شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

أمن المعلومات حماية الاجهزه والشبكات

كيفية استغلال كلمات السر الأفتراضية في اختراق الشركات من قبل الهاكرز

الكثير من مهندسي التقنية بعد الانتهاء من تركيب الشبكات والتي تحتوي على سيرفرات وسوتشات وروترات ينسون الانتباه الى تغيير الباسوردات وأن تم تغيير باسورد السيرفر قد يتناسوا مثلا باسورد الروتر او اي معدات اخرى لا يتنوى الكثير لها .

هناك قطع للشبكة hardware  لديها باسوردات افتراضية من اي شركة كانت سو, Blue Coat ,  Cisco , Juniper , and  Huawei الخ..

قد تكون هناك نقاط تستقبل اتصال خارجي ومشكلة كبيره عندما يكون اسم المسخدم مثلا admin وكلمة السر الافتراضيه admin  او تكون اخرى على حسب الشركة حيث يقوم الهاكر بالبحث في الانترنت عن باسورد القطعة الافتراضية ليتمكن من الوصول الى الشبكة .

حيث انه قد تكون هناك عدة باسوردات لا يتنبة لها مهندسين التقنية مثل باسورد SSH  او FTP  حيث قد تكون هناك عدة مستخدمين وكلمات سر يقوم المهاجم بالتخمين على عدة بروتوكولات ومنها ايضاً الدخول عبر المتصفح HTTP  فهنا تفتح للهاكر عدة ابواب قد ينجح في الدخول في واحد منها.

ادوات الاتصال

توجد عدد كثير من ادوات الاتصال منها تحكم واعدادات وحماية ومنها

– putty

– leapftp

هناك ادوات اخرى تقدمها شركات في امن المعلومات مثل شركة Titania  التي تنتج برنامج اسمه Nipper Studio .

default

هذا بعيداً عن تقنيات الهاكرز الخاصة في هجمات brute force  مثل استخدام اداة Hydra .

الحماية الاولية

هي تغيير الباسوردات الى مقعده والمهم هوا البحث عن اي مدخل او بروتوكول مفعل ولم يتم تغيير الباسورد الافتراضي مثل ما سبق ذكرة ssh , ftp , telnet .. etc

 ارجوا بان الفكرة وصلتكم

تحياتي

اترك ردا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *