عمليات الإختراق أو hacking ليست كما تظهر لناءس عادة في الأفلام مجرد سكريبتات أو برامج إختراق ، العملية أكبر من ذلك بكثير ، لذلك سنتعرف خطوة بخطوية عن كيفة تتم عمليات الإختراق و ما هي المراحل التي يمر بها الهكرز المحترفين من الألف الى الياء لإختراق شخصيات أو حواسيب بشركات و ما إلى ذلك
الغرض من هذا الأمر ليس تعليمك إختراق بل من أجل المعرفة و الحماية فقط
حسنا لنبدأ بالخطوات التي يقوم بها أي هكر محترف للسيطرة و الحصول على صلاحيات ليس من المفترض له الحصول عليها
أو خطوة هي data gathering او footprinting
هذه الخطوة يقوم فيها الهكر بجمع أكبر قدر من المعلومات عن الشخص المراد إختراقه قد يتوجه بنفسه إلى الأماكن التي يقصدها الضحية ليسأل عنه أو يصادقه على مواقع التواصل الإجتماعي و معرفة أي أدق التفاصيل عن حياته لأنه شيء صغير من هذه التفاصيل قد يكون كلمة مرور لكل شيء يملكه هذا الشخص
الخطوة الثانية scanning
لنقل مثلا أن الشخص الذي تريد إستهدافه هو مسؤول عن سرفرات أو أشياء كبيرة في شركة معينة ، فيقوم الهكر بعمل فحص كامل لهذه الشركة و يبحث عن جميع الأجهزة الموجودة على شبكة الشركة و أي أنظمة التشغيل المستعملة و أيضا الأجهزة و البورتات المفتوحة و أي شيء يمكن إختراقه و الوصول من خلاله للضحية ، هناك أدوات مخصصة للقيام بهذه العمليات مثل أدات Nmap مثلا
الخطوة الثالثة Enumeration
بعد يقوم الهكر بفحص الأجهزة المتصلة على الشبكة لقد تعرف على المشاكل الأمنية الموحودة بها و يبدأ بإختراقها الواحد تلوى الثاني من دون أن يثير أي شك من أي أحد و يبدأ في دراسة كيفية تشابك هذه الأجهزة ففي بينها و ما هي البرامج المستعمل كما يقوم بوضع تروجنات عليها و تذكر كل هذا بدون أن يثير إنتباه أي أحد
الخطوة الرابعة penetration
هنا تبدأ عملية الإختراق الكبيرة بعد أن يتغلغل الهكر في أجهزة الشبكة يبحث عن سرفرات هذه الشركة التي تزود جميع الحواسيب في هذه الشركة بعناوين الأيبي و التحديثات و أيضا تحوي في قواعد بيانتها كلمات مرور المستخدمين و يقوم باختراقها و بهذا بكل سهولة يمكنه الوصول الى هذفه الذي كان مبرمج الوصول إليه منذ البداية لأنه سيكون جزء في هذه الشبكة ، بهذا حتى إن أكتشف أمره و أغلق عليه طريق فسيصل من طريق ثاني ! لأن الشبكة كلها تحت سيطرته ! و مع ذلك تذكر أن كل ما يقوم به الهكر الآن لا يزال متخفي بدون أن يحس به أي شخص و قد تبقى هذه الشبكة تحت سيطرته لسنوات
الخطوت الخامسة Advance
هنا يمك للهكر فعل أي شيء في النظام مثل سرقة ملفات او التجسس على أشياء معينة ، لكن سرقة الملفات أو رفعها من على الشركة سيأثر على سرعة الأنترنت في الشركة و سيتم كشفه لذلك سسنقلها في أماكن داخل شبكة هذه الشركة و يتركها جاهزة لأي وقت يرغب في أخذها
و الآن لأهم خطوت في الإختراق و هي covering tracks
و هذه الخطوت التي تطيح بالكثير من الهكرز أنهم يتركون آثار خلفهم ، و هي الخطوة التي تأخذ أكبر وقت للهكرز إذا أنه يفحص جميع الأجهزة الني إخترقها واحد تلوى الثاني و يقوم بمحوى ملف log الذي تسجل فيه جميع الأشياء التي تعملها على الحاسوب
كانت هذه أهم الخطوات الإختراق التي يستعملها المحترفين ، ركزلي على المحترفين لأنهم أمضو سنوات في هذا المجال لكي يكتسبو كل هذه الخبرة ، اذا أعجبك المقال لا تنسى التعليق لتساعدنا في الأرشفة و أيضا مشاركة المقال مع أصدقائك
[favorite]
إرسال تعليق