الخميس، 7 أبريل 2016
كيف يتم اختراق المواقع الالكترونية ؟
مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ،
اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال : كيف يتم اختراق
المواقع الالكترونية ؟ في هذه التدوينة ساحاول ان اقربك من العملية حيث
ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع ، ولذلك
ساقوم بتقسيم الموضوع الى عدة اقسام :
1 تحديد نوع الهجوم
ماذا نعني بتحديد نوع الهجوم ، ربما هو السؤال الذي تطرح الآن على نفسك . الاختراق بشكل عام ينقسم الى نوعين اساسيين :...
- استهداف محدد : وهو ان المخترق سبق وان قام بتحديد الهدفه الذي يريد اختراقه اي انه يعرفه مسبقا .
- استهداف عشوائي : ونعني به ان المخترق يقوم بالبحث عشوائيا عن موقع مصاب
بثغرة معينة ويحاول استغلالها ويتم عادة هذا النوع من الاستهداف عن طريق
"دوركات " .
جيد الآن نكون قد تعرفنا على الخطوة الآولى ، لننتقل الى الخطوة الثانية وهي :
2 جمع بعض المعلومات عن الهدف .
هذه الخطوة هي من اهم الخطوات لان الهاكر هنا سيستعمل مهارته في البحث من
اجل جمع اكبر كم من المعلومات عن الهدف مثل اسم صاحب الموقع ،رقم هاتفه،
معرفة استضافة الموقع ، نوع السكريبت المركب على الموقع... الخ .
السؤال المطروح الان هو ماذا تفيد هذه المعلومات ؟ جـ : هذه المعلومات
ستفيد المخترق في امور كثيرة سنتعرف على اهمها في الخطوات القادمة.الان
لننتقل الجانب الاخير وهو الاهم بطبيعة الحال وهو :
3 بدء عملية الاستهداف او الاختراق:
في الخطوة الاخيرة سيقوم الهاكر بفحص الموقع عن طريق بعض الادوات المخصصة
لفحص المواقع من الثغرات وهي فعال في هذا المجال ونذكر منها على سبيل
المثال اداة فيغا وهي اداة متواجد في اغلب توزيعات اختبار الاختراق ويمكن
تثبيتها ايضا على الويندوز ، كما ان هنالك بعض الادوات متخصص في فحص
سكريبتات معينه نذكر منها : جوملا سكان وهي اداة متخصصة في فحص مواقع جوملا
, بعد انتهاء عملية الفحص ستظهر للهاكر بعض النتائج . لنطرح الآن فرضيتين :
- ظهور بعض الثغرات في الموقع يمكن استغلالها ، في هذه
الحالة سيحاول الهاكر استغلالها اما يدويا واما عن طريق بعض الادوات ايضا ،
ونقصد بالاستغلال اليدوي ان الهاكر لن يستعين باي ادوات وهذا النوع من
الاستغلال هو متقدم لانه يحتاج الى خبرة في المجال . اما الاستغلال عن طريق
بعض الادوات هو اسهل نوعا ما لان الهاكر هنا سيقوم بكتابة بعض الاوامر
لتقوم الاداة بعملية الاستغلال وستخراج لوحة التحكم وكلمة السر والاسم
المستخدم او استخراج بعض المعلومات الأخرى حسب رغبة الهاكر ونوع الثغرة .
- ظهور بعض الثغرات ولاكنها ضعيفه ومن الصعب جدا استغلالها او عدم ظهو اي ثغرة :
في هذه الحاله سيلجئ الهاكر الى المعلومات التي جمعها عن الموقع ومحاولة
اختراق احد المواقع المتواجدة على نفس السيرفر ليقوم في ما بعد بمحاولة
التحكم بالموقع المستهدف اساسا .
واخيرا وبعد ختراق الموقع سيعمل الهاكر عى رفع الشيل للتحكم بكل المواقع
المتواجدة على السيرفر او رفع الاندكس الخاص به على موقع معين.
الآن ساقوم بمحاولة شرح بعض المصطلحات :
ثغرة : هي بكل بساطة خطئ برمجي .
السيرفر : وهو حاسوب ولاكنه بمواصفات قوية جدا يتم تخزين عليه معلومات المواقع وهو
الاندكس : وهي صفحة التي يطهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته .
اذا كان عندك اي ستشكال في احدى النقاط يمكنك طرحه في تعليق وساكون سعيد باجابتك
الاشتراك في:
تعليقات الرسالة (Atom)
عندي مشكلة رغم حصولي على معلومات عن الموقع الذي اروم اختراقه بالحصول على الباسوورد الخاص بلوحة التحكم فقط فقط ولكن لم يتسنى لي الولوج الى الداخل لغرض المعرفة وشكرا على جهودكم المبذولة
ردحذفتواصل معنا علي صفحتنا علي الفيس بوك لنشرح لك و نفهم عليك
حذفشكرا على المعلومات
ردحذفممكن رابط الصفحة الفيس بوك
www.fb.com/dev.hax.ar
حذفتحياتي لصاحب الموقع بجد انا بسبب هاد الموقع اصبحت شبه محترف الله يحفظك اخي وياريت لو انت عامل مجموعه للمانقشه للهكر وهجوم علي مواقع وكل شئ اتمني انضمامي معكم
ردحذفمن #محمود الي اخي #ديف هكر
شكرا اخي والله يحفظكم لنا وبلفعل استفدت ولكن سؤال بسيط اخي??
ردحذفالحاسوب لاب توب هل يكون جيد لاختراق المواقع وشكرا لجهودكم
شكرا اخي والله يحفظكم لنا وبلفعل استفدت ولكن سؤال بسيط اخي??
ردحذفالحاسوب لاب توب هل يكون جيد لاختراق المواقع وشكرا لجهودكم