في الفترة الاخيرة أصبح مصطلح “هاكر” يمثل هاجسا لدى كثير من الناس ويطلق بالخطأ على أي شخص لديه معرفه ولو بسيطة في عالم الاختراقات.
فنلاحظ اليوم بانتشار شبكات التواصل الاجتماعي وقوع كثير من الافراد للإستفزاز من بعض الاشخاص الذين استطاعوا بطريقه ما الدخول الى حساباتهم الشخصية او إلى حواسيبهم ، ومن ثم الحصول على بيانات من صور شخصيه وغيرها ويتم طلب مبالغ ماديه مقابل عدم نشر هذه البيانات.
ومن هنا جاء الاعتقاد الخاطئ عند كثير من الناس ان “الهاكر” يمتلك في يده مفتاح سحري للدخول الى الاجهزة في اي وقت شاء. وفي الحقيقة ربما هذا الشخص ليس لديه أي خلفيه في عالم الاختراق ولكنه استغل جهل الضحية بأبسط اساليب الحماية من الاختراق او بعض الأدوات البسيطة واستطاع التسلل الى حاسوبه او بريده الإلكتروني .. الخ.
فهيا بنا نتعرف بشكل ملخص على أشهر أنواع الاختراقات وكيف تتم وربما في مقال لاحق نتعرف على سبل الحماية منها.
مراحل الإختراق :
1-Reconnaissance
تعتبر هذه المرحله عملية استطلاع عام للنظام الذى يريد الهاكر اختراقه ويحاول معرفة اكبر قدر من المعلومات عن الموظفين وطبيعة عملهم ونظام التشغيل داخل المؤسسه المراد اختراقها، وهذا ما يسمى بـ “FootPrinting“
هناك نوعين من Reconnaissance :
– Passive Reconnaissance : يقوم الهاكر باستخدام بعض الأدوات ومصادر الانترنت لجمع اكبر قدر من المعلومات عن النظام المراد اختراقه.
– Active Reconnaissance : يكون الهاكر لديه اتصال مباشر بمصدر معلومات المؤسسه التي يريد اختراقها فقد يكون الهاكر موظف داخل المؤسسه نفسها.
2-Scanning
يقوم الهاكر بعمل Scanning للخدمات (Services) والمنافذ (Ports) و الثغرات (Vulnerabilities) التي يستطيع استغلالها للدخول الى النظام.
3-Gaining Access
يقوم الهاكر بعملية الهجوم مستغلا (Vulnerabilities) والمعلومات التي تم جمعها من المرحلتين السابقتين ويوجد أنواع كثيره من الهجوم سنتعرف على بعض منها لاحقا.
4-Maintaining Access
يقوم الهاكر بعمل Backdoor داخل النظام المخترق بحيث يسهل الدخول اليه مره أخرى اذا فقد لاتصال بالضحيه.
5-Clearing Track
بعد ان تتم عملية الاختراق فيقوم الهاكر بمسح أي أثر لهذه العملية حتى لا يتم تعقبها ومعرفة من قام بها فيتم مسح log filesوخلافه من أي أثر داخل النظام المخترق.
هنّاقش أنواع الاختراق المقال القادم ان شاء الله
شكرا يا استاذ مقال رائع