الاثنين، 29 يناير 2018

خطوة بخطوة كيف تتم عمليات الإختراق من كبار الهكرز و ما هي المراحل اتي تمر بها hacking process

hacking process

عمليات الإختراق أو hacking ليست كما تظهر لناءس عادة في الأفلام مجرد سكريبتات أو برامج إختراق ، العملية أكبر من ذلك بكثير ، لذلك سنتعرف  خطوة بخطوية عن كيفة تتم عمليات الإختراق و ما هي المراحل التي يمر بها الهكرز المحترفين من الألف الى الياء لإختراق شخصيات أو حواسيب بشركات و ما إلى ذلك 

الغرض من هذا الأمر ليس تعليمك إختراق بل من أجل المعرفة و الحماية فقط

حسنا لنبدأ بالخطوات التي يقوم بها أي هكر محترف للسيطرة و الحصول على صلاحيات ليس من المفترض له الحصول عليها 

أو خطوة هي data gathering او footprinting 

footprinting

هذه الخطوة يقوم فيها الهكر بجمع أكبر قدر من المعلومات عن الشخص المراد إختراقه قد يتوجه بنفسه إلى الأماكن التي يقصدها الضحية ليسأل عنه أو يصادقه على مواقع التواصل الإجتماعي و معرفة أي أدق التفاصيل عن حياته لأنه شيء صغير من هذه التفاصيل قد يكون كلمة مرور لكل شيء يملكه هذا الشخص 

الخطوة الثانية scanning 


لنقل مثلا أن الشخص الذي تريد إستهدافه هو مسؤول عن سرفرات أو أشياء كبيرة في شركة معينة ، فيقوم الهكر بعمل فحص كامل لهذه الشركة و يبحث عن جميع الأجهزة الموجودة على شبكة الشركة و أي أنظمة التشغيل المستعملة و أيضا الأجهزة و البورتات المفتوحة و أي شيء يمكن إختراقه و الوصول من خلاله للضحية ، هناك أدوات مخصصة للقيام بهذه العمليات مثل أدات Nmap مثلا 

الخطوة الثالثة Enumeration 

Enumeration

بعد يقوم الهكر بفحص الأجهزة المتصلة على الشبكة لقد تعرف على المشاكل الأمنية الموحودة بها و يبدأ بإختراقها الواحد تلوى الثاني من دون أن يثير أي شك من أي أحد و يبدأ في دراسة كيفية تشابك هذه الأجهزة ففي بينها و ما هي البرامج المستعمل كما يقوم بوضع تروجنات عليها و تذكر كل هذا بدون أن يثير إنتباه أي أحد 

الخطوة الرابعة penetration

penetration

هنا تبدأ عملية الإختراق الكبيرة بعد أن يتغلغل الهكر في أجهزة الشبكة يبحث عن سرفرات هذه الشركة التي تزود جميع الحواسيب في هذه الشركة بعناوين الأيبي و التحديثات و أيضا تحوي في قواعد بيانتها كلمات مرور المستخدمين و يقوم باختراقها و بهذا بكل سهولة يمكنه الوصول الى هذفه الذي كان مبرمج الوصول إليه منذ البداية لأنه سيكون جزء في هذه الشبكة ، بهذا حتى إن أكتشف أمره و أغلق عليه طريق فسيصل من طريق ثاني ! لأن الشبكة كلها تحت سيطرته ! و مع ذلك تذكر أن كل ما يقوم به الهكر الآن لا يزال متخفي بدون أن يحس به أي شخص و قد تبقى هذه الشبكة تحت سيطرته لسنوات 

الخطوت الخامسة Advance 

هنا يمك للهكر فعل أي شيء في النظام مثل سرقة ملفات او التجسس على أشياء معينة ، لكن سرقة الملفات أو رفعها من على الشركة سيأثر على سرعة الأنترنت في الشركة و سيتم كشفه لذلك سسنقلها في أماكن داخل شبكة هذه الشركة و يتركها جاهزة لأي وقت يرغب في أخذها 

و الآن لأهم خطوت في الإختراق و هي covering tracks

و هذه الخطوت التي تطيح بالكثير من الهكرز أنهم يتركون آثار خلفهم ، و هي الخطوة التي تأخذ أكبر وقت للهكرز إذا أنه يفحص جميع الأجهزة الني إخترقها واحد تلوى الثاني و يقوم بمحوى ملف log  الذي تسجل فيه جميع الأشياء التي تعملها على الحاسوب 

كانت هذه أهم الخطوات الإختراق التي يستعملها المحترفين ، ركزلي على المحترفين لأنهم أمضو سنوات في هذا المجال لكي يكتسبو كل هذه الخبرة ، اذا أعجبك المقال لا تنسى التعليق لتساعدنا في الأرشفة و أيضا مشاركة المقال مع أصدقائك 
[favorite]

إرسال تعليق

Whatsapp Button works on Mobile Device only

Start typing and press Enter to search