Social Engineering

طريقة "non-informatique" للحصول على معلومات حول نظام وكلمة المرور للمستخدم. فهو يزعم أن يكون شخص آخر للحصول على معلومات شخصية. إما عن طريق الهاتف أو عن طريق البريد (fishing) أو مباشرة في الشركة

Le Sniffing
الطريقة المستخدمة للحصول على كلمات المرور باستخدام البرمجيات ،sniffer (وتسمى أيضا محلل شبكة). وهو البرنامج الذي يمكن قراءة الحزم تمر عبر شبكة اتصال ولاسترداد المستخدم وكلمة السر. ويجب أن يكون المستخدم على الشبكة نفس الجهاز انه يريد ان المأجور. كما يمكن استخدامها لاسترجاع عناوين بروتوكول الإنترنت أو رسائل البريد الإلكتروني.



وانتحال(Le Spoofing )
فمن هجوم هو انتحال شخصية أخرى آلة تزوير معالجة الملكية الفكرية. للقيام بذلك يتطلب ان المهاجم الحصول على أقصى قدر من المعلومات على الشبكة يريد الإختراق (الآلات التي ترتبط وما هي حقوقهم -- الكتابة والقراءة). مرة واحدة على آلة غير صالحة ، والقراصنة محل الملكية الفكرية الخاصة به للتصدي لآلة ، ثم إرسال طلب الاتصال بالخادم. هناك 3 طرق للخداع : الملكية الفكرية والغش ، وخداع من عناوين البريد الإلكتروني ، بالتحايل على أسماء النطاقات الخادم.


والحرمان من الخدمة (دوس)
الأسلوب في الهجوم على الخادم من قبل إرساله من خلال العديد من أجهزة الكمبيوتر ، كحد أقصى من طلبات أو مشلولا غير قادر على المشي. سي ان ان وياهو قد شهدت في عام 2000. هناك 4 طرق دوس.

-- أولاFlooding ، والتي تنطوي على ارسال الملكية الفكرية للخادم في شكل مجموعات كبيرة. غير قادر على العملية سيكون قطع شبكة الاتصال.

-- برنامج TCP-SYN Flooding وهو طلب أرسلت العديد من الاتصالات المتزامنة.

-- وSmurfing ، التي بينغ أو يرسل رسالة يطلب فيها ردا على عدة آلات. وبطبيعة الحال فإنه يجب أن تحمل هوية الجهاز الهدف ، واحدة من المفترض أن ترسل الى طاولة المفاوضات.

-- وDébordement de Tampon هجوم على أساس وجود خلل في بروتوكول الملكية الفكرية. يتم إرسال البيانات من أكبر من قدرة علبة. تقسيم الشحنة ، وسوف يعاد تشكيلها من قبل الجهاز الهدف التي من شأنها أن تسبب فيضان. إما توقف الجهاز ، أو إعادة تشغيله ، وهو مكتوب على رمز في الذاكرة التي لا يمكن تعديل رمز برامجها.



وPhreaking
القرصنة هو نظام متصلة بالهاتف مع هدف مكالمات مجانية أو تحويل خطوط الهاتف. يجب أولا أن المهاجم المأجور في السنترالات (الهاتفي الفرعي الأوتوماتي الخاص) هو نظام حسابي لإدارة عدد كبير من الخطوط الهاتفية عن طريق مسح أرقام هاتفية مجانية (رقم أخضر). ثم لا بد له من اكتشاف تسلسل للوصول إلى البريد الصوتي وكلمة مرور لتفعيل تحويل المكالمات.

أسلوب آخر ، le Boxing ، يتضمن تعديلات لتحويل خطوط الهاتف. انها تستمد اسمها من الصندوق الأزرق (مولد الصوت التي أنشأها طلاب معهد ماساتشوستس للتكنولوجيا في 60s) المستخدمة للاعتقاد في غير مركزي الانتهاء من المكالمة.



Le Backdoor
Le Backdoor ليست طريقة ولكن البرنامج إلى نظام أو تطبيق يتيح فتح فرص الوصول إلى نظام متميز تجاوز نظم التوثيق. هناك أنواع مختلفة. مضيفا ملقم جذر جديد مع اختيار كلمة السر ، وتعديل جدار الحماية لقبول بعض عنوان بروتوكول الإنترنت ، وإنشاء حساب بروتوكول نقل الملفات ، وفتح الموانئ...



وتكسير كلمات السر
2 الأساليب. إما عن طريق استخدام برنامج يحتوي على قائمة كلمات السر والمتغيرات الأكثر شيوعا (القاموس) ، أو عن طريق أسلوب القوة الغاشمة ، وإمكانية اعتماد من أجل (غير فعالة كلمات السر أكثر من 5 أو 6 أحرف والمعقدة).



وVirii
وهو البرنامج الذي ينتشر من خلال الملفات القابلة للتنفيذ ، قطاع التمهيد ، أو الأوامر الماكرو. الموجود في جسم شخص آخر ، وقال انه يضع في الذاكرة وينفذ التعليمات التي قدم صاحب البلاغ على أن ينفذ ذلك.



الديدان (الديدان)
دودة هو البرنامج الذي يمكن تكرار الذاتي والانتقال عبر شبكة اتصال باستخدام آليات الشبكة. انهم لا حقا في حاجة فعلية أو منطقي (محرك الأقراص ، استضافة برنامج أو ملف...) للانتشار.



حصان طروادة (حصان طروادة)
بشكل عام ، والهدف من ذلك هو خلق مستتر على الجهاز بحيث الخالق للترويا ثم يمكن بسهولة المأجور داخل الآلة. كما يمكن أن يسرق كلمات السر ، ونسخ البيانات ، وتنفيذ الأعمال الخبيثة.



منطق القنابل
الأجهزة المبرمجة مع مشغل يحدث في الوقت الذي يحدده استغلال تاريخ النظام ، والشروع في أمر أو أي دعوة النظام. أنها عادة ما تكون غير مرئية حتى الشرط لم يتحقق. هناك مثل قنبلة يسمى "الجمعة 13th" ، الذي صيغ على القرص في أول يوم الجمعة تلتقي 13.



ارجو ان تستفيدو

وانا فى انتضار ردودكم
حفضكم الله