أقسام الوصول السريع (مربع البحث)

📁 آخر الأخبار

طرق الاختراق والمراحل الاساسيه

 

hacker


الاختراق كلمه نسمعها كثيرا في عالم التكنولوجيا ولاكن هل سبق لنا ان تسائلنا كيف يحدث الاختراق. نحن سوف نجاوبك علي هذه الاسئله ونعرف كيف يحدث هذا . دعنا نلقي ملحوظه هامه عمليه الاختراق لاتتم في ضغطة زر كما تشاهد في الافلام بل الاختراق له قوانين ومراحل تتم بنظام و يتبعها الهاكرز للوصول الي نظامك والتحكم به بالكامل .

مراحل الاختراق

اهم طرق ومراحل الاختراق التي تسمح للمختروقون  الوصول الي الانظمه والتي يجب عليك فهمها لتجنب اختراقك في المستقبل 

جمع المعلومات عن الضحيه Reconnaissance

يبداء الهاكرز بجمع المعلومات حول الضحيه باستخدام بعض الادوات مثل NMAP, MALTIGO, NESSUS, WHOIS ... واداوات اخري كثيره 
ويستخدم ايضا  مهارة الخداع التي  تندرج تحت مسمي Social Engineering .هناك نوعان من المعلومات التي يجمعها الهاكرز. اما عن الشخص نفسه او عن النظام الذي يتم استهدافه 

  • المعلومات التي يجمعها عن الشخص : يتم استغلالها لخداع الشخص بعينه اما عن طريق رابط ملغم  يتم ارساله  او برمجيه خبيثه يقنع بها الضحيه من تشغيلها علي النظام. 
  • المعلومات  التي يجمعها عن النظام : مثل عنوان ip و نوع النظام ويندوز او لينكس البرامج التي تعمل  والمنافذ  المفتوحه علي النظام لااستغلال ثغرات موجوده تمكنه من الدخول الي النظام

تنفيذ الهجوم علي النظام Exploitation

بعد مرحله جمع المعلومات وفحص المنافذ المفتوحه يبداء مرحله  تنفيذ الهجوم اما عن طريق تجهيز رابط ملغم يخدع به الضحيه للنقر عليه  او ثغره تم اكتشافها في النظام يستغلها . يستعمل المهاجم في هذه المرحله ادوات مثل METASPLOIT , BEEF ... وادوات اخري  ولاكن هذه اشهرها

هجوم تصعيد الامتيازات Privilege Escalation

User Privileges
بعد مرحله الهجوم ودخول المهاجم الي النظام يواجه مشكله الاوهي الصلاحيات في العاده تكون الصلاحيات بعد الهجوم ضعيفه لاتمكن المهاجم من تنفيذ بعض الاوامر علي النظام بسبب قيود الصلاحيات وهنا ياتي دور هجوم تصعيد الامتيازات  Privilege Escalation
الذي يمكن المخترقون من تجاوز هذه القيود ويتنقلون  بحريه داخل نظامك ويمكنهم من  تنفيذ اي شي يخطر في بالك

تثبيت الاختراق Maintaining Access

تعد هذه المرحله من اهم مراحل الاختراق لان هذه المرحله تمكن المهاجم من الدخول الي نظامك في اي وقت و بكل سهوله بدون هذه المرحل يعيد المهاجم كل الخطوات من البدايه  دعنا نفهم ماذا يعني تثبيت الاختراق او مصطلح الحفاظ علي الضحيه بعد تنفيذ الهجوم ورفع الامتياذات تكون هذه اخر مرحله في الاختراق في هذه المرحله يزرع المهاجم برمجيه خبيثه في النظام او مايعرف ب backdoor attack حتي ولو اكتشف الضحيه الثغره وقام باغلاقها يكون المهاجم قد فتح لنفسه باب خلفي في النظام يستطيع الوصول اليه في اي وقت 

خلاصه الاختراق

قد استعرضنا اهم مراحل الااختراق الاساسيه التي  يستعملها الهاكرز اثناء عمليه الاختراق. عمليه الاختراق عمليه معقده وتحتاج الي خبرات واسعه  في مجال البرمجه والتقنيه وفهم كيف تعمل الانظمه والشبكات اذا كنت مهتم بهاذا المجال يمكنك البحث والتعلم بالتفاصيل لكل خطوه ولاكن هناك ملحوظه مهمه جدا عمليه الاختراق تعتبر واحده من اكبر الجرائم الالكترونيه احذر استعمال هذه الطريقه بشكل غير مشروع ولاكن اذا كنت شغوف بهذا المجال يمكنك التعلم والعمل ك خبير امني لحمايه الشركات والمؤسسات . هذا المجال يوفر وظيفه من اهم الوظائف المطلوبه في هذا العصر المليئ بالمخاطر 






تعليقات