• بواسطة x32x01 ||
الموضوع دع المفاهيم بتاعته مشوهه وملخبطة عند ناس كتير
هحاول ابسطهالك وافهمهالك براحه

اختبار الاختراق بيكون فيه كذا مرحله بتتم علشان يكتمل

اول مرحلة وهي Host discovry & Recon
وهي مرحلة الاستطلاع وبيتم فيها تحديد الهدف

وبعدين ننقل على المرحله اللي بعدها وهي مرحله الفحص او الـ Information gathering & ports scanning

والمرحله دي بيتم فيها فحص المنافذ المفتوحه على الجهاز وتعرف فيها الخدمات لكل منفذ وبتستخدم في المرحلة دي اشهر الادوات اللى اغلبنا عارفها زي Network mapper او nmap وبنستخدم الادوات دي فر المرحلة دي علشان نقدر نتحقق من المنافذ وخدماتها ونوع نواة نظام التشغيل والنسخه الخاصه بيه وجمع البيانات و كل ده

وبعدين مرحلة الـ enumeration services او تعداد الدليل بالعربي ودى بتكون عبارة عن تحديد الخدمه وبعدها بتجرب تكنيكات تجميع المعلومات من خلالها ولكل خدمة على المنافذ ليها تكنيك معين ومختلف عن التاني في مرحله تانيه زى مثلا البروتوكولات ssh و http و ftp و smb كلها ليها تكنيك وليها نقاط ضعف بتساعدنا

والمرحله اللى بعد كده هي مرحلة الـexploitation وهي مرحلة الاستغلال او الدخول على الجهاز او الـ gaining access

بتتم المرحلة دى ساعات بعد بحث واستخدام عميق للـ enumeration service وساعات بتتم بعد ما نكتشف ان فيه نقطة ضعف من خلال الـ information gathering اللى عملناها وعلشان كده بتختلف من حاله لحاله

وبعد كده مرحلة الـ post exploitation او بمعنى تاني privilege escalation
ودى بتمون المرحلة المعنية فى المحافظة على الدخول او maintain access وهي عبارة عن تكنيكات بنستخدمها للمحافظة على الدخول او للمحافظه على اتصالك بالضحية واحياناً بترفعها وتعمل backdoor وبردوا بترفع صلاحياتك للوصول لجذر النظام

والمرحلة ظي بتسمحلك بتنفيذ الاوامر الخاصه بجذر النظام وبتسمحلك بردوا انك ترفع ملفات و تقراء الملفات الى ميقدرش يوصلها المستخدم العادي
ودى بتحتاج وقت وتعتبر اصعب مرحلة من المراحل اللى قولنا عليها فوق دي والمحظوظ هو اللي يلقى صلاحيات الجذر او الروت مباشرة ودى بتكون على حسب خبرتك
ولكل نظام تشغيل تكنيك مختلف تماما عن غيره
يعنى تكنيك لينكس غير تكنيك ويندوز غير تكنيك ماك

وبعد كل المراحل دي نروح لمرحلة مسح الاثر وهي المرحلة الاخيرة

وهنا انا اقصد اثارك كمخترق بيفضل موجود على الجهاز وعلى انظمة شبيهه يونكس (لينكس & ماك) و بابقى موجوده في ملف اسمه ملف الlogs

وعلى نظام ويندوز بتكون موجوده في ملف اسمه sam

والاثر بتاعك بيكون عبارة عن الاوامر اللي نفذتها ع النظام بالتاريخ والوقت ورقم الاي بي الخاص بك ياغالى
ولازم لازم لازم بعد ما تعك كل العك اللي فوق ده متنساش تحذف الملفات دي علشان لو نسيت او لو معملتش كده كأنك بتقولهم انا الحرامي الفلاني وده رقم موبايلي وده عنواني اللى توصلولى من خلاله

‏اتمنى اني اكون بسطتها قدر المستطاع

الحاجات اللي بسطتهالك دي فيها مراحل بتحتاج وقت ومجهود وذهن صافي علشان تتم بالشكل المطلوب وحقيقي مبتكونش سهله ومحتاجه اتقان تام ومعرفة مستمره بالتكنيكات الجديدة لان كل يوم يطلع تكنيك جديد ولازم تكون متابع و عارف اللى بيحصل حواليك
مش مجرد اختراق وشاشه سودا وانانيموس احنا بنتكحرت علشان نوصل لمعلومه او نعمل عملية زي اللى قولتلك عليها دي
وبس كده خلاص خلصنا اتمني اكون قدرت اوصلك المعلومه بالشكل الصح اللى تفهمه
 

المشاركات المتشابهة

الردود
0
المشاهدات
16
الردود
0
المشاهدات
18
الردود
0
المشاهدات
50
الردود
0
المشاهدات
48
الردود
0
المشاهدات
40
الوسوم : الوسوم
penetration testing مراحل أختبار الأختراق
عودة
أعلى