منتدى محلاوى للمحلاوية وغير المحلاوية
انت غير مسجل
اتفضل معنا للتسجيل
منتدى محلاوى للمحلاوية وغير المحلاوية

منتدى عام
 
الرئيسيةالرئيسية  البوابةالبوابة  اليوميةاليومية  س .و .جس .و .ج  بحـثبحـث  الأعضاءالأعضاء  التسجيلالتسجيل  دخول  
طلب اعلان مشرفين لايشترط الخبرة
انضم معنا الان لرابطة الريال مدريد
يوجد تغير فى المنتدى الان
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
تصويت
من سيفوز بكاس العالم
هولندا
0%
 0% [ 0 ]
اسبانيا
100%
 100% [ 1 ]
مجموع عدد الأصوات : 1
أفضل 10 أعضاء في هذا المنتدى
nour 3eny
 
mido2010
 
salama1429
 
moonlight200099
 
abdo kemo
 
bisoo22
 
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث

شاطر | 
 

 °¨¨™¤¦ تعلم أختراق العقول ,, قبل أختراق الأجهزة ¦¤™¨¨°

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
salama1429
مشرف
مشرف
avatar

رقم العضوية : 13
عدد المساهمات : 21
نقاط : 26387
تاريخ التسجيل : 09/07/2010

مُساهمةموضوع: °¨¨™¤¦ تعلم أختراق العقول ,, قبل أختراق الأجهزة ¦¤™¨¨°   الخميس أغسطس 05, 2010 11:54 pm




السلام عليكم ورحمة الله وبركاته ,,
أخواني الكرام

نبدأ على بركة الله :
كيفين ميتنك معظمنا يعرفه أنه
“ملك الهكرز”
هو أقوى و أشهر و أذكى هكر عرفته البشرية
حتى الآن لم يظهر هكر مثله حتى هذه اللحظة
و لن يظهر شخص مثله إلا بعد سنين طويلة
كان مهوس بالإختراقات حتى أنه عولج نفسيا
لكي لا يعود إلى الإختراقات و الفضول و معرفة أسرار
الحكومات و المنظمات
حيث أنه أول شخص اخترق البانتاغون
و يعتبر أخطر شخص في العالم
و تبلغ خطورته في أنه يمكن ان يشعل حرب عالمية ثالثة بمكالمة هاتفية فقط
هذا ما قاله المفتش الذي قبض عليه
و قد كان مبرمجا هو الآخر
لكن كيفن ميتنك الآن تائب و يعمل على أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على
الهندسة الإجتماعية

قد تتساءل لماذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم !

هو أول من إخترع الهندسة الإجتماعية
و أكثر ممن يقرأون الموضوع يتساءل ماهي
الهندسة الإجتماعية
في الحقيقة تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول قبل إختراق الأجهزة ”
بدون إطالة سأحاول أن أفسر للأعضاء ماذا تعني الجملة،
العديد مِنْ هجماتِ الهندسة الاجتماعية معقّدة،
تَضْمن العديد مِنْ الخطواتِ والتخطيط المُتقَن،
و مزيج من مهارة الاستغلال والتقنيات.
لَكنِّي برأيي إن المهندس الاجتماعي الماهر
يُمْكِنُ أَنْ يُنجزَ هذا في أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات.

و إختراق العقل لا يعني أن تقوم بالسيطرة الكاملة و التامة
على الضحية أو بالأحرى تنويمه مغناطيسيا
و أن يخبرك بكل المعلومات التي تريدها منه لكن في الخير تنقلب معلوماته ضده أنك ستخترق حاسوبه بعد ذلك.

دعونا نستذكر المقوله الشهيرة
لأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني لست متأكد بخصوص الكون.

###########################
أسلوب من أساليب الهندسة الإجتماعية



أقرأ جيدا ,, أذا أردت أن تستفيد !

هناك عدة أساليب للهجوم باستخدام
الهندسة الاجتماعية
ولكن أشهرها ما يلي:
أسلوب الإقناع (Persuasion):

هذا هو أهم أساليب هذه الطريقة
ولذلك سنفصل الكلام فيه.
نقول إن سيكولوجية
الإقناع لها جوانب متعددة
أهمها:
(1)
طرق الإقناع: تدل الدراسات التي أجريت في
علم النفس الاجتماعـــي
(Social Psychology)
أن هنــاك طريقتـين لإقناع شخص لعمل شيء ما:
(أ)
طريقة الإقناع المباشرة:
في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع
– في الحالة الضحية –
على التفكير المنطقي والوصول إلى نتيجة
يرغب المهاجم في جر الضحية إليها.
(ب)
الطريقة غير المباشرة:
هنا يعتمد المهاجم على الإيحاءات النفسية،
والقفز فوق المنطق، وتحاشي استنفار
قدرة التفكير المنطقي لدى الضحية،
وحث الضحية على قبول مبررات المهاجم
دون تحليلها والتفكير فيها جدياً.
ومن الواضح أن المهاجم
لا يملك غالباً مبررات وحججاً منطقية
لإقناع الشخص المستهدف بعمل ما يرغبه,
ولذلك فإنه يلجأ غالباً للطريقة الثانية،
أي الطريقة غير المباشرة،
فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً،
إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه.
وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور،
فتضعف قدراته على التفكير والتحليل المنطقي،
فيصعب عليه تبعاً لذلك مواجهة حجم
ومبررات المهاجم وإن كانت ضعيفة.

(2)
أساليب التأثير المستخدمة
في طريقة الإقناع غير المباشر:
فيما يلي نعرض أنجحالأساليب التي يُعْمِلها المهاجم ضد خصمه عندما يستخدم الأول طريقة الإقناع
غير المباشر
(أ)
الظهور بمظهر صاحب السلطة:
إن الغالب على الناس
سرعة تلبية طلبات ذي السلطة
حتى وإن لم يكن موجودا بشخصه،
وقد أجريت تجربة في ثلاثة مستشفيات بالولايات المتحدة
حيث ادعى الشخص الذي أجرى التجربة
أنه طبيب واتصل هاتفياً
باثنتين وعشرين
مكتباً من مكاتب الممرضات بالمستشفيات الثلاثة،
وفي كل مرة كان يطلب من الممرضة التي ترد على مكالمته أن تصرف 20 مللجرام من دواء معين لمريض
معين موجود في الجناح الذي يشرف عليه مكتب الممرضات الذي اتصل به الباحث.
وفي هذه التجربة
عدة أمور يجب أن يُنتبه إليها:
أولاً:أن الممرضة لم يسبق لها رؤية الطبيب المزعوم أو حتى الحديث إليه هاتفياً.
ثانياً: أن هذا الطبيب كان يعطيها الوصفة هاتفياً بدلاً من الحضور شخصياً لإعطاء الوصفة كما تنص على ذلك قواعد العمل في المستشفيات التي أجريت التجارب فيها.
ثالثاً: أن العلاج الذي وصفه الطبيب المزعوم لم يكن استخدامه مسموحاً به داخل ذلك الجناح.
رابعاً: أن الجرعة التي وصفها ذلك الطبيب كانت ضعف الحد الأقصى المسموح به في الأجنحة التي يسمح فيها بوصف ذلك الدواء.
وعلى الرغم من كل هذا فإن 95% من الممرضات التي جرى الاتصال بهن كن في طريقهن لتنفيذ طلبات الطبيب، لكن المراقبين المشاركين في التجربة أوقفوهن قبل ذلك.
(ب)
الإغراء بامتلاك شيء نادر:
إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً
أو أنه متوفر لفترة محدودة
، وهذا أمر يدل عليه الواقع المعيش،
كما دلت عليه الدراسات التي أجريت في
مجال علم النفس الاجتماعي.
كما أن رغبتهم تزداد في امتلاك ذلك الشيء
متى ما أشعروا أن قدرتهم على
امتلاكه ستصبح محدودة في المستقبل.
إن هذا السلوك يمكن أن يستغله المهاجم
فيعرض في موقعه مثلاً
شاشــات توقـــف
(Screen Savers)
فيها صــور مغرية،
ويعطي إمكانية تحميلها من موقعه،
ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع،
ولا يحتاج الاشتراك إلى أكثر من اختيار
رقم مستخدم وكلمة مرور.
وهنا قد يقع الشخص المستهدف
في الفخ لحرصه على تنزيل هذه الشاشات،
فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني
أو قاعدة بيانات الشركة.
كما حدث في نقطة تطوير مع الأعضاء المميزين
عندما جاء عضو ,, وشرحا لأحدى المواقع ,,
وإذ بالموقع يكون له
وفي هذه الحالة يمكن للمهاجم المتستر
وراء هذا الموقع
الدخول إلى البريد الإلكتروني الخاص بالضحية،
أو دخول قاعدة بيانات الشركة التي يعمل فيها.
(جـ)
إبراز أوجه التشابه مع الشخص المستهدف:
إن من خصائص النفس البشرية الميل إلى من
يشبهها في العرق أو اللون أو الاهتمامات والطباع.
وإحساسنا بوجود أوجه شبه مع شخص ما يجعلنا أقل حذراً عند التعامل معه لأننا لا إرادياًنعطل بعض قدراتنا على التحليل والتفكير المنطقي.
وقد يوظف المهاجم هذه الخاصية البشرية لمصلحته،
فقبل أن يطلب من الشخص المستهدف معلومات مهمة يجمع المهاجم معلومات عن الشخص المستهدف:
كمكان ميلاده، أو الهوايات التي يمارسها أو نحو ذلك،
ثم يبدأ حواراً مع المستهدف حول هذه الأمور و يوهم المستهدف بأنه ولد في المدينة نفسها أو أنه يمارس الهوايات نفسها, و هذا يُشعر المستهدف بوجود أوجه شبه بينه وبين المهاجم المتربص،
فتنبني بينهما علاقة ثقة لا أصل لها،
فيسترخي المستهدف ذهنيا،
بعدها يبدأ المهاجم باستدراج المستهدف لإعطائه المعلومات التي يرغب الحصول عليها.
(د)
رد الجميل:
إن من خصائص النفس السوية
رغبتها في رد الجميل إلى من أحسن إليها،
وتزداد هذه الخاصية رسوخاً في
المجتمعات ذات الصبغة القبلية والأسرية.
فمن قواعد التعامل أن من أسدى إليك معروفاً
– ولو لم تطلب منه ذلك ابتداء –
فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن.
وهذا خلق حسن
غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورة مساعدة في
حل مشكلة فنية أو استرجاع ملف مهم حذف،
فيتولد عند المستهدف شعور أنه مدين لمن ساعده.
وقد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له
باستخدام جهازه – لطباعة بعض الملفات مثلاً -،
فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أو الحصول على معلومات لم يكن سائغاً أن يحصل عليها

بارك الله فيكم ,,
أحببت أن أزيل اللبس الموجود عند الكثير ,, حول الهندسه الأجتماعية ,,
وأستخدام أفضل أساليبها ,,
قد يكون الموضوع طويل
لكن والله فوائده عظيمة ,,
مع تحياتى:
Salama1429

_________________



الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
°¨¨™¤¦ تعلم أختراق العقول ,, قبل أختراق الأجهزة ¦¤™¨¨°
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى محلاوى للمحلاوية وغير المحلاوية :: التكونولوجيا والتطوير :: الهكرز الاختراقات-
انتقل الى: