الحماية و الإختراق العشوائي مراحل القرصنة الخمسة

الكاتب Null
نشرت: آخر تحديث بتاريخ 428 مشاهدة

القرصنة ومراحلها الخمسة اللتي يمر بها كل هاكر محترف لإختراق الأنظمة المعلوماتية ، هي محور موضوعنا اليوم إن شاء الله ، واللذي سنتناول فيه جميع الخطوات اللتي يجب إتباعها سواءا لإختبار الإختراق أو الهاكينغ العشوائي 🙂 .


المرحلة الأولى في القرصنة Reconnaissance :


المرحلة الأولى في القرصنة Reconnaissance


تعتبر هذه المرحلة أساس كل شيء في عملية الإختراق و يطلق عليها أيضا إسم المرحلة التحضيرية ، و منها ينطلق الهاكر للبحث و تجميع أكبر قدر ممكن من المعلومات حول الهدف ، مثل المعلومات الشخصية كالأسماء والعناوين و أرقام الهواتف إلخ .

ويكون ذلك إما بإستخدام محركات البحث مثل جوجل Google و بينغ Bing  أو عن طريق  الهندسة الإجتماعية و خاصة في مواقع التواصل الإجتماعي .

هنالك أيضا طريقة أخرى فعالة وهي البحث في سلة المهملات اللتي تتبع الهدف و هو ما يعبر عنه بالإنجليزية ب Dumpster diving و ذلك في محاولة  لإيجاد أرقام الإئتمان الإجتماعية و كشوفات حساب و أرقام البطاقات المصرفية إلخ .

و يوجد في هذه المرحلة نوعين من الإستطلاع و هما :

  • الإستطلاع الغير مباشر  Passive reconnaissance : وهو جمع المعلومات عن الهدف بطريقة غير مباشرة بإستخدام الطرق اللتي ذكرناها سابقا .
  • الإستطلاع المباشر Active reconnaissance : وهو جمع المعلومات  بطريقة مباشرة و ذلك عن طريق فحص الشبكة التي يوجد فيها الموقع لغاية كشف المنافذ المفتوحة فيها .

من أشهر الأدوات المستعملة في هذه المرحلة نذكر :


المرحلة الثانية في القرصنة Scanning :


المرحلة الثانية في القرصنة Scanning


وهي تتمثل في عملية المسح أو الفحص اللتي يقوم بها الهاكر على مستوى الشبكة للحصول على معلومات محددة على أساس المعلومات اللي توفرت لديه من عملية الإستطلاع Reconnaissance .

و تشمل هذه العملية البحث عن خريطة الشبكة و المنافذ المفتوحة بها Open ports و الخدمات اللتي تشتغل فيها Services و نوع السيرفر الموجود و نظام التشغيل المثبت .

من أشهر و أقوى الأدوات المستعملة في هذه المرحلة نذكر :

  • nmap
  • dimtry
  • و العديد من الأدوات الأخرى .

المرحلة الثالثة في القرصنة Gaining access :


المرحلة الثالثة في القرصنة Gaining access


و هي المرحلة الأهم و اللتي يقوم  فيها الهاكر بإختراق النظام المعلوماتي عن طريق الثغرات اللتي وجدها سابقا في مرحلة الفحص Scanning .

و تحدث عملية الإختراق في مجملها إما على مستوى الشبكة المحلية أو عبر الأنترنت أو على مستوى نظام التشغيل أو التطبيقات و البرامج .

من أشهر طرق الإختراق المعروفة نذكر :

  • Buffer overflows : وهي ثغرة الفيض اللتي تسمح للهاكر بإدخال عدد كبير من البيانات أكثر من طاقة إستعاب الذاكرة .
  • session hijacking : وهي الإستحواذ على معرّف الجلسة Session ID للضحية .
  • Denial of service : و إختصاره Dos و هو هجوم حجب الخدمة .
  • Password cracking : فك التشفير عن كلمات العبور .

و من أشهر الأدوات المستعملة في هذه المرحلة :

  • Metasploit
  • Armitage
  • BeEF
  • THC-Hydra
  • sqlmap
  • و العديد من الأدوات الأخرى .

المرحلة الرابعة في القرصنة Maintaining access :


المرحلة الرابعة في القرصنة Maintaining access


في هذه المرحلة يقوم الهاكر بترك منافذ في النظام المخترق لكي يتمكن من الولوج إليه مرة أخرى وذلك عن طريق زرع برامج خبيثة مثل الأبواب الخلفية Backdoors أو ال Rootkits أو ال Trojans و اللتي تمكنه من رفع و تحميل الملفات و التعامل مع التطبيقات أو المعلومات في النظام المخترق مباشرة .

و من أشهر الأدوات المستعملة في هذه المرحلة نذكر :

  • Netcat
  • CryptCat
  • HTTPTunnel
  • Webshells
  • و العديد من الأدوات الأخرى .

المرحلة الخامسة في القرصنة Clearing tracks :


المرحلة الخامسة في القرصنة Clearing tracks


هذه هي المرحلة الأخيرة في الإختراق و الجد هامة ، حيث يقوم الهاكر بإزالة جميع الأنشطة اللتي قام بها على النظام اللذي إخترقه بداية من عملية الإستطلاع المباشر وصولا إلى الخروج من الشبكة ، وذلك ليضمن عدم كشفه من قبل مسؤولي الحماية و ليترك المجال مرة أخرى للولوج في هذا النظام .

جميع الأنشطة تسجل في ملف إسمه Log .


حاولنا إخوتي الكرام في هذه التدوينة ، إعطاءكم فكرة عن المراحل اللتي يتبعها الهاكرز المحترفون في عمليات القرصنة و ذكرنا لكم أهم الأدوات المستعملة في ذلك ، و إن شاء الله سيكون لنا لقاءات أخرى عن قريب ، سنتطرق فيها إلى هذه المراحل بالتفصيل ، فأحرصوا على متابعتنا دائما 🙂

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على هذا، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. موافق قراءة المزيد