اختراق أجهزة

الاختراق بشكل عام يطلق على النفاذ من موانع، أما من الناحية التقنية فهو دخول شخص لجهاز أو مجموعة أجهزة (شبكة) بطريقة غير مشروعة وبعلم أو من دون علم الضحية.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

أنواع الاختراق

هناك أنواع عديدة من الإختراقات .. وقد اصطلح على بعض الأسماء .. فمثلاً:

  • اختراق لغرض التجسس دون الإضرار بالضحية ويسمى هذا المخترق هاكر.
  • من يخترق شبكات الاتصال والأجهزة الخاصة بالإتصال للتنصت أو للإتصال المجاني وغيرها يسمون Phreakers.
  • من يخترق لنشر برنامج معين أو لكسر برنامج أو لفك شفرتها المصدرية يسمون Crackers.

وقد يظن البعض أن كلمة Hacker تعني مخترق .. لا .. بل هي تعني مبرمج هاوي !


وسائل الاختراق

الاختراق قد يكون لشبكات محلية، أجهزة متصلة بخط الهاتف، أو حتى أجهزة متصلة بالعالم بطريقة ما! في وقتنا الحاضر أغلب الاختراقات تتم عبر الشبكة العالمية الإنترنت، ولكي يتم الاختراق يجب أن يستطيع المخترق الإتصال بجهاز الضحية سواء كان ذلك عن طريق ثغرة أمنية في جهاز الضحية، أو عن طريق ما يعرف بـ Spoofing، أو قد يكون عن طريق زرع بريمج في جهاز الضحية وهي ماتعرف بـ أحصنة طروادة.

الحماية من عمليات الاختراق

تتم حماية حاسوب المستخدم من أي عمليات اختراق بطريقتين الأولى استخدام أحد برامج إزالة أحصنة طروادة، أو تركيب جدار ناري يمكن الاعتماد عليه.

انظر أيضاً