصلية ويحصل بعدها الإختراق بشكل سهل , وهذه العمليات بالطبع تهدد المستخدمين بشكل كامل وشكل جدي وأيضاً تشكل خطر على جميع الأنظمة 

سواء كانت Linux Mac أو Windows.

Java 

هذه بعض من الأمثلة المعرض لها المستخدم من خلال هجمات CSA والتي بالفعل تعتبر خطر كبير على الشركات والأنظمة لا سيم التي لا تهتم بأمن المعلومات ولا يوجد لديها أي خلفيه أمنية عن العديد من الأمور البسيطه التي من الممكن أن تضر هذه الشركات بشكل كبير وهنا يأتي دور مختبر الإختراق بعمل كشف كامل وسريع عن هذه الأنظمة والبنيه التحتيه لهذه الشركات والشبكات وإسخراج جميع الأخطاء والأمور الأمنية , وإن شاء الله سوف أحاول تغطية باقي الهجمات في مقال أخر.

شاركه

عن MBARK T3STO

هذا النص الغبي ، غير مقصود لقرائته . وفقا لذلك فمن الصعب معرفة متى وأين نهايته ، لكن حتى . فإن هذا النص الغبي ، ليس مقصود لقرائته . نقطة رجوع لسطر مدونة مدون محترف ترحب بك.
    تعليقات بلوجر
    تعليقات فيسبوك

4 التعليقات: