x32x01
  • بواسطة x32x01 ||
أولاً وقبل كل حاجه
اغلب الوقت المخترقون بيبحثوا عن المنافذ المفتوحة والخدمات المستخدمة في المنافذ دى . فى إجمالي 65535 منفذًا TCP ودا غير منافذ UDP، وبسبب كمية المنافذ دي هتلاقى أي شخص بيحاول الاختراق هيحاول استهداف اى منفذ من المنافذ المفتوحة
فى منافذ معروفة جدا لازم تكون متراقبة، زي المنفذين 23/22 ( اللي هما المنفاذين TELNET / SSH) ساعات بيكونوا محميين وساعات يكون الهكر محظوظ ويلقيهم مش محميين

خلينا الاول نتعمق في السؤال بدل ما نركز على الهاكرز. خلينى اقولك انا ممكن اعمل ايه لو جبت عنوان IP بتاعك

في البداية هعمل فحص اتصال الـ IP بتاعك علشان أتأكد إذا كان شغال او لا وبعد كده هستخدم أداة مسح المنافذ اللى هى اداة Nmap علشان الاقي جميع الخدمات اللي شغاله على نظامك .. وقتها ممكن أعرف نظام التشغيل اللى بتستخدمه وجميع الثغرات الممكنة في المنافذ عندك

بعدين هقيم الجزء اللى لازم استهدافه أو الخدمات القديمة اللي شغال عليها (اللى هي الخدمات الضعيفة)
بعد ما أعمل قايمة بده هتختلف أدوات الاختراق اللى هشتغل بيها

الهجوم بيكون متركب بناء على طبيعة الهدف .. يعني لو انت كنت بتدير موقع ويب أو خادم ويب، فانا ممكن أستخدم أدوات زي أداة Nikto أو Vega للبحث عن ثغرات في تطبيقات الويب

وبعض الثغرات المشهورة بتشمل الحاجات اللى هقولك عليها دي
- ثغرات حقن قواعد البيانات (ومعروفة بأسمSQL injection) أو الحقن الأعمى (blind injection).
- ثغرات البرمجة النصية المشتركة عبر المواقع (cross-site scripting).
- ثغرات التزوير عبر المواقع (cross-site forgery).
- كلمات مرور غير صحيحة أو إرسال نموذج غير صالح.

بعد كده تيجى مرحلة الاختراق وقتها ممكن اسنخدم أدوات معروفه زى أداة Metasploit علشان انفذ هجمات ملهاش حصر.. وممكن بردوا استخدام الهندسة الاجتماعية علشان اخدعك واخليك تفتح رسائل بريد إلكتروني غير مرغوب فيها يكون فيها تروچن (أحصنة طروادة) أو برامج ضارة لو كنت مستعد بما فيه الكفاية

بالإضافة لده ممكن استخدام أدوات كسر كلمات المرور علشان اقدر اختراق بروتوكولات زي FTP أو SSH أو Telnet. وفى كذا اداه لكده زي مثلا Hydra وJohn the Ripper وفي كتير غيرهم

وبمجرد الدخول، ممكن يحصل تلف جهاز الكمبيوتر بتاعك بناء على نية المخترق وأهدافه
بعد كده يجي مرحلة ما بعد الاستغلال بحيث هيتم مسح ملفات السجل ومسارات النشاط المشبوهة لمحاولة إخفاء الأدلة

هي دي بعض الأمور اللى ممكن المخترقين يعملوها لو معاهم عنوان IP. ملاحظة بسيطه دي مجرد سيناريوات ممكن تتعمل و فى اكتر من كده بس ده المعتاد

فى ادوات وتقنيات كتير و مختلفة ممكن المخترقين يستخدموها علي حسب مهاراتهم وأهدافهم. ولازم نفتكر أن النوع ده من الأنشطة مش قانوني ويعتبر اختراق للخصوصية والأمان

وعلشان تحسن أمان الأنظمة بتاعتك وتحمي نفسك من الهجمات المحتملة اللى زي دي، لازم تاخد احتيطات و تدابير أمنية تتمشى معه الهجمات دي
زي مثلا
‏1. تحديث البرامج والأنظمة بتاعتك بانتظام علشان تسد الثغرات الأمنية المعروفة
2. لازم وضرورى تعمل تنشيط لجدران الحماية وبرامج مكافحة الفيروسات والبرمجيات الخبيثة
3. استخدام كلمات مرور قوية وتغييرها بانتظام ويفضل ارقام و حروف و رموز
4. لو قدرت تعمل تشفير اتصالات الشبكة باستخدام بروتوكولات امان كويسه زي SSL/TLS يبقى كويس جدا
5. طبق سياسات الوصول والصلاحيات الجامدة علشان تعمل حد من الوصول غير المصرح بيه لبياناتك
6. لازم تعمل فحوصات أمنية و دورية واختبار الاختراق لتحديد الثغرات وتصحيحها وتسدها

لو عملت الحاجات اللى قولتلك عليها دي نسبة و فرصة الاختراق هتقل وهتكون عملت حماية لبياناتك وأنظمتك من الهجمات
وضيف علي ده، نصيحتي ليك انك لازم تعرف المخاطر الأمنية وتتعلم أساسيات الأمان السيبراني علشان تكون قادر على التعامل مع التهديدات اللى ممكن تحصل
وطبعا أتكلمنا وسوف دائما نتحدث عن موضوعات الأمن السيبرانى. فقط تابعنا :)
 
الوسوم : الوسوم
أختراق أنظمة التشغيل أختراق الأجهزة أختراق الراوتر

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,424
المشاركات
1,587
أعضاء أكتب كود
174
أخر عضو
omega-tron
عودة
أعلى