/Hacking Steps and Types – I

Hacking Steps and Types – I

في الفترة الاخيرة أصبح مصطلح “هاكر” يمثل هاجسا لدى كثير من الناس ويطلق بالخطأ على أي شخص لديه معرفه ولو بسيطة في عالم الاختراقات.

فنلاحظ اليوم بانتشار شبكات التواصل الاجتماعي وقوع كثير من الافراد للإستفزاز من بعض الاشخاص الذين استطاعوا بطريقه ما الدخول الى حساباتهم الشخصية او إلى حواسيبهم ، ومن ثم الحصول على بيانات من صور شخصيه وغيرها ويتم طلب مبالغ ماديه مقابل عدم نشر هذه البيانات.

ومن هنا جاء الاعتقاد الخاطئ عند كثير من الناس ان “الهاكر” يمتلك في يده مفتاح سحري للدخول الى الاجهزة في اي وقت شاء. وفي الحقيقة ربما هذا الشخص ليس لديه أي خلفيه في عالم الاختراق ولكنه استغل جهل الضحية بأبسط اساليب الحماية من الاختراق او بعض الأدوات البسيطة واستطاع التسلل الى حاسوبه او بريده الإلكتروني .. الخ.

فهيا بنا نتعرف بشكل ملخص على أشهر أنواع الاختراقات وكيف تتم وربما في مقال لاحق نتعرف على سبل الحماية منها.

 مراحل الإختراق :

1-Reconnaissance

 تعتبر هذه المرحله عملية استطلاع عام للنظام الذى يريد الهاكر اختراقه ويحاول معرفة اكبر قدر من المعلومات عن الموظفين وطبيعة عملهم ونظام التشغيل داخل المؤسسه المراد اختراقها،  وهذا ما يسمى بـ “FootPrinting

هناك نوعين من Reconnaissance :

– Passive Reconnaissance  : يقوم الهاكر باستخدام بعض الأدوات ومصادر الانترنت لجمع اكبر قدر من المعلومات عن النظام المراد اختراقه.

 – Active Reconnaissance  : يكون الهاكر لديه اتصال مباشر بمصدر معلومات المؤسسه التي يريد اختراقها فقد يكون الهاكر موظف داخل المؤسسه نفسها.

2-Scanning  

يقوم الهاكر بعمل Scanning  للخدمات (Services) والمنافذ (Ports) و الثغرات (Vulnerabilities) التي يستطيع استغلالها للدخول الى النظام.

3-Gaining Access

يقوم الهاكر بعملية الهجوم مستغلا (Vulnerabilities) والمعلومات التي تم جمعها من المرحلتين السابقتين ويوجد أنواع كثيره من الهجوم سنتعرف على بعض منها لاحقا.

4-Maintaining Access  

  يقوم الهاكر بعمل Backdoor  داخل النظام المخترق بحيث يسهل الدخول اليه مره أخرى اذا فقد لاتصال بالضحيه.

5-Clearing Track

بعد ان تتم عملية الاختراق فيقوم الهاكر بمسح أي أثر لهذه العملية حتى لا يتم تعقبها ومعرفة من قام بها فيتم مسح log filesوخلافه من أي أثر داخل النظام المخترق.

هنّاقش أنواع الاختراق المقال القادم ان شاء الله