الاختراق كلمه نسمعها كثيرا في عالم التكنولوجيا ولاكن هل سبق لنا ان تسائلنا كيف يحدث الاختراق. نحن سوف نجاوبك علي هذه الاسئله ونعرف كيف يحدث هذا . دعنا نلقي ملحوظه هامه عمليه الاختراق لاتتم في ضغطة زر كما تشاهد في الافلام بل الاختراق له قوانين ومراحل تتم بنظام و يتبعها الهاكرز للوصول الي نظامك والتحكم به بالكامل .
مراحل الاختراق
اهم طرق ومراحل الاختراق التي تسمح للمختروقون الوصول الي الانظمه والتي يجب عليك فهمها لتجنب اختراقك في المستقبل
جمع المعلومات عن الضحيه Reconnaissance
يبداء الهاكرز بجمع المعلومات حول الضحيه باستخدام بعض الادوات مثل NMAP, MALTIGO, NESSUS, WHOIS ... واداوات اخري كثيره
ويستخدم ايضا مهارة الخداع التي تندرج تحت مسمي Social Engineering .هناك نوعان من المعلومات التي يجمعها الهاكرز. اما عن الشخص نفسه او عن النظام الذي يتم استهدافه
- المعلومات التي يجمعها عن الشخص : يتم استغلالها لخداع الشخص بعينه اما عن طريق رابط ملغم يتم ارساله او برمجيه خبيثه يقنع بها الضحيه من تشغيلها علي النظام.
- المعلومات التي يجمعها عن النظام : مثل عنوان ip و نوع النظام ويندوز او لينكس البرامج التي تعمل والمنافذ المفتوحه علي النظام لااستغلال ثغرات موجوده تمكنه من الدخول الي النظام
تنفيذ الهجوم علي النظام Exploitation
بعد مرحله جمع المعلومات وفحص المنافذ المفتوحه يبداء مرحله تنفيذ الهجوم اما عن طريق تجهيز رابط ملغم يخدع به الضحيه للنقر عليه او ثغره تم اكتشافها في النظام يستغلها . يستعمل المهاجم في هذه المرحله ادوات مثل METASPLOIT , BEEF ... وادوات اخري ولاكن هذه اشهرها
هجوم تصعيد الامتيازات Privilege Escalation
بعد مرحله الهجوم ودخول المهاجم الي النظام يواجه مشكله الاوهي الصلاحيات في العاده تكون الصلاحيات بعد الهجوم ضعيفه لاتمكن المهاجم من تنفيذ بعض الاوامر علي النظام بسبب قيود الصلاحيات وهنا ياتي دور هجوم تصعيد الامتيازات Privilege Escalation
الذي يمكن المخترقون من تجاوز هذه القيود ويتنقلون بحريه داخل نظامك ويمكنهم من تنفيذ اي شي يخطر في بالك
تثبيت الاختراق Maintaining Access
تعد هذه المرحله من اهم مراحل الاختراق لان هذه المرحله تمكن المهاجم من الدخول الي نظامك في اي وقت و بكل سهوله بدون هذه المرحل يعيد المهاجم كل الخطوات من البدايه دعنا نفهم ماذا يعني تثبيت الاختراق او مصطلح الحفاظ علي الضحيه بعد تنفيذ الهجوم ورفع الامتياذات تكون هذه اخر مرحله في الاختراق في هذه المرحله يزرع المهاجم برمجيه خبيثه في النظام او مايعرف ب backdoor attack حتي ولو اكتشف الضحيه الثغره وقام باغلاقها يكون المهاجم قد فتح لنفسه باب خلفي في النظام يستطيع الوصول اليه في اي وقت
خلاصه الاختراق
قد استعرضنا اهم مراحل الااختراق الاساسيه التي يستعملها الهاكرز اثناء عمليه الاختراق. عمليه الاختراق عمليه معقده وتحتاج الي خبرات واسعه في مجال البرمجه والتقنيه وفهم كيف تعمل الانظمه والشبكات اذا كنت مهتم بهاذا المجال يمكنك البحث والتعلم بالتفاصيل لكل خطوه ولاكن هناك ملحوظه مهمه جدا عمليه الاختراق تعتبر واحده من اكبر الجرائم الالكترونيه احذر استعمال هذه الطريقه بشكل غير مشروع ولاكن اذا كنت شغوف بهذا المجال يمكنك التعلم والعمل ك خبير امني لحمايه الشركات والمؤسسات . هذا المجال يوفر وظيفه من اهم الوظائف المطلوبه في هذا العصر المليئ بالمخاطر