المتسللون هم أشخاص يشاركون في اختراق شبكات أو موارد أو حتى أنظمة بأكملها. في معظم الحالات ، تكون مهام المتسللين غير مهمة: إرسال بريد عشوائي أو نقل من محافظ المستخدمين الآخرين ، ولكن هناك أيضًا عباقرة حقيقيون يمكنهم اختراق حتى أكثر الأنظمة أمانًا.
تعليمات
الخطوة 1
طريقة القرصنة الأكثر شيوعًا التي يستخدمها المتسللون هي القوة الغاشمة. معناه أنه باستخدام اتصالات مختلفة لتجاوز حماية الأنظمة ، يبدأ اختيار كلمات المرور للحساب. حتى أن هناك قواعد بيانات خاصة تحتوي على أكثر الخيارات شيوعًا. لهذا السبب يوصى باستخدام الأصفار غير القياسية والمولدات الخاصة.
الخطوة 2
بالإضافة إلى كلمات مرور القوة الغاشمة ، يمكن أيضًا تطبيق هذه الطريقة على مناطق أخرى. على سبيل المثال ، يمكنك تحديد العديد من الثغرات الأمنية لموقع واحد من أجل تحميل تعليمات برمجية ضارة هناك. بشكل عام ، يتم استخدام القوة الغاشمة في العديد من المجالات الأخرى أيضًا. ومع ذلك ، فإن هذه الطريقة غير فعالة للغاية ، لأنها تتطلب موارد كبيرة للإنتاج والوقت.
الخطوه 3
نموذج آخر شائع للقرصنة هو مواقع التصيد الاحتيالي. ربما تكون قد شاهدت تحذيرات من برنامج مكافحة الفيروسات أو المتصفح الذي تستخدمه بأنك تحاول الوصول إلى مورد مشابه. بالنقر فوق الارتباط ، سيتم نقلك إلى صفحة لا تختلف عن تسجيل الدخول القياسي. تقوم بإدخال بياناتك التي يتلقاها المخترق على الفور ويبدأ في استخدامها. هذا هو السبب في أنه من الضروري النظر بعناية في المواقع التي تدخل فيها معلومات سرية.
الخطوة 4
في كثير من الأحيان ، يتم استخدام نصوص برمجية خاصة تسمح لك باعتراض بيانات ملفات تعريف الارتباط (ملفات مؤقتة يعينها الموقع). بمساعدتهم ، يمكنك الدخول إلى حسابك حتى بدون اسم مستخدم وكلمة مرور. بعد تسجيل الدخول ، كقاعدة عامة ، يتم تغيير كلمة المرور على الفور ، ويتم استخدام ملف التعريف للوسائل اللازمة للمتسلل (على سبيل المثال ، إرسال بريد عشوائي أو رسائل حول المساعدة المالية).
الخطوة الخامسة
يذهب بعض المتسللين إلى أبعد من ذلك ويخدعون المستخدمين بطريقة مبتذلة. على سبيل المثال ، قد تتلقى رسالة على صندوق البريد الخاص بك ، حيث تقوم إدارة المورد بإعلامك بالعمل الفني وتطلب منك إسقاط اسم المستخدم وكلمة المرور الخاصين بك حتى تظل بدون تغيير. في العديد من الألعاب عبر الإنترنت ، على سبيل المثال ، يمكنهم طلب حساب من أجل تطوير شخصية ما. يعتبر هؤلاء الأشخاص أيضًا متسللين ، على الرغم من حقيقة أنهم متورطون في الاحتيال.
الخطوة 6
الهندسة الاجتماعية تشبه النقطة السابقة. هذا مخطط رائع للغاية ، غالبًا ما يصادفه حتى موظفو العديد من الشركات الكبيرة. بالطبع ، يتم أيضًا تشفير كل هذه الطرق بعناية. على سبيل المثال ، يمكن للمتسلل الاتصال بمكتب القبول ، وتقديم نفسه كمسؤول نظام ، وطلب معلومات للدخول إلى شبكة الشركة. والمثير للدهشة أن الكثير من الناس يؤمنون بالمعلومات ويرسلونها.