الهجوم عن بعد

مؤلف: Peter Berry
تاريخ الخلق: 13 أغسطس 2021
تاريخ التحديث: 1 تموز 2024
Anonim
عاجل .. الجيش الروسى سينفذ الهجوم الكاسح على كييف خلال ساعات وبولندا تضع أمريكا فى مأزق حرج !
فيديو: عاجل .. الجيش الروسى سينفذ الهجوم الكاسح على كييف خلال ساعات وبولندا تضع أمريكا فى مأزق حرج !

المحتوى

تعريف - ماذا يعني الهجوم عن بعد؟

الهجوم عن بُعد هو إجراء ضار يستهدف واحدًا أو شبكة من أجهزة الكمبيوتر. لا يؤثر الهجوم البعيد على الكمبيوتر الذي يستخدمه المهاجم. بدلاً من ذلك ، سيعثر المهاجم على نقاط ضعف في برنامج أمان الكمبيوتر أو الشبكات للوصول إلى الجهاز أو النظام. تتمثل الأسباب الرئيسية للهجمات عن بُعد في عرض البيانات أو سرقتها بطريقة غير مشروعة ، وإدخال الفيروسات أو البرامج الضارة الأخرى إلى كمبيوتر أو شبكة أو نظام آخر ، والتسبب في تلف جهاز الكمبيوتر أو الشبكة المستهدفة.


يُعرف الهجوم البعيد أيضًا باسم استغلال عن بُعد.

مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

يشرح Techopedia الهجوم عن بعد

يتم تصنيف الهجمات عن بُعد في المجموعات التالية استنادًا إلى الأدوات والطرق التي يستخدمها المهاجم في اختراق النظام المستهدف.

  • التسمم بنظام اسم المجال (DNS): يخدع خادم DNS لقبول البيانات المزيفة باعتبارها أصلية ومنبثقة من مالك المجال. يتم تخزين البيانات الخاطئة لبعض الوقت ، مما يتيح للمهاجم الوقت لتغيير ردود DNS على أجهزة الكمبيوتر التي تطلب عناوين المجالات. تتم إعادة توجيه المستخدمين الذين يصلون إلى خوادم DNS السامة إلى مواقع الويب حيث يقومون بتنزيل الفيروسات والمحتويات الخبيثة الأخرى عن غير قصد بدلاً من المحتوى الأصلي الذي يقصدونه.
  • مزامنة بروتوكول التحكم في الإرسال (TCP): يتم تشغيله عندما يختلف العدد المتوقع لحزم البيانات عن الرقم الفعلي. يتم إنهاء الحزم غير المتوقعة.يقوم الهاكر بتزويد الحزم اللازمة بالرقم التسلسلي المحدد. يقبل النظام المستهدف الحزم ، ويكون المتسلل قادرًا على التدخل في اتصالات نظير إلى نظير أو عميل الخادم.
  • هجمات رفض الخدمة (DoS): وهي تقنية تجعل الخادم أو الكمبيوتر أو الشبكة غير متاح لمستخدميها وعملائها عن طريق إغراقها بطلبات العميل الزائفة التي تحاكي زيادة كبيرة في الاستخدام. هذا يعوق الاتصالات بين المستخدمين لأن الخادم منشغل بكميات كبيرة من الطلبات المعلقة للمعالجة.
  • هجمات بروتوكول التحكم في الإنترنت (ICMP): بروتوكول الإنترنت الذي تستخدمه أجهزة الكمبيوتر المتصلة بالشبكة للأخطاء. لا يتطلب ICMP المصادقة ، مما يعني أنه يمكن للمهاجم استغلال هذا الضعف والبدء في هجمات DoS.
  • منفذ المسح الضوئي: منافذ الكمبيوتر هي المسؤولة عن السماح لإرسال البيانات وتلقيها. يمكن أن تساعد ماسحات المنفذ الضوئي في تحديد البيانات المستضعفة واستغلال الثغرات الأمنية والوصول إلى السيطرة على أجهزة الكمبيوتر. إذا كان المنفذ مفتوحًا دائمًا حتى يتمكن موقع ويب من تلقي البيانات من خلاله ، يمكن للمتسلل إخفاء نفسه كموقع ويب والوصول إلى ذلك المنفذ.