الدرس 5: الهندسة الاجتماعية الجزء 2

 

social engineering

يتم إعطاء هذه المعلومات فقط للتعليم

استخدام هذه المعلومات لأغراض شريرة أو غير قانونية  على مسؤوليتك الخاصة أنا لا أتحمل أي مسؤولية

مرحباً

لقد تعرفنا في الدرس السابق عن بعض مفاهيم الهندسة الإجتماعية . و اليوم في هذا الدرس سوف نكمل ما بدأنا إنشاء لله.

الهندسة الاجتماعية، في هذه المرحلة سوف تظهر لك كيفية القيام ببعض الأشياء التي في كثير من الحالات قد تكون غير قانونية، غير أخلاقية، انتهاكا لشروط   الخدمة، أو مجرد فكرة ليست جيدة

…قبل اتباع هذه التعليمات، تأكد من أنك على الجانب الأيمن من الخط القانوني والأخلاقي

…استخدام مهاراتك للخير

social engineering

لقد تعرفنا في الدرس السابق ان الهندسة الإجتماعية هي مجموعة من أساليب التسلل و الخداع و إهام الضحية للحصول على المعلومات، يمكن تطبيق الهندسة الإجتماعية على الحاسوب أو الهاتف أو وجه لوجه مع الضحية وهو أصعب جزء.
:سنتعرف اليوم عن أهم التقنيات المستعملة في الهندسة الإجتماعية 

:التنصت

هذا هو الاستماع غير المصرح به من الاتصالات بين شخصين أو قراءة الرسائل الخاصة.
يمكن أن يؤديها باستخدام قنوات الاتصال مثل خطوط الهاتف والبريد الإلكتروني.

:الكتف للكتف

 

مع هذه التقنية، يقف مهاجم وراء الضحية ويلاحظ سرا أنشطة الضحية على الكمبيوتر مثل هذه المفاتيح أثناء إدخال أسماء المستخدمين وكلمات المرور، الخ.
وتستخدم هذه التقنية عادة للحصول على كلمات السر، بين، رموز الأمان، أرقام الحسابات، معلومات بطاقة الائتمان، وبيانات مماثلة. فإنه يمكن أن يؤديها في مكان مزدحم كما هو الشرق نسبيا للوقوف وراء الضحية دون علم لها.

:القمامة

    هذه التقنية تنطوي ان تبحث في سلة المهملات لمعلومات مكتوبة على قطعة من الورق أو مطبوعات الكمبيوتر
الهاكر يمكن أن يجد في كثير من الأحيان كلمات السر، أسماء الملفات، أو أجزاء أخرى من السرية
المعلومات في علب القمامة.
….ليست فكرة جيدة لكن أنت لا تعلم كم هي ثمينة المعومات التي توجد في قمامت الشركات

:إنتحال شخصية

في هذا النوع من الهجوم،المهاجم يفترض ان يأخذ هوية المستخدم شرعي (الضحية) ويحاول الحصول على المعلومات.
X على سبيل المثال: الإتصال بمكتب المساعدة وقوله: “مرحبا، أنا ماري من قسم
أنا لا أتذكر كلمة المرور الخاصة بحسابي. هل تستطيع مساعدتي؟”
في هذه المرحلة عليك معرفة الضحية بشكل جيد لأن مكتب المساعدات يطلب إثبات  الهوية مثل الإسم الكامل و تاريخ الولادة معلومات تجدها على  فايسبوك.

:انتحال

في هذا النوع من الهجوم، يدعي المهاجم العمل في الشركة أو أنه إنتداب جديد أو حتى متكون و طبعا عليك تزوير وثائق الولوج لشركة إذا ان هناك أصلا.
هدف هذا الهجوم هو الوصول إلى أجهزة الكمبيوتر لتثبيت برنامج أو سحب معلومات.

:وسائل الاعلام الاجتماعية:

في هذا النوع، يقوم المهاجم بجمع المعلومات من خلال الهندسة الاجتماعية على موقع الشبكات الاجتماعية مثل الفيسبوك، لينكدين، تويتر، الخ.
يقوم المهاجم بإنشاء ملف تعريف وهمية على مواقع الشبكات الاجتماعية ومن ثم يتم استخدام الهوية الزائفة لجذب الموظفين للتخلي عن معلوماتهم الحساسة.

 

وهكذا نكون أنهينا هذا المقال.

لاتكتفي فقط بالمعلومات التي أقدمها لك، إبحث دائما فكل يوم تكتشف طرق جديدة

سوف نتطرق في المقال لقادم إنشاء الله حول كيفية إستخدام الحاسوب في الهندسة الإجتماعية.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *