728x90 شفرة ادسنس

  • اخر الاخبار

    26‏/8‏/2015

    كيف يفكر الهاكر




    هذا الموضوع موجه للغرض التعليمي والمعرفي والموقع والمؤلف بريء من أي استخدام خاطئ أو غير قانوني.

    إخواني المسلمين لا تستخدموا هذه الاختبار أولا ضد إخوانكم المسلمين وثانيا لمن لم يستوعب وفهم أدوات التوزيعات الموجهة للاختبار الاختراق او موجه الأوامر terminal   في نظام لينكس.

    أيضا اريد ان انوه ان أي موضوع موجه لاختبار لاختراق يتم على شبكتي الخاصة وحساباتي ولا يتم التعرض لأي شبكة اخرى والشرح مبنى على اساس التعليم والاستفادة والحماية منه وأيضا بغرض الحذر من هذه الاساليب فقط

    هل تعرف كيف يستخدم الهاكر والقراصنة خيالهم وهجومهم لدخول الى نظام أمني معقد لأجهزة الكومبيوتر في أكبر الشركات واختراق بيانتهم، سيكون لديك فرصة أفضل لحماية النظام الخاص بك. تابع القراءة لمعرفة المزيد

    عادة ما يقوم الهاكر المحترف بجمع أسماء الشركات والشركات التابعة لها وأرقام الهواتف وأسماء النطاقات وشبكات IP الخاصة بهم. وجمع أكبر قدر من المعلومات ما يستطيع لبدء الهجوم. والنظر في حجم الهدف، وجمع عدد من نقاط الدخول المحتملة والآليات الأمنية التي قد تكون في المكان ما كالثغرات الأمنية ومسح الشبكة واستكشاف live host وتحليل SSL والتقاط معلومات عن الشبكة والتعامل مع أدوات البحث عن نقط الضعف. وتجميع وتحصيل معلومات عن المواقع عن طريق احضار IP الموقع / وجميع مواقع السيرفر / وجميع المواقع الموجودة على السيرفر ومعرفة الشركة المستضيفة واستضافة السيرفر ونظام تشغيل السيرفر.

    وهناك نوع اخر يقوم استغلال الهندسة الاجتماعية في الاختراق وذلك بفتح حساب وهمي واستدراج عملاء الشركات للدردشة معهم عن أشياء ربما تكون بعيدة عن نطاق العمل، مثلا يقوم بطرح أسئلة قد يجدها الضحية أسئلة تافهة، لكن عند مهندس اجتماعي فهي معلومات قيمة بالنسبة له، فالمهندس الاجتماعي يجمع بين الاحتراف في اختراق الأنظمة الأمنية وأيضا الاحتراف في الهندسة الاجتماعية لذلك تجد المهندس الاجتماعي له دراية او معرفة في مجالات أخرى عديدة.
    تحديد الشركات الناشئة التي لديها على الأرجح ضعف في النظام الأمني، لا سيما تلك التي استحوذت عليها من قبل الشركات الكبيرة. اختراق هذه الشركات الصغيرة يمكن أن يوفر معلومات عن الشبكات الخاصة الافتراضية غير المقيدة للشركات المستهدفة الكبيرة.
    في المرحلة الثانية يقوم الهاكر بأرسال البيانات بشكل عشوائي، في محاولة لتحديد ما هي إصدارات بروتوكول نقل الملفات، وخوادم الويب، أو البريد التي قد يستخدم الضحية. والعديد من TCP والخدمات UDP وإرسال البيانات التي من شأنها تحديد التطبيقات قيد التشغيل، ليمكنه من العثور على البيانات العشوائية والتي قد تكون بها ثغرات واماكن الضعف في قواعد البيانات، مثل SecurityFocus.

    دائما الهاكر المحترف يفكر كيف سيتم الوصول إلى الهدف مرة واحدة عن طريق المعلومات الأساسية. لذلك سوف يحتاج إلى كلمة مرور وحساب المستخدم، والتي عادة ما يتم الحصول عليها من خلال هجوم التسلل.  لذلك فان العديد من المتسللين والهاكر يأخذون المعلومات من موقع الشركة والاتصال مباشرة بالموظف عن طريق الهاتف، او الدردشة معه عن طريق مواقع التواصل الاجتماعي، والتظاهر على انه من مكتب المساعدة أو فني على شبكة الإنترنت او خبير أمنى بالشركة نفسها وانتحال شخصية موظف يشتغل بنفس الشركة. وهناك العديد من الموظفين الذين يعطون معلومات قيمة لشخص قد يبدو لهم انه موثوق.
    أخذ اسم المستخدم وكلمة المرور التي تم الحصول عليها و"طروادة" النظام. على سبيل المثال، يمكنه إدخاله مع اسم المستخدم وكلمة المرور واستبدال NOTEPAD.EXE مع أوامر وتعليمات برمجية. يمكن أن تسمح للهاكر ليصبح مسؤول في النظام.
    اظن ان الفكرة بدأت في الوضوح  / لكن كيف وباي نظام يقوم الهاكر بتجميع وتحصب هاته المعلومات ومن ثم اختراق النظام او الشبكة او الموقع او حساب الخ....


    اغلاب الهاكر المحترفون يستخدمون نظام يونكس او نظام لينكس او تحديدا يوجد توزيعات عديدة موجهة لاختراق المتقدم وهناك من يقوم ببرمجة توزيعة موجهة للاختراق خاصة به اذا كان الهاكر له دراية وخبرة كبيرة في لغة البرمجة خاصة وبرمجة الأنظمة عامة.
    هناك من يستخدم نظام الويندوز لاختبار الاختراق، لكن مقارنة مع نظام لينكس فهذا الأخير أفضل، من حيث تنوع وتعدد أدوات اختبار الاختراق وحتى التوزيعات الموجهة لاختبار الاختراق مبنية على نظام لينكس، طبعا يمكن أن نقول أن هناك بعض المحاكيات على ويندوز تمكن الهاكر من تجربة الاختراق لكن هذه البرامج سواء كانت محاكيات أو برامج تؤدي نفس الدور الذي تؤديه على لينكس إلا أنها غالبا ما تفتقد نوعا ما للاحترافية أو يمكننا أن نقول مقلدة ليست كالأدوات الأصلية المبرمجة خصيصا لأداء مهمة محددة. فتعدد الأدوات على لينكس يجعل المطورين وأغلب الهاكر سواء ذوي القبعات البيض أو ذوي القبعات السوداء يفضلون لينكس مقارنة مع باقي الأنظمة.

    كما أن الهاكر يضع أمام أعينه أهداف ويحاول اختراق هذه الأهداف فيمكن أن يكون الهاكر هو بحد ذاته هدف بالنسبة لهاكرز أخرين. وعليه فإن الهاكر سيهدف أو سيعمل كذلك على تأمين نفسه وبيئة عمله قبل اختراق الغير ولأن الهاكر أو أغلب الهاكرز يؤمنون أن ويندوز هو نظام ضعيف فيما يخص الحماية مقارنة مع لينكس هنا الهاكرز يعتمدون على لينكس من أجل حماية أنفسهم قبل اختراق الغير حتى لا يكونون طريدة سهلة بالنسبة للهاكرز الأخرين.

    نصيحة
    التفكير مثل الهاكر هي وسيلة رائعة للحفاظ على أنظمة الكمبيوتر والشبكات في مجال آمن. ومع ذلك، القرصنة والاختراق الغير أخلاقي غير قانوني، لذلك صديقي يجب تطبيق هذه المعلومات فقط لاختبار ضعف نظام الكمبيوتر الخاص بك والشبكات ليس للاستهداف.

    الى هنا نكون قد وصلنا الى نهاية هذه المقالة أتمنى من صميم القلب أن تكون قد استفدت منها وإن استفدت لا تبخل علينا بالضغط على زر لايك وكذلك مشاركة هذا الموضوع مع أصدقائك ولأتنسى أيضا أن تشاركنا رأيك حول هذا الموضوع بوضع تعليق في الأسفل.
    • تعليقات بلوجر
    • تعليقات الفيس بوك

    3 التعليقات :

    1. هل يمكنك ان تتحدت عن كيفية اختراق اجهزة

      ردحذف
    2. استمر يابطل يعطيك العافيه وشكرا

      ردحذف
    3. اينا تكون المينصا الختيرق

      ردحذف

    Item Reviewed: كيف يفكر الهاكر Rating: 5 Reviewed By: محمد أيوب
    Scroll to Top