أخر الاخبار

مراحل الإختراق :خطوة بخطوة.

مراحل الإختراق :خطوة بخطوة.

مراحل الإختراق 

يظن الكثير من الناس ان عملية الاختراق تتم في غضون  بضع ثوان او دقائق ، و هذه النطرة هي نظرة خاطئة ، تروج لها الافلام و المسلسلات ، بحيث تصور دائما ان الهاكر هو شخص  يخترق اي جهاز بمجرد الدخول الى موقع معين او كتابة بعض الاوامر البسيطة على سطر الاوامر.

عملية الاختراق عبارة عن مشروع،و كغيرها من المشاريع فهي تحتاج إلى الكثير من الدراسة و التخطيط.
يقوم الهاكر  باتباع مجموعة من المراحل و الخطوات المتسلسلة لكي يتمكن من اختراق نظام معين، و يتم اتباع هذه الخطوات بدقة، حيث أن تخطي احدى المراحل  سيؤذي الى افشال عملية الإختراق بأكملها. 
في هذا المقال سنفصل في مراحل عملية الاختراق التي يقوم بها  الهاكر( سواء الاخلاقي او الغير أخلاقي) باتباعها من اجل اختراق نظام معين.
و قبل البدء في التعرف على مراحل الإختراق، تجدر الإشارة إلى أن هذا المقال هو لأهداف تعليمية،و لا يجب استعمال هذه المعلومات في أنشطة غير قانونية، الإختراق بغير رخصة هو جريمة، يعاقب عليها القانون.
تنقسم مراحل عملية الاختراق الى ست مراحل :

المرحلة الأولى : التعرف Reconnaissance ؛ 
المرحلة الثانية: المسح و الفحص Scanning ؛ 
المرحلة الثالثة :  الذخول للجهاز Gaining Acess؛ 
المرحلة الرابعة: تثبيت الإختراق Maintaining Acess؛ 
المرحلة الخامسة : مسح الآثار Clearnig Tracks؛ 
المرحلة السادسة : التقرير Reporting . 
و الآن دعونا نتعرف على كل مرحلة من مراحل الإختراق على حدى. 

المرحلة الأولى : التعرف. 

تعتبر مرحلة التعرف أو مرحلة جمع المعلومات Informations Gathering ، المرحلة الأولى التي يبدأ بها ال مختبر الإختراق ، بحيث يستعمل محتبر الإختراق  الوسائل المتاحة من أجل أن ياخد فكرة على هدفه، وجمع معلومات أكثر عن الضحية.
في هذه المرحلة يقوم مختبر الإختراق بالبحث عن المعلومات العامة  ( أرقام الهواتف، الايميلات،أسماء النطاقات و تواريخ الميلاد و غيرها) عن النظام المستهدف، تلك المعلومات التي يعتبرها العامة معلومات لا قيمة لها، و لكن بالنسبة للهاكرز هي معلومات قيمة جدا.
يقوم الهاكر بجمع هذه  المعلومات من خلال وسائل التواصل الاجتماعي و محركات البحث. 
بعد أن يقوم الهاكر بجمع هذه المعلومات يقوم بتحليلها، و إستخراج منها المعلومات الأساسية،و التي سيتم استغلالها في المراحل المقبلة. 
من أهم المعلومات التي يركز عليها الهاكر في هذه المرحلة هي الايميلات و أرقام الهواتف و أسماء النطاقات وعنواين الانترنيت و لغات البرمجة التي صمم بها النظام الى غير ذلك .
يوجد نوعين من التعرف: 
 النوع الاول : تعرف غير نشيط Passive Reconnaissance :
في هذا النوع من التعرف ،الهاكر لا يقوم بالتفاعل مباشرة مع الضحية،بحيث يتجنب ان يلفت الانتباه.ويقوم الهاكر بالتعرف الغير نشيط عن طريق البحث في وسائل التواصل الاجتماعي، أو عن طريق استعمال محركات البحث، و خاصة ما يعرف بgoogle Dorks.
النوع الثاني : التعرف النشط Active Reconnaissance :
في هذه النوع من التعرف،  يتفاعل الهاكر مباشرة مع الضحية، حيث يستعمل أدوات ك Nmap، للحصول على معلومات عن النظام، و هذا النوع من التعرف هو خطير بالنسبة للهاكر، لانه قد يلفت انتباه الضحية، وقد يتم رصده من طرف جدران الحماية.
في هذه المرحلة يتم استعمال بعض الأدوات ك :
Nmap؛
Whois؛ 
Maltego؛ 
The harvester؛ 
... 
تعتبر مرحلة التعرف او جمع المعلومة من اهم المراحل ، حيث تستغرق وقت طويل ، و الكثير من البحث والتحليل ، و كلما جمع الهاكر معلومات اكثر عن النظام ، كلما زادت احتمالية اختراق النظام بسرعة.

المرحلة الثانية :  الفحص و المسح. 

بعد أن يقوم الهاكر بجمع المعلومات الأساسية عن الهدف، يتم في هذه المرحلة استغلال هذه المعلومات.
في المرحلة الأولى يكون الهاكر  قد حصل على عنوانين الانترنيت و أسماء النطاق الخاصة بالهدف ، و الآن سيتم فحص المنافد و الخدمات الموجودة في الأجهزة الخاصة بالضحية. 
في هذه المرحلة يتم غالبا استعمال اداة Nmap ،لفحص المنافد على الجهاز، و معرفة الخدمات التي تعمل في هذه المنافذ.
كلما كانت عدد المنافد المفتوحة كبيرة، كلما كانت إمكانية الاختراق مرتفعة.
في هذه المرحلة ايضا يتم استعمال ادوات فحص الثغرات ، حيث يقوم الهاكر بفحص الجهاز بحثا عن الثغرات ونقاط الضعف الموجودة فيه. 
اهم الادوات المستعملة في فحص الثغرات هي : 
Nessus؛ 
OpenVAS؛ 
Nmap؛ 

المرحلة الثالثة : مرحلة الاستغلال او الدخول للنظام. 

يقوم الهاكر باستغلال الثغرات الموجودة في الجهاز او في النظام ، عن طريق إستعمال إطارات عمل متقدمة، كالميتاسبلويت metasploit . 
بعد أن يتمكن الهاكر من اختراق الجهاز، بإمكانه القيام بالعديد من الأشياء في هذا الجهاز منها :
  حذف الملفات؛ 
 انشاء ملفات جديدة؛ 
 اخد لقطات الشاشة لسطح المكتب؛ 
 تفعيل الكاميرا؛ 
 تفعيل الميكروفون؛ 
سحب الملفات الحساسة؛ 
إعادة تشغيل جهاز الضحية؛ 
التجسس على شبكة الضحية؛ 
اختراق الأجهزة الأخرى عن طريق جهاز الضحية ؛ 
كسر كلمات المرور الخاصة بحسابات الضحية .
...
في بعض الاحيان ، يكون جهاز الضحية أكثر امانا ، و لا يستطيع الهاكر ايجاذ اي ثغرة ، مما يضطر الى استعمال اساليب الهندسة الاجتماعية ، من اجل جعل الضحية يقوم بتحميل ملف معين او زيارة موقع معين ، او يقوم بانتحال شخصية معينة ، و يطلب معلومات حساسة الى غير ذلك من اساليب الهنذسة الاجتماعية.
من أهم الأدوات المستعملة في هذه المرحلة هي :
Metasploit ؛
SET:Social Engineering Toolkit. 

المرحلة الرابعة : الحفاظ على الوصول (تثبيت الاختراق ). 

بعد ان يتمكن الهاكر من اختراق النظام ، يواجه الهاكر خطر رصده من طرف دفاعات الضحية كمضاذات الفيروسات و جذران الحماية.
في هذه المرحلة ، يسعى الهاكر  الى ان يكون متخفيا في جهاز الضحية ، لذلك يستعمل تقنيات متقدمة من اجل التحايل على دفاعات الضحية .
توجد هناك مشكلة اخرى و هي في حالة أراد المخترق ان يصل إلى هذا الجهاز مرة أخرى،لأنه في حالة قام الضحية باطفاء الجهاز أو قطع الانترنيت، سيفقد الهاكر وصوله إلى الجهاز، و بالتالي سيضيع جهده، لذلك يقوم الهاكر بعمل الوصول الدائم إلى الجهاز،او ما يسمى بتثبيت الاختراق ، و حتى في حالة قامت الضحية بإعادة تشغيل الجهاز أو فصل الانترنيت، سيبقى الهاكر بإمكانه الوصول إلى الجهاز في المرات المقبلة. 

المرحلة الخامسة :مسح الآثار. 

هذه المرحلة هي مرحلة ضرورية جدا، حيث يقوم الهاكر بمسح جميع آثاره من الجهاز. 
كمخترق أخلاقي عندما تنتهي من عملية اختبار الاختراق، عليك مسح جميع اثارك من الجهاز، و تدمير جميع البايلودات التي قمت بتثبيتها، حتى لا يتم استغلالها من طرف هاكرز آخرون. 
اما المخترق غير الاخلاقي فيقوم بمسح اثاره على الجهاز ،حتى لا يتم اكتشافه من طرف صاحب النظام المستهدف.

المرحلة السادسة :التقرير

تعتبر هذه المرحلة، اهم مرحلة في عملية اختبار الاختراق الأخلاقي ، حيث أن الهدف من عملية اختبار الاختراق هو تحديد العيوب في النظام و اكتشاف الثغرات الأمنية و إصلاحها.
في هذه المرحلة يقوم مختبر الإختراق بكتابة تقرير مفصل عن جميع المراحل التي مرت منها عملية اختبار الإختراق، كما يحدد بدقة أماكن الضعف في النظام، و الثغرات الموجودة.
و في الاخير يتم تسليم التقرير النهائي إلى صاحب النظام، و عملية التسليم هي مرحلة حساسة جدا، بحيث لا يجب أن يقع هذا التقرير في الأيادي الخاطئة، لذلك يجب على مختبر الإختراق القيام بعملية تشفير التقرير لكي يضمن امانه.

الكلمة الأخيرة. 

عملية الإختراق هي عملية منظمة و ممنهجة، تحتاج إلى الكثير من الدراسة و التحليل.
يبدأ مختبر الإختراق بمرحلة التعرف، لكي يقوم بجمع أكبر عدد من المعلومات عن الضحية، بعدها ينتقل إلى استغلال هذه المعلومات، و يقوم بتحديد المنافد المفتوحة على الجهاز،و بعدها يقوم باستغلال المنافد التي تحتوي على ثغرات، و في احيان آخرى يضطر المهاجم إلى استعمال تقنيات الهندسة الاجتماعية من أجل الوصول إلى جهاز الضحية.
عندما يتمكن المهاجم من اختراق الضحية، يقوم بتثبيت الإختراق ،حتى يضمن وصول دائم إلى الجهاز.
بعد الانتهاء من عملية الإختراق، يقوم مختبر الإختراق بمسح جميع آثاره على الجهاز، و يقوم بكتابة تقرير مفصل عن عملية الإختراق، و يقوم بتسليم هذا التقرير إلى صاحب النظام بشكل أمن.
إلى هنا نكون قد وصلنا إلى نهاية هذا المقال، شكرا على وفائكم و في حالة لديكم اي تعليق أو استفسار أو أسئلة اتركوها لنا في قسم التعليقات و سنكون جد سعداء بالإجابة عليها و مناقشتها. 



تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-