كيف تتم عمليات الإختراق وماهي مراحله

السلام عليكم..


◇ كيف تتم عملية الإختراق أو ماهي مراحل الإختراق؟



عندما يقرر المخترق بعمل هجمه على سيرفر موقع ما او اختراق شخص او شركه او بنك او غيره...، فإنه يمر بخمسة 5 مراحل اساسيه ولا يتم اي اختراق بالعالم الا بهن: 


● 1 - مرحلة جمع المعلومات - Information Gathering. ويعرف ايضا ب(Foot Printing) :


في هذه المرحله يقوم المخترق بجمع اكبر قدر من المعلومات عن الهدف، وكل معلومه صغيره كانت او كبيره قد تكون مفيده جدا في المراحل التاليه،،

في الحقيقه مرحلة جمع المعلومات تنقسم الى قسمين :

 

   أ ^ active : وتتم جمع المعلومات عن الضحيه بطريقه مباشره، أي انك تحتك بالهدف وتجمع المعلومات عنه بطريقتك الخاصه.


   ب ^ passive : وتتم جمع المعلومات عن الضحيه بطريقه غير مباشره، أي ان الهدف لا يعلم انك تجمع عنه معلومات ولا تقوم بالاحتكاك معه مباشرة.


* يعتبر الآتي كله جمع معلومات :


جلب الIP اذا كان موقع، ومعرفة اللغه التي تمت من خلالها بناء الموقع ومن ما يتكون والخ..، ايضا الحصول على الاسم ورقم الهاتف او البريد الالتكروني وتاريخ الميلاد اذا كان الهدف شخص ما والكثير من المعلومات التي يمكن جمعها وقد تكون حساسه جداً،،


* من اشهر الادوات المستخدمه لعملية جمع المعلومات نذكر :


• Maltego

• OSINT

• Burpsuite 


وبالنهايه فإن مرحلة جمع المعلومات مرحلة مهمه جداً جداً،، وتشكل هذه المرحله بمفردها 50% من عملية الإختراق!. 

                -----------------


● 2 - مرحلة الفحص والتعداد - Scanning and Enumeration :


في هذه المرحله يتم فحص الجهاز المستهدف سواء كان سيرفر او حاسوب او هاتف اذا كان في نفس الشبكه، او ويب سيرفر خارج او داخل الشبكه عن طريق الIP، ومن نتائج الفحص الآتي :


أ ^ معرفة المنافذ المفتوحه - Open Ports :

يمكنك هنا عمل ما يمسى Port Analysis (تحليل البورتات) ومن خلالها تستطيع استغلال بورت معين والولوج الى النظام، مثل : ftp 21, ssh 22, telnet 23, 445 samba server, 139 smb والعديد من البورتات المفتوحه التي قد تشكل خطراً كبيراً..،


ب ^ اكتشاف الثغرات المحتمله التي قد تكون موجوده في النظام المستخدم للضحيه - Finding Vulnerabilities :

ويتم من خلال بحث بسيط في CVE أو Exploit-db أو Rapid7 وقد تجد او لن تجد اي ثغره موجوده، اما إذا كنت مخترق محترف يا صديقي فقد تجد ثغره جديده انت بنفسك Zero Days.


ج ^ عملية التعداد تستخدم للعثور على مسارات قد تكون حساسه للمواقع مثل admin/ او notes/ وغيرها..،


* من اشهر الادوات المستخدمه لعملية الفحص والتعداد نذكر :

• Nmap - Zenmap

• Nikto

• Vega

• dirb - dirbuster 


مرحلة الفحص مرحله مهمه جداً فهي التي تمكنك من عملية الاستغلال والهجوم.


● 3 - مرحلة الإستغلال والوصول - Exploitation and Gaining Access : 


هذه المرحله تعتمد بشكل كبير على المرحلتين السابقتين، فمن خلال المعلومات ونتائج الفحص التي قمت بجمعها وتحليلها هنا يمكنك استغلال شيء معين كأن تكون ثغره موحوده او بورت مفتوح في النظام المستهدف او حتى ثغره في الشخص نفسه تقوم باستغلالها عن طريق الهندسه الاجتماعيه social engineering. 


* من اشهر الادوات المستخدمه لعملية الاستغلال نذكر :

• Metasploit

• SET

• Beef

• Netcat

• Hydra

• aircrak-ng

              ------------------


● 4 - مرحلة الحفاظ على الوصول - "Maintaining Access "Persistence :


بعد ان يقوم الهاكر بالدخول الى النظام يقوم بزرع ما يسمى باب خلفي Backdoor يمكنه من الحفاظ على جلسة الاختراق حتى اذا قام الضحيه بإعادة تشغيل الجهاز او قام بفصل الانترنت فإنه وبمجرد ان يقوم بالاتصال بالانترنت مرة اخرى سيتمكن المخترق من مواصلة الاختراق والتجسس بشكل سري تماماً،، وقد يستمر الهاكر بمراقبة الضحيه والحفاظ على الجلسه لأشهر بل لسنوات ايضاً دون أن يثير اي شبهه!!


* اما بالنسبة للأدوات المستخدمه فلا أظن ان هناك ادوات تستخدم لهذه العمليه، لهذا فإن المخترق يقوم ببرمجة الباب الخلفي بطريقته الخاصه عن طريق لغة برمجيه معينه ومن ثم زرعها في النظام المستهدف،، يمكنك عمل باك دور بسيط بأداة الميتاسبلويت ولكنه لن يكون فعالاً ضد المكافحات الحديثه والقويه ولذلك يمكنك استخدامه اذا ما زلت Script Kiddie.

              -----------------


● 5 - إخفاء وحذف الأثر - Covering tracks and Removing logs :


تأتي هذه العمليه بعد الدخول الى النظام وهي عباره عن اخفاء اثرك داخل النظام الذي قمت باستهدافه وذلك لعدم اثارة الشبهه مما قد يثير الشك للمستخدم الذي قمت باختراقه وهذا قد يؤثر على مرحلة الحفاظ على الوصول، لأن المستخدم قد يستدعي فريق الأمن والحماية مما يؤدي الى فقدك للاتصال وحذف الباك دور الذي قمت بزرعه وايضاً قد يصل الأمر بالقبض عليك اذا كان الهدف شركه او بنك إلخ...، يستخدم الهاكر هذه المرحله عندما يقوم بأختراق شركه او بنك او مؤسسه وذلك لكي لا يتم القبض عليه او تتبعه كما ذكرت سابقاً، لهذا اذا كنت تريد اختراق هاتف شخص عادي فيمكنك تجاهل هذه المرحله تماماً يا عزيزي.


* أما الادوات فلا يوجد ادوات ايضاً لذلك يجب ان تكون متخفياً وحذراً عند قيامك بأي حركه داخل النظام.


وشكرا..

🖋 ˼-ليڤـ|ـآي آلمعتـ|ـم𖤍7¹.˹.

حذفك للمصدر دليل فشلك..، 

التعليقات

add1

add2