2018/09/06

الخطوات التي يتبعها الهاكرز في عمليات الاختراق حتى يخترق أي شئ يريده

للوهلة الاولى قد تظن ان الهاكرز الدين يقومون باختراق الانظمة الرقمية من اجهزة او مواقع وغير دلك ، يقومون بدلك بسرعة و في لمح البصر، وماساعد على نشر هده الصورة بين الناس هو الافلام الهوليودية التي تصور الهاكر في شكل النابغة والدي بعدة اوامر فقط يستطيع اختراق اغلب المنظومات الامنية ، ولكن في الواقع الامر يختلف كليا ، فالهاكر يقضي الكثير من الوقت طمعا في ايجاد ثغرة في تطبيق معين يمكن استغلالها واختراق الهدف ، في هاته التدوينة سنقوم بعرض المراحل والخطوات التي يتبعها الهاكرز لاختراق منظومة امنية معينة.

1-جمع المعلومات عن الهدف
information gathering كما تسمى بالانجليزي هي المرحلة التي يقوم فيها الهاكرز بتجميع المعلومات عن الهدف فمثلا ادا كان الهدف هو اختراق موقع معين
فالهاكر يقوم بجمع معلومات عن الاستضافة التي يعتمد عليها الموقع
،عنوان اي بي ، مدير الموقع والاميلات المختلفة ، لغات البرمجة التي تم من خلالها برمجة هدا الموقع والمنصة التي يقوم عليها مثل الووردبريس..الخ
اما ادا كان الهدف هو اختراق بروفايل لشخص ما فالهاكر هنا يحاول جمع اكبر قدر من المعلومات والتي تخص هدا الشخص
، من تاريخ ميلاده ومكان اقامته، عمله، اميلاته ، وهاته العملية تسمى بالهندسة الاجتماعية ، ثم بعد دلك تستغل هاته المعلومات في باقي خطوات الاختراق.
تعتبر هده المرحلة اطول مرحلة في عملية الاختراق والتي قد تتجاوز الاسبوع مقارنة بباقي المراحل الاخرى
، فجمع اكبر عدد ممكن من المعلومات سيجعل عملية الاختراق نفسها سهلة.
2-الفحص و المسح
في هاته المرحلة يقوم الهاكرز بالبحث عن الثغرات او المنافد المفتوحة عند الهدف ودلك باستغلال المعلومات التي قام بجمعها في المرحلة الاولى, وكلما كان مستوى الحماية عند الهدف مرتفع ,كلما اصبحت مهمة الهاكر في ايجاد الثغرة امرا صعبا,ولا يستطيع الهاكر المرور لبقية المراحل الى ادا نجح في ايجاد نقطة ضعف في المنظومة.
3-الدخول الى النظام
بعد نجاح الهاكر في الوصول الى نقطة ضعف معينة عند الهدف(وهدا الهدف قد يكون جهاز او موقع معين او حتى بروفايل لشخص ما)
، يستطيع الان الدخول والاطلاع على البيانات التي يريدها وسحب الملفات الحساسة وكدلك تصبح له عدة صلاحيات اخرى .
4-تثبيت الاختراق
في هاته المرحلة يسعى الهاكر لتثبيت اختراقه وتجنب اكتشافه من طرف الهدف حتى لا يضيع مجهوده ادراج الرياح
، فقد يقوم مثلا برفع شيل والدي يعتبر برنامج التحكم الدي يعتمد عليه الهاكرز للدخول الى الموقع المخترق مرة اخرى حتى لو تم اكتشاف  الثغرة (التي تم بها عملية الاختراق) من طرف مدراء الموقع.
5-مسح واخفاء آثار الاختراق
اكتشاف امر الهاكر قد يعرضه للمسائل القانونية والعقوبات الصارمة في حق الجرائم الالكترونية ولدلك فالهاكر يسعى الى اخفاء اثار اختراقه ولا يترك دليل ادانته ابدا
، فما نفع الهاكر الدي قام باختراق موقع او جهاز معين ولكنه ترك عنوان آي بي الدي يدل على مكانه، فهده المرحلة هي مرحلة جد حساسة وهي التي
تميز الهاكر المحترف من الهاكر المبتدئ,فادا قام هاكر معين باختراق منظومة امنية ما وقام بترك اثار تدل على مرتكبه فانه يضل في خوف وقلق دائمين من التوصل اليه.
كانت هده هي المراحل والخطوات بالترتيب والتي يتبعها الهاكرز المحترفين في عمليات الاختراق.     

المصدر : حوحو للمعلوميات

تبليغ

التبليغ عن مشكل أو رابط معطل

مواضيع مشابهة

ليست هناك تعليقات:

إرسال تعليق

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *