طرق #الاختراق وتنفيذ الهجمات.. في هذه السلسلة التعليمية (ثريد).. ليس الهدف تعليم كيفية اختراق نظام #سيبراني/معلوماتي ولكن لتوضيح الخطوات التي يقوم بها المخترق حتى نفهم اليات وطرق الدفاع وتفادي هجماته باغلاق الثغرات ونقاط الضعف.
#الأمن_السيبراني #الاختراق_الاخلاقي #أمن_المعلومات
#الأمن_السيبراني #الاختراق_الاخلاقي #أمن_المعلومات
ولنظم التشغيل المرتبطة بها وبالموزعات وبعدها يبحث في ملفات السجلات Logs للحصول على تفاصيل اكثر عن الاجهزة المتصلة والبورتات المفتوحه بها والخدمات المفعلة وفي هذه الخطوة تستخدم ايضا تقنيات الهندسة الاجتماعية للحصول على معلومات تخص نظام التشغيل او كلمات المرور.
او باستخدام هجوم من نوع brute force بمعنى تجربة كلمات مرور عديدة على الحسابات.
خامسا: بعد الحصول على الحسابات المفعلة او ضعيفة الحماية يحاول المخترق عبرها السيطرة على الحساب الاهم #Root وهو الرئيسي والمتحكم في الحسابات وهدفه سيطرة اكبر ومعلومات اكثر عن الشبكة ومستخدميها
خامسا: بعد الحصول على الحسابات المفعلة او ضعيفة الحماية يحاول المخترق عبرها السيطرة على الحساب الاهم #Root وهو الرئيسي والمتحكم في الحسابات وهدفه سيطرة اكبر ومعلومات اكثر عن الشبكة ومستخدميها
ويمكنه بهذا الحساب تثبيت برمجيات مثل Sniffer حتى يراقب حركة المستخدمين والمعلومات في الشبكة حتى يحصلى على اكبر قدر من كلمات المرور خصوصا للحسابات الحساسة مما يمكنه من عمليات مثل انتحال الشخصية Spoofing
سادسا/ معظم المخترقين لما ينجحون في اختراق شبكة يحبون ان يحافظوا عليها حتى..
سادسا/ معظم المخترقين لما ينجحون في اختراق شبكة يحبون ان يحافظوا عليها حتى..
يرجعوا لها متى ما شاؤوا لذا يقومون بتثبيت تطبيق ينشأ ثغرة تساعدهم على فتح باب خلفي يدخلون معه اي وقت يرغبون Backdoor
اخيرا/اخفاء وازالة اثرهم:بما انك المخترق متحكم في الشبكة هذا يعني انه يستطيع ازالة اثاره عن طريق مسح الملفات والارشيف الذي يخزن فيه حركة البيانات والمستخدمين logs
اخيرا/اخفاء وازالة اثرهم:بما انك المخترق متحكم في الشبكة هذا يعني انه يستطيع ازالة اثاره عن طريق مسح الملفات والارشيف الذي يخزن فيه حركة البيانات والمستخدمين logs
جاري تحميل الاقتراحات...